0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全攻擊與防御技術(shù)概述

上??匕?/a> ? 來源:上??匕?/span> ? 作者:上??匕?/span> ? 2022-11-18 11:37 ? 次閱讀

作者 | 王博文上??匕部尚跑浖?chuàng)新研究院研究員

來源 |鑒源實驗室

01 引言

在汽車電動化、網(wǎng)聯(lián)化、智能化和共享化等新四化的發(fā)展趨勢下,智能網(wǎng)聯(lián)汽車(Intelligent Connected Vehicles,ICVs)已經(jīng)是新時代的必然產(chǎn)物。在智能網(wǎng)聯(lián)汽車的場景下,衍生出了如智能無線傳感器技術(shù)、車聯(lián)網(wǎng)技術(shù)、無人駕駛汽車技術(shù)和智能交通系統(tǒng)等一系列創(chuàng)新技術(shù)。然而,消費者在體驗智能技術(shù)的同時,卻承擔著極大的安全風(fēng)險。智能網(wǎng)聯(lián)汽車消除了黑客攻擊車輛的地域和距離限制,給黑客遠程批量攻擊目標車輛提供了可能,使得車輛面臨的信息安全風(fēng)險顯著增加。

該系列文章主要對智能網(wǎng)聯(lián)汽車的網(wǎng)絡(luò)安全攻擊及其防御技術(shù)進行全面的概述。一方面總結(jié)以往研究的發(fā)現(xiàn)和結(jié)論,并從學(xué)術(shù)研究和產(chǎn)業(yè)發(fā)展的角度,指出當前研究所面臨的挑戰(zhàn)和發(fā)展趨勢。我們希望我們的工作可以讓汽車設(shè)計和開發(fā)相關(guān)的研究人員和工程師了解ICVs的安全問題以及最先進的防御和緩解技術(shù)。另一方面,我們也希望可以激勵其他研究人員解決ICVs發(fā)展面臨的網(wǎng)絡(luò)安全挑戰(zhàn)。

02 智能網(wǎng)聯(lián)汽車面臨的威脅

智能網(wǎng)聯(lián)汽車上部署了多種智能傳感器組件,如激光雷達、毫米波雷達、超聲波雷達、攝像頭、全球?qū)Ш叫l(wèi)星系統(tǒng)傳感器(Global Navigation Satellite System,GNSS)等[1],組件之間又是通過各種有線或者無線的通信方式進行連接,如車載以太網(wǎng)CAN總線、蜂窩網(wǎng)絡(luò)(4G/5G)、藍牙(Bluetooth)、Wi-Fi和WAVE(Wireless Access in the Vehicular Environment)等。傳感器組件使得ICVs能夠感知周圍環(huán)境的障礙物,利用傳感器的數(shù)據(jù),SLAM(Simultaneous localization and mapping)可以定位周圍環(huán)境以及車輛的位置,進一步輔助自動駕駛做出決策。雖然傳感器組件和連接機制在安全性、成本和燃油效率方面有了顯著改善,但它們也為網(wǎng)絡(luò)攻擊創(chuàng)造了更多機會。

2.1 攻擊案例

根據(jù)Upstream 2022年全球汽車網(wǎng)絡(luò)安全報告[2],如圖1所示,2010年至2021年間,攻擊者對智能網(wǎng)聯(lián)汽車最常見的攻擊載體有11種,且大多為黑帽攻擊,僅2021年,黑帽攻擊所占比例高達56.9%。白帽黑客操縱汽車系統(tǒng)為了發(fā)現(xiàn)漏洞或進行教育研究,改善車輛的網(wǎng)絡(luò)安全,而黑帽黑客往往與犯罪活動一致。

早在2004年,德國的安全研究員Marko Wolf就發(fā)現(xiàn)了車載網(wǎng)絡(luò)存在被惡意攻擊的隱患[3],并在隨后的幾年進行了深入的調(diào)研[4-6]。不過相關(guān)安全問題都是通過直接以物理形式接觸相應(yīng)的網(wǎng)絡(luò)結(jié)構(gòu)為前提。

2010年,美國南卡羅來納大學(xué)的研究員發(fā)現(xiàn)了汽車的胎壓監(jiān)測系統(tǒng)存在安全和隱私相關(guān)的隱患,車上相關(guān)的無線通信協(xié)議存在被入侵的風(fēng)險[7]。

2013年Charlie Miller和Chris Valasek在通過車載診斷接口實現(xiàn)了對豐田和福特汽車的攻擊和控制[8]。通過診斷接口可以直接操縱汽車的發(fā)動機、制動器、燈光、車門等,并且通過診斷功能的ECU刷寫功能,可以篡改ECU內(nèi)部的程序信息。2015年他們兩人又使用Wi-Fi開放端口侵入Jeep Cherokee的車載網(wǎng)絡(luò)系統(tǒng)[9],更新了車內(nèi)ECU的固件,并且成功地控制了一系列汽車功能(禁用剎車和停止發(fā)動機),該攻擊案例引發(fā)了140萬輛汽車的召回,而該事件是首個信息安全所引發(fā)的汽車召回事件。

科恩實驗室在2018年針對寶馬多款車型的電子控制單元進行安全分析,發(fā)現(xiàn)了多個通用安全漏洞[10]。這些漏洞影響組件涉及車載信息娛樂系統(tǒng)、車載通訊模塊和車載網(wǎng)關(guān)。攻擊者可以利用這些漏洞,通過物理接觸攻擊或遠程攻擊,獲得車內(nèi)CAN總線控制權(quán),從而實現(xiàn)汽車的控制。

2021年6月,卡內(nèi)基梅隆大學(xué)CyLab研究人員發(fā)現(xiàn)了一類新的網(wǎng)絡(luò)安全漏洞[11],利用汽車MCU時鐘外設(shè)的門控特性,開發(fā)了用于遠程關(guān)閉的CANnon攻擊,并且成功在不到2ms的時間內(nèi)對一輛福特??怂购鸵惠v豐田普銳斯實現(xiàn)了關(guān)機。

pYYBAGN2_WSAQbTEAASjT3ky5AQ838.png

圖12010年-2021年最常見的ICVs攻擊類型[2]

2.2 攻擊的分類

2.2.1 攻擊目標

正如前面所說,ICVs部署了多種智能傳感器組件,組件之間又通過各種通信方式進行連接。它們一起工作,促進ICVs的運轉(zhuǎn)。破壞或篡改任何這些組件都可能破壞ICVs的穩(wěn)定,攻擊者可以把智能傳感器組件以及通信方式作為攻擊目標,進而實現(xiàn)竊取車輛或者個人信息,造成財產(chǎn)損失和人身傷害。下面描述現(xiàn)有的研究中已被網(wǎng)絡(luò)攻擊者鎖定的ICVs組件,有些攻擊模型已經(jīng)被證明是真實的威脅,而有些只是在理論上進行了討論。

(1)車載診斷接口(On-board Diagnostic Port,OBD):OBD端口可以用來收集有關(guān)汽車排放、里程、速度和汽車零部件數(shù)據(jù)的信息。OBD標準有OBD-I和OBD-II兩種。OBD-I于1987年推出,但存在許多缺陷,因此被1996年推出的OBD-II所取代。OBD端口可以提供車內(nèi)CAN網(wǎng)絡(luò)和以太網(wǎng)的實時數(shù)據(jù),許多OEM制造商也使用OBD端口來執(zhí)行OTA固件更新。

(2)汽車電子控制單元(Electronic Control Unit,ECU):汽車ECU是嵌入式電子系統(tǒng),用于控制車輛中的其他子系統(tǒng)。所有現(xiàn)代車輛都使用ECU來控制車輛的功能,一些重要的ECU可以是剎車控制模塊,發(fā)動機控制模塊,輪胎壓力監(jiān)測系統(tǒng)等。制動控制模塊從輪速傳感器和制動系統(tǒng)收集數(shù)據(jù),并處理數(shù)據(jù)以確定是否實時釋放制動壓力。發(fā)動機控制模塊控制燃料、空氣和火花,并從其他傳感器收集數(shù)據(jù),以確保所有組件都在正常的工作范圍內(nèi)。輪胎壓力監(jiān)測系統(tǒng)從輪胎內(nèi)的傳感器收集數(shù)據(jù),并確定輪胎壓力是否處于理想水平。

(3)控制區(qū)域網(wǎng)絡(luò)(Controller Area Network,CAN):ECU通常通過CAN總線進行連接。CAN為總線型網(wǎng)絡(luò),具有廣播特性,在ICVs中,網(wǎng)絡(luò)數(shù)據(jù)包可以被傳輸?shù)紺AN網(wǎng)絡(luò)中的所有節(jié)點,并且數(shù)據(jù)包不包含認證字段。因此,一個被入侵的節(jié)點可以收集所有通過網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù),并將惡意數(shù)據(jù)廣播給其他節(jié)點,使整個CAN系統(tǒng)容易受到網(wǎng)絡(luò)攻擊。

(4)激光雷達(Light Detection and Ranging,LiDAR):激光雷達傳感器發(fā)送光波探測周圍環(huán)境,并根據(jù)反射信號進行測量其到周圍物體的距離。在ICVs中,激光雷達通常用于障礙物檢測,以安全通過環(huán)境,通常由反旋轉(zhuǎn)激光束實現(xiàn)。激光雷達的數(shù)據(jù)可被EUC的軟件用于確定環(huán)境中是否有障礙物,也可用于自動緊急制動系統(tǒng)。

(5)毫米波雷達(Radio Detection and Ranging,Radar):毫米波雷達屬于在無線電毫米波領(lǐng)域發(fā)出電磁波的傳感器,通過感應(yīng)反射信號來探測物體并測量其距離和速度。在ICVs中,毫米波雷達在許多應(yīng)用中都很有用。例如,近程雷達可以實現(xiàn)盲點監(jiān)測、車道保持輔助系統(tǒng)和停車輔助系統(tǒng)等。

(6)全球定位系統(tǒng)(Global Positioning System,GPS):GPS是一種基于衛(wèi)星的導(dǎo)航系統(tǒng),當GPS接收器發(fā)現(xiàn)來自三個或更多衛(wèi)星的信號時,就可以計算出接收器的位置。由于找到兩個地點之間的路線是自動駕駛的必要條件,GPS信號對自動駕駛汽車至關(guān)重要。但是由于GPS信號不包含任何可以直接驗證信號來源的數(shù)據(jù),GPS接收器很容易受到干擾和欺騙攻擊。

(7)攝像頭(Cameras/Image Sensors):自動駕駛和半自動駕駛汽車依賴于放置在許多位置的攝像頭來獲得360度的視野。相機為重要的自動駕駛?cè)蝿?wù)提供信息,比如交通標志識別和車道檢測等。攝像機也可以用來取代激光雷達,以更低的成本完成物體探測和測量距離的任務(wù),但它們在下雨、霧或雪等特定情況下的性能較差[12]。因此攝像頭與激光雷達和毫米波雷達相配合,可以為自動駕駛提供更豐富多樣的數(shù)據(jù)。

(8)V2X通信(Vehicle to Everything,V2X):V2X通信可分為車對車網(wǎng)絡(luò)(Vehicle to Vehicle,V2V)和車對基礎(chǔ)設(shè)施網(wǎng)絡(luò)(Vehicle to Infrastructure)。V2V通信有助于在附近的車輛之間交換數(shù)據(jù),并可以快速地為ICVs已經(jīng)收集到的關(guān)于周圍環(huán)境的數(shù)據(jù)提供額外的信息。V2I通信有助于ICVs和道路基礎(chǔ)設(shè)施之間的數(shù)據(jù)交換,這些基礎(chǔ)設(shè)施提供了關(guān)于交通系統(tǒng)的數(shù)據(jù)。

2.2.2攻擊模型分類

根據(jù)訪問需求可以將攻擊模型分為遠程執(zhí)行(遠程訪問攻擊)或物理訪問ICVs組件執(zhí)行(物理訪問攻擊)。

(1)遠程訪問攻擊:攻擊者不需要對ICVs上的部件進行物理修改,也不需要在ICVs上附加設(shè)備。這種類型的攻擊比物理訪問攻擊更常見,而且由于ICVs之間會傳輸大量信息,這種攻擊的數(shù)量正在增加。ICVs上任何與周圍環(huán)境通信和交互的組件都容易被遠程利用。遠程訪問攻擊的三種常見模式是發(fā)送偽造數(shù)據(jù)、阻塞信號和收集機密數(shù)據(jù)。發(fā)送偽造數(shù)據(jù)的目的是欺騙ICVs系統(tǒng),以獲得對系統(tǒng)行為的顯著控制,比如LiDAR欺騙、Radar欺騙、GPS欺騙和對抗性圖像攻擊等。阻塞信號旨在阻止ICVs接收確保其正常工作的信息,比如激光雷達干擾、毫米波雷達干擾、GPS干擾、攝像機致盲和拒絕服務(wù)攻擊等。收集機密數(shù)據(jù)則為進一步的攻擊服務(wù)。

(2)物理訪問攻擊:攻擊者需要物理修改ICVs上的組件或?qū)x器附加到ICVs上,比如故障數(shù)據(jù)注入。物理訪問攻擊更難實施,因為攻擊者在篡改ICVs時可能被檢測到。但是CAN和ECU既可以作為遠程訪問的目標,也可以作為物理訪問的目標。

從攻擊者的動機角度又可以將攻擊模型分為三種,中斷ICVs的操作,控制ICVs和竊取信息。

(1)中斷操作:攻擊者的目標是破壞對自動駕駛很重要的ICVs組件,從而使自動駕駛功能在ICVs上失效。這些攻擊類似于網(wǎng)絡(luò)上的拒絕服務(wù)攻擊。

(2)獲取ICVs控制權(quán)限:攻擊者獲得對ICVs的充分控制,以便他們可以改變車輛的移動,如改變車輛的路線,強制緊急剎車,和改變車輛速度。

(3)竊取信息:攻擊者的目標是從ICVs收集重要的或機密的信息,收集的信息可能用于進一步的攻擊。

如表1所示,將ICVs的攻擊模型進行分類,按照攻擊目標和攻擊行為方式分為15種。

表1ICVs攻擊模型的分類

pYYBAGN2_X-ABknIAADZkTjZNAA899.png

pYYBAGN2_ZSAIPIrAAB3yH1lspU396.png

后面幾期將對智能網(wǎng)聯(lián)汽車的攻擊場景以及對應(yīng)的應(yīng)對措施做詳細的分析與介紹。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    國產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡(luò)安全問題變得越來越復(fù)雜和嚴峻。從企業(yè)到個人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。
    的頭像 發(fā)表于 09-18 10:47 ?92次閱讀

    邀請函 | Vector中國汽車網(wǎng)絡(luò)安全技術(shù)

    在電動化之后,智能化和網(wǎng)聯(lián)化逐漸成為汽車新四化發(fā)展主流,隨著自動駕駛、大數(shù)據(jù)、AI等技術(shù)的應(yīng)用,汽車變得愈發(fā)開放與互聯(lián),但與此同時遭受
    的頭像 發(fā)表于 09-05 08:05 ?123次閱讀
    邀請函 | Vector中國<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b><b class='flag-5'>技術(shù)</b>日

    能可瑞獲頒TüV南德ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認證證書

    證書的授予標志著能可瑞在電動汽車通信控制器(以下簡稱"EVCC")領(lǐng)域的網(wǎng)絡(luò)安全保障能力處于業(yè)界領(lǐng)先地位。通過遵循ISO/SAE 21434標準,能可瑞已成功構(gòu)建起了全面的網(wǎng)絡(luò)安全管理體系,在流程上不僅有效應(yīng)對了日益復(fù)雜多變的
    的頭像 發(fā)表于 07-25 09:39 ?267次閱讀
    能可瑞獲頒TüV南德ISO/SAE 21434 <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認證證書

    經(jīng)緯恒潤亮相AutoSec中國汽車網(wǎng)絡(luò)安全及數(shù)據(jù)安全合規(guī)峰會

    、車輛網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全管理等話題。經(jīng)緯恒潤作為智能網(wǎng)聯(lián)汽車全棧式解決方案供應(yīng)商,受邀與Cybellum聯(lián)合出席,與千余名產(chǎn)業(yè)鏈上下游專業(yè)人
    的頭像 發(fā)表于 05-10 08:00 ?266次閱讀
    經(jīng)緯恒潤亮相AutoSec中國<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>及數(shù)據(jù)<b class='flag-5'>安全</b>合規(guī)峰會

    黑芝麻智能獲得ISO/SAE 21434:2021汽車網(wǎng)絡(luò)安全流程認證證書

    4月3日,黑芝麻智能獲得 ISO/SAE 21434:2021汽車網(wǎng)絡(luò)安全流程認證證書,標志著黑芝麻智能已建立起符合ISO/SAE 21434要求的網(wǎng)絡(luò)安全產(chǎn)品開發(fā)流程體系,構(gòu)筑起
    的頭像 發(fā)表于 04-03 17:22 ?568次閱讀
    黑芝麻<b class='flag-5'>智能</b>獲得ISO/SAE 21434:2021<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>流程認證證書

    普華基礎(chǔ)軟件榮獲ISO/SAE 21434汽車網(wǎng)絡(luò)安全管理體系認證證書

    近日,普華基礎(chǔ)軟件在網(wǎng)絡(luò)安全領(lǐng)域取得了又一重大突破,成功獲得了國際知名第三方檢測、檢驗和認證機構(gòu)德國萊茵TüV頒發(fā)的汽車網(wǎng)絡(luò)安全ISO/SAE 21434管理體系認證證書。這一榮譽的獲得,標志著普華
    的頭像 發(fā)表于 03-19 09:48 ?465次閱讀

    英飛凌汽車安全控制器獲ISO/SAE 21434認證,引領(lǐng)汽車網(wǎng)絡(luò)安全新篇章

    近日,全球領(lǐng)先的半導(dǎo)體科技公司英飛凌宣布,其SLI37系列汽車安全控制器成功獲得了ISO/SAE 21434汽車網(wǎng)絡(luò)安全管理體系認證,成為業(yè)內(nèi)首家獲得此項殊榮的半導(dǎo)體公司。這一認證不僅彰顯了英飛凌在
    的頭像 發(fā)表于 03-12 10:08 ?614次閱讀

    知語云全景監(jiān)測技術(shù):現(xiàn)代安全防護的全面解決方案

    防護的全面解決方案,憑借其強大的實時監(jiān)測、智能分析、主動防御等功能,以及易于部署、易于管理的優(yōu)勢,正在為越來越多的用戶所認可和應(yīng)用。在未來,隨著技術(shù)的不斷進步和應(yīng)用場景的不斷拓展,知語云全景監(jiān)測
    發(fā)表于 02-23 16:40

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南
    的頭像 發(fā)表于 02-19 16:37 ?418次閱讀
    <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>-挑戰(zhàn)和實踐指南

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數(shù)字化時代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾多網(wǎng)絡(luò)安全攻擊手段中,CSRF(跨站請求偽造
    的頭像 發(fā)表于 01-02 10:12 ?2213次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何<b class='flag-5'>防御</b>CSRF<b class='flag-5'>攻擊</b>

    FCA汽車網(wǎng)絡(luò)安全風(fēng)險管理

    汽車工業(yè)繼續(xù)在車輛上增加連接,以滿足顧客對技術(shù)的貪得無厭的需求,但汽車不僅僅是某些計算機網(wǎng)絡(luò)上的不安全端點--一些人所描繪的--
    發(fā)表于 12-29 10:48 ?329次閱讀
    FCA<b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>風(fēng)險管理

    汽車網(wǎng)絡(luò)安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡(luò)安全汽車開發(fā)中至關(guān)重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡(luò)安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的
    的頭像 發(fā)表于 12-21 16:12 ?975次閱讀
    <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>:防止<b class='flag-5'>汽車</b>軟件中的漏洞

    智能網(wǎng)聯(lián)汽車信息安全產(chǎn)業(yè)難題及應(yīng)對策略

    隨著汽車網(wǎng)聯(lián)化、智能化的快速發(fā)展,新的網(wǎng)絡(luò)安全與數(shù)據(jù)安全的問題不斷“衍生”而來,汽車安全防護的邊
    的頭像 發(fā)表于 12-13 14:22 ?876次閱讀

    智能網(wǎng)聯(lián)汽車信息安全產(chǎn)業(yè)難題及解決方案

    隨著汽車網(wǎng)聯(lián)化、智能化的快速發(fā)展,新的網(wǎng)絡(luò)安全與數(shù)據(jù)安全的問題不斷“衍生”而來,汽車安全防護的邊
    發(fā)表于 12-11 11:07 ?647次閱讀

    汽車網(wǎng)絡(luò)安全機制關(guān)鍵技術(shù)

    關(guān)鍵點 新特性和業(yè)務(wù)模式要求網(wǎng)絡(luò)安全作為一種工具 安全性不以密碼學(xué)開始或結(jié)束>安全工程 分層安全概念支持深度防御 AUTOSAR為A
    發(fā)表于 10-18 11:00 ?848次閱讀
    <b class='flag-5'>汽車網(wǎng)絡(luò)安全</b>機制關(guān)鍵<b class='flag-5'>技術(shù)</b>