AutoR智驾 2018-04-03 15:49
你的汽车到底有多少数字漏洞,这份报告说出了一部分实情
分享
汽车是变得更安全了还是更危险了,这确实应该打一个巨大的问号。

 

 

汽车是变得更安全了还是更危险了,这确实应该打一个巨大的问号。

文丨AutoR智驾 子不语

进入2018年,在被资本与媒体追捧与关注的汽车智能驾驶与智能网联技术,在Uber自动驾驶致死事故、特斯拉Model X事故等一系列事故中开始引发整个行业的反思,并引发各界呼吁政府尽快出台相关标准,实施类似于强制碰撞测试的相关测试要求。与自动驾驶引发的反思与冷思考不同,汽车智能网联在信息安全方面潜在的风险在大众消费层面引发的关注则存在严重不足。

值得欣慰的是,这样的标准确实在制定中,但同样需要说明的是,符合类似标准的汽车还要等到2023年才会上市。

在昨天下午,在360集团发布《2017智能网联汽车信息安全年度报告》会上,360集团智能网联汽车安全实验室负责人刘健皓介绍,2017年,国外、国内的汽车信息安全标准制定工作正在积极进行中。国际ISO/SAE在进行21434(道路车辆-信息安全工程)标准的制定,该标准主要从风险评估管理、产品开发、运行/维护、流程审核等四个方面来保障汽车信息安全工程工作的开展。

中国代表团也积极参与此项标准的制定,国内几家汽车信息安全企业、整车场,也参与了该标准的讨论,该标准将于2019年下半年完成,但预计满足该标准进行安全建设的车型于2023年完成。

通俗的理解是没有信息安全防护的汽车将在5年的时间内处于盲跑状态。这是一件很严重的事情吗?

很严重。

在工信部2017年4月发布的《汽车产业中长期发展规划》中将智能汽车作为重点内容,提到在2020年和2025年的新车装配不同等级智能驾驶系统率的要而另据发改委预测,预计2020年,中国智能网联汽车新车占比将达到50%,达到千万级,也即有千万辆级的汽车是在没有满足信息安全标准建设的情况下上路行驶。

刘健皓说:“2017年,汽车信息安全已进入了刷漏洞时代。”

国内外汽车信息研究人员发现的TCU和安全气囊等漏洞也分别获得到CVE漏洞编号,说明智能汽车信息安全漏洞开始受到普遍关注。

这里有必要介绍一个何为CVE。

CVE英文全称是“Common Vulnerabilities & Exposures”,中文意为公共漏洞和暴露。

CVE开始建立是在1999年9月,类似于信息安全领域的维基百科,由一个独立的非盈利组织MITRE负责召集编辑部协调讨论,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据。虽然这些工具很难整合在一起。但这样使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞有CVE名称,所有人就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

CVE如同一个安全漏洞字典表,为每个漏洞和暴露确定了唯一的名称,确立了一个标准化的描述。

这也是为何刘建皓认为TCU和安全气囊等漏洞分别获得了CVE漏洞编号,说明业界开始关注智能汽车的安全漏洞。

刘建皓表示,目前已经发现的漏洞涉及到TSP平台、APP应用、Telematics Box(T-BOX)上网系统、车机IVI系统、CAN-BUS车内总线等。这些漏洞有的可以远程控制汽车、有的可以对人身造成伤害。

客观的说,今天汽车厂商对汽车网络安全的投入是逐步加大的。第三方和汽车厂商也建立了共享信息的CVND等漏洞平台。

但目前的信息安全整体越来越严峻也是事实。

在2017年有四款汽车的信息安全漏洞值得关注:斯巴鲁汽车遥控钥匙系统漏洞、马自达车机娱乐系统漏洞、特斯拉汽车车联网系统漏洞和利用海豚音攻击破解荣威eRX5语音控制系统。

随着互联网的进化,当TSP这样的车联网产品通过T-BOX与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是猜想。可以预见的是,随着车联网产品更多的普及,汽车被攻击的现实案例就会越多。

斯巴鲁汽车遥控钥匙系统的漏洞是由荷兰电子工业设计师Tom Wimmenhove在多款斯巴鲁汽车的钥匙系统中发现的一个严重的安全设计缺陷,厂商目前还没有修复这个漏洞,而该漏洞将会导致斯巴鲁汽车被劫持。

*2017年,来自California的汽车信息安全研究员Aaron Guzman针对斯巴鲁Starlink系统漏洞攻击路径示意图

斯巴鲁汽车的安全问题在于,某些型号的斯巴鲁汽车所采用的钥匙系统在对车辆进行上锁、解锁或其他操作时,使用的是序列码。这种序列码也被称作是滚动代码或跳跃代码,为了避免攻击者发现车辆的序列码并使用这种设计缺陷来劫持汽车,这种序列码应该是随机的才对。

通过接收钥匙系统所发送出的一个数据包(例如,用户在按下钥匙系统的任何一个按键之后,攻击者只需要在信号范围内就可以捕捉到数据包),攻击者将能够利用该数据包来推测出该车辆钥匙系统下一次生成的滚动代码,接下来他就可以使用这个预测码来上锁或解锁车辆的声音警报系统。

这个漏洞的利用难度并不高,攻击设备可使用现成的电子元件来制作,而且也不需要攻击者具备高端的编程技巧。

偷车贼只需要制作一个能够收集汽车钥匙系统无线电信号的简单设备,计算出下一个滚动代码,然后在目标斯巴鲁汽车的车主离开之后,将类似的无线电信号发送回目标汽车,他们就能够劫持该车辆了。需要注意的是,不仅漏洞的利用难度不大,攻击装置的制作成本也不高,成本大约在15到30美元之间,具体价格取决于所用组件的性能。斯巴鲁车型的车载娱乐系统也存在相当惊人的漏洞。

来自California的汽车信息安全研究员Aaron Guzman,在澳大利亚举行的计算机安全会议上介绍了一种黑入斯巴鲁汽车的方法。他在自己的2017款斯巴鲁WRX STI中发现了数量惊人的软件漏洞,通过这些高危的漏洞,未经授权的攻击者可以自由执行解锁/锁闭车门、鸣笛、获取车辆位置记录信息等一系列操作。

Guzman专注于iOS、Android移动应用程序和Web应用程序如何与斯巴鲁的Starlink服务器进行通信。他一共发现了八个漏洞,通过分析发现,当利用这几个漏洞组合使用时,他可以将其他用户也添加到Starlink帐户,从而利用斯巴鲁的移动应用获得汽车的远程控制权。Starlink系统使用AT&T的4G LTE网络以及Sirius XM汽车互联服务,具有失窃车辆找回、自动碰撞通知、远程服务(包括通过智能终端遥控启动/关闭)及每月车辆诊断报告等功能,值得庆幸的是,Starlink并不能控制制动或加速等动力模块。Starlink还可以与车载主机系统无缝连接,让用户体验多媒体娱乐应用程序,如Pandora电台、iHeartRadio和Aha集成系统等。

也就是说可以打开这款车的车门却无法在没有汽车钥匙的情况下将车开走。

而马自达车机娱乐系统被破解则要简单独的多。

马自达车机系统Bug早在2014年5月就被Mazda 3 Revolution论坛用户发现了。自此,马自达论坛的车主们一直在使用这些“黑客手段”定制汽车的信息娱乐系统、调整设置或安装应用程序。

简言之,即将一装有恶意程序的闪存驱动器带到汽车上,将准备好的USB闪存驱动器插入车辆上的任一USB端口。在车辆确认USB已被识别之后,车载系统将开始将数据下载到USB闪存驱动器,这些缺陷可能导致马自达汽车上被安装远程访问木马。

特斯拉汽车车联网系统存在的缺陷即在于它可以被一个虚拟WIFI攻克。

特斯拉在每辆特斯拉汽车都内置了一个WIFI TeslaService,它的密码是一个明文,保存在QtCarNetManager中,正常模式下不会自动连接。TeslaGuest是一个由特斯拉4S店和充电站提供的WIFI热点,这一信息被保存在Tesla中,以便将来自动连接。

而研究人员可以制作一个钓鱼热点,Tesla用户使用CID搜寻充电桩时,将QtCarBrowser的流量重定向到自己的域名,可以达到远程攻击的目的。

除了WIFI技术,在蜂窝网络下,如果攻击者建立足够多的网站,使用网络钓鱼技术或者用户错误也可以达到入侵的目的。因为它是基于浏览器的攻击,在没有物理接触情况下攻击者是可以远程进行这种攻击。

这一漏洞存在致命危险,研究人员可以远程攻击一辆特斯拉汽车,然后在汽车运行时向CAN总线发送危险指令,比如在行驶状态中突然刹车。

利用海豚音攻击破解荣威eRX5语音控制系统则是比较高科技的破解了。

“海豚音”的攻击原理是将语音命令频率转换成为超声波频率信号,“海豚音”的攻击原理是将语音命令声音调制后加载到载波的超声波上,因为超出人耳接收频率的范围,无法被人听见,却可以被手机、智能家居以及智能汽车等智能设备的语音控制系统接收到。由于麦克风的非线性特性,会将原本被调制的语音命令声音解调、恢复到调制之前的状态,之后滤波器会过滤掉人耳不可听到的部分,这样语音指令可以消无声息的被语音识别系统识别到,最终实现攻击。

360智能网联汽车安全实验室连同浙江大学徐文渊教授团队针对引起外媒广泛关注的“海豚攻击”的研究成果,通过市面上主流智能汽车荣威eRX5的进行测试验证。实验人员成功使用了“海豚音”对车载语音助手进行了攻击测试,实现了可以在人耳听不到的情况下,通过超声波对车载语音助手下达指令,达到开启天窗、控制空调、导航等功能。

实验人员通过对eRX5语音系统硬件的研究,发现其在中控上方有两个驻极体麦克风,由于eRX5的特性,只有来自驾驶位的语音才能被语音识别系统所识别。经过实验人员反复的测试与验证发现将语音系统识别功能调整为驾驶员语音模式后,需要两个驻极体接收到语音中间有个微小的时间差,进行攻击测试,“海豚音”就够被系统成功识别到。

这种攻击方式主要针对的是人工智能领域。只要装载了语音助手的设备都可能被攻击,一旦未来这些设备接入物联网,将会为使用安全埋下较大隐患。该团队建议重新设计语音可控制系统以防御听不到的语音命令攻击。“通过软件升级的方式让硬件学会辨识声音来源究竟是人声还是超声波,可比召回所有智能设备进行硬件调整效率更高。”

基于以上问题,360集团发出了四点呼吁:

一、汽车制造厂应做好信息安全工作,培养专职的人员牵头信息安全工作,将后台和前端放到一起共同协作解决信息安全问题,为全面防护打下良好的基础。二、在没有安全标准及规范的环境下,最重要的关键环节是把控上线前的安全验收,将危害最严重、影响范围最广的漏洞解决,可以达到一种相对安全的状态。后续依靠持续的漏洞监测,保障不会因为新的漏洞造成入侵事件。三、同时,安全人员认为安全漏洞始终存在,建立动态防护体系,针对攻击能够进行动态调整,才能够做到攻防平衡。四、建议各大汽车厂商、供应商、安全公司贡献自己智慧和能力,在国内汽车智能科技领先的条件下,引领国际标准。这一报告以及针对汽车黑客的研究,其实给自动驾驶技术的创业团队和利用自动驾驶技术的汽车制造商同样提出了一个更严峻的挑战,即目前所有的自动驾驶技术与应用是基于纯粹技术的研发,无论采用雷达还是摄像头,或者二者之间如何搭配,目前所有的测试都是在一个纯粹出行环境中,并没有考虑到如果有恶意者屏幕传感器信号,或伪装传感器信号对自动驾驶造成的干挠可能引发的后果。

即目前自动驾驶对周周围环境的设定是基于人性善,而尚没有将人性恶这一因素纳入整个自动驾驶的伦理中来。

汽车是变得更安全了还是更危险了,这确实应该打一个巨大的问号。

481463739788864478.jpg

 

x

收藏 0
打赏
相关标签:
电话:010-65030507
邮箱:editor@autor.com.cn
地址:北京市朝阳区朝外大街乙6号朝外SOHO D座5097室
北京智驾时代传媒科技有限公司          Copyright © 2014 - 2022
Autor.com.cn All Rights Reserved. 版权所有 AutoR智驾 智能汽车网
京ICP备14027737号-1      京公网安备 11010502038466号
电信与信息服务业务经营许可证:京B-20211307
关注官方微信