昨天,《小P电台》跟大家一起脑洞了一场黑客对OTA的虚拟攻击,相信大家对于信息安全防御也有了初步的认识。今年5月份的时候,我们的副总裁纪宇在一次采访中提到,OTA真正的核心不是创新,而是安全和稳定。随着网联智能汽车的普及和自动驾驶功能逐步落地,信息安全的权重快速提升,重要性不亚于被动安全、主动安全等传统安全能力。
这是因为,随着车联网技术的发展和普及,越来越多的汽车和交通基础设施接入互联网,它们组成了一套复杂的计算机硬件和软件系统。凡是计算机系统,必然是随时随地面临着信息安全问题。对于攻击方来说,只要找到系统的一个弱点,就能达成入侵的目的;对于防御方,必须找到系统的所有弱点,全面防御。
我们很容易明白一个道理,攻破一个系统,只要找到其中的一个漏洞即可,但你要全面保护这个系统的话,就需要全面防范这个系统所有可能的漏洞,让整套系统架构没有安全层面的短板或缺陷,破坏永远是比建设容易的,所以信息安全防御技术的难度不言而喻。
我们先感受一下两个著名的汽车安全事件:
案例1:
2015年,两位安全研究人员 Charlie Miller 和 Chris Valasek 通过WiFi连接并破解了某品牌的车载多媒体系统,然后对汽车核心的CAN总线更进一步的入侵,CAN总线作为汽车的内网能与车上所有最重要的部件—发动机、传动装置和传感器等(几乎囊括了所有车载部件)互联。
最初入侵WiFi的原理很简单,由于该汽车厂商对车载WiFi有一个自动生成密码的逻辑,而这个逻辑对于黑客来说是非常容易猜出来的,基本可以说是一个弱密码。
通过已破解的WiFi,安全研究员们很快就可以对Linux内核的车载多媒体系统尝试进一步的攻击。由于传统车厂对已经出厂的车载系统一般不具备在线升级的能力(所以现在的互联网汽车必备OTA,可以对车载系统进行在线热更新),他们很容易根据系统版本号来选择几个常用的攻击方法,那么很快就可以拿下车载系统的控制权限。
一般来说,车载系统是负责娱乐功能,理论上和汽车核心中枢CAN总线是物理隔离的。对于汽车厂商来说,车载系统虽然联网,它不是传统意义上的最高安全级别系统,但理论上它不会影响车辆行驶安全。
然而,该车的车载多媒体系统虽然不是和CAN总线直接相连,但是却可以跟另一个与CAN总线的部件相连,这个部件叫做V850控制器。
两位安全人员对V850控制器的固件进行改写,改写后的V850控制器具备了对CAN总线发送任意指令的功能,包括对方向盘、刹车、雨刮、空调等核心部件的控制权限。
最终,该汽车厂商因为上述的这个漏洞召回了140万辆车,并被罚款1.5亿美金。
案例2:
2016年,腾讯科恩安全实验室表示通过无物理接触的远程控制的形式,成功实现对某品牌的汽车进行任意的车内设备和行车控制。
科恩实验室的安全人员展示了多种攻击方法,其中包括把汽车的中控大屏替换为科恩的logo,并阻止用户的任意触摸操作;当车辆处于行车过程中,可以被安全人员远程控制进行刹车操作;其他的小操作如开锁、打开天窗、调节座椅、启动雨刮、开启转向灯等更加不在话下。
其实该厂商已经算是最重视汽车信息安全的企业之一,这种级别的安全漏洞一般都是由多个模块的漏洞共同造成,这些漏洞涉及到车载系统的浏览器、中控系统、车电网关、电子控制等多个功能模块。
车电网络是车的神经系统,控制车辆的各个电子控制单元(ECU)。例如对ABS(防抱死刹车系统)和ESP(电子车身稳定装置)这样的模块控制,实际上都是通过车电网络对相关ECU芯片进行控制来实现的。在汽车技术架构中,通常会使用车电网关,把车电网络和车载娱乐系统隔离开。
他们通过移动网络或者WiFi,攻破车载应用程序,然后是中控系统,车电网关,最后远程接触到特斯拉的车电网络和各个ECU控制单元。
最后,科恩团队的研究成果引起了该厂商的高度重视,厂商迅速响应并通过OTA将系统更新推送到全体车主。另外,该厂商CEO也亲笔致信科恩团队表示感谢,宣布科恩团队入选该厂商的安全研究名人堂并且给予一笔丰厚的物质奖励。
我们先来一个比较粗放的逻辑架构图
由图中可以看出,车联网的网络架构中有这么几个核心组件:云端、网络端(云端与汽车的连接)、车端、终端。对这四个核心组件分别都可以进行对应的安全攻击。
■ WEB安全漏洞
■ SQL注入
■ SSH弱口令
■ DDoS攻击
■ CC攻击
备注:由于网络端和云端的攻击方式和常规的互联网WEB安全攻击基本类似,这里就不多做赘述了,可以参考其他WEB安全类技术文章。
■ 中间人攻击
■ 伪基站攻击
■ 流量攻击
■ 弱加密通信破解
直接对汽车的核心模块进行安全攻击。
1. 车载系统的漏洞
针对车机的操作系统或者应用程序的各种漏洞进行攻击,比如现在的车机的操作系统一般是基于安卓系统的衍生版本,不同厂商的研发能力将导致程序的健壮性有很大差异,安全漏洞也随之而来;而车机的应用程序的安全漏洞更加是五花八门,防不胜防。
2. 对ECU的攻击
■ 前门(front door)攻击:按照车载诊断系统标准规定,车辆可以通过OBD连接器进行重新编程,因此对原厂编程方法进行逆向工程是一种有保证的攻击方式。
■ 后门(back door)攻击:这是一种更为传统的硬件黑客手段,由于汽车的电子控制模块也是嵌入式系统,因此可以对其运用常规硬件攻击手段。
■ 漏洞利用:通常而言,漏洞利用代码是基于bug或问题构建的,bug极有可能导致系统崩溃、重启或执行驾驶人员非预期的功能,其中的一些bug给了缓冲区溢出攻击的机会,构造巧妙的输入能够触发bug,导致设备执行攻击者提供的恶意代码,而不是触发常规故障状态。
3. OBD植入恶意代码
OBD是汽车连接外部设备最常用的物理接口,也是最容易产生安全漏洞的地方。
4. CAN总线的漏洞
汽车电子元器件在车内都是通过CAN网络相连接的,电子元器件之间是通过CAN包进行通信的。OBD会经过CAN总线链接到ECU,当黑客接入CAN总线后,可以针对其数据链路的协议的漏洞进行攻击。
5. 车载蓝牙漏洞攻击
通过对车载蓝牙连接外部设备,如果蓝牙的协议程序存在漏洞则很容易被黑客利用,进一步控制车载系统甚至CAN总线。
6. GPS欺骗
这是个实现成本较高的入侵方式,通过GPS模拟器,在接收机旁边,假装成卫星,那么这个模拟器的信号很容易盖过真正的GPS信号。除了扰乱定位系统以外,GPS欺骗还可以扰乱定时系统,改变通信基站,金融交易系统的授时信息。
7. 车载WiFi漏洞攻击
具体如前面所述的案例1,就是典型的对车载WiFi漏洞进行攻击。
终端的含义有多种,比如可以控制汽车的手机APP,或者其他交通基建设备如充电桩、智能交通信号灯、智能地锁或者智能停车杆等等,黑客们可以对手机APP的代码植入或者漏洞利用,或者对交通设施的信号欺骗、拒绝服务等方式进行攻击。
如果控制汽车的手机APP被黑客利用的话,很容易做到控制车辆的目的,这样就会对用户带来财产甚至生命的安全问题。
由于篇幅有限,本文只提供最基本的名词解释,无法作更详细的技术讲解,因为这里每个攻击方式都可以用几篇文章才能完整描述。
读者也许未必是安全或者研发技术从业者,但也应该可以从中感受到要全面保护整个车联网体系的信息安全的难度之高,任意一点出现问题都可能引发车辆安全危机事件,比如《速度与激情8》的僵尸车场景,不禁让人打了个冷颤。
汽车与互联网日渐集成是毋庸置疑的技术发展趋势,为应对下一个十年面临的巨大挑战,汽车厂商,包括传统主机厂和新晋的互联网汽车厂商,都需要继续完善网络安全保障体系,更加全面而且系统地为广大司乘人员提升汽车的信息安全标准。
作为一家有志成为行业领导者的智能汽车制造公司,小鹏汽车在诞生之初就意识到信息安全的重要性,不断深研这一领域。我们可以骄傲地说,小鹏汽车对于信息安全的思考和落地处于行业前沿,未来将与特斯拉并肩而行,不断互相学习,互相超越,引领行业发展。