购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

概念篇

■第1章 汽车安全发展史

■第2章 你必须知道的汽车网络组成

■第3章 支撑智能汽车发展的通信协议

■第4章 汽车网络安全的关键:电子电气架构

■第5章 智能使车辆网络安全变得复杂

在外表上,现代汽车与传统汽车并没有什么不同,但是其内部结构已经发生了巨大的变化,这主要体现在功能和体验方面。传统汽车是一个个孤立的个体,现代汽车变得越来越智能,而这一切都源自车联网(Internet of Vehicle,IoV)。顾名思义,车联网就是让汽车联上网,但是很少有人知道,如今大热的车联网诞生于“阿波罗计划”。

1962年,通用汽车参与“阿波罗计划”,并研制惯性制导与导航系统,由此催生了车载导航和通信技术。1966年,通用汽车推出了一套名为DAIR(Driver Aid,Information and Routing,驾驶辅助、信息服务和导航)的系统。这套系统提供三方面功能,即驾驶辅助、信息服务与导航。

1996年,通用汽车公司与摩托罗拉公司合作推出首款车联网系统安吉星(On Star)。

1997年,首款安装OnStar系统的凯迪拉克车型问世,揭开了车联网服务的序幕。之后随着技术的迭代更新,车联网迎来快速发展期,一些安全研究人员也开始探索这些变化带来了哪些新漏洞。

2009年,分别来自加州大学圣地亚哥分校和华盛顿大学的研究人员Charlie Miller和Chris Valasek购买了两辆新车,他们没有透露汽车的品牌和型号,并将它们带到一个废弃的场地进行测试。测试过程中,他们将一台笔记本电脑连接到仪表板的一个端口,并使用专门开发的名为CarShark的软件,开始通过汽车的CAN总线发送信息,最终控制了音响、仪表盘、挡风玻璃、车门、车灯、后备厢、喇叭、刹车等多个汽车部件。

他们于2010年5月在IEEE安全和隐私研讨会上发布了这次的研究结果。他们找到了一种控制收音机显示和音量的方法,并且可以伪造胎压表,打开和关闭雨刷器,打开行李箱,不定时喷洒玻璃水,锁定和解锁车门。他们还编写了一个简短的计算机程序,仅使用200行代码来启动一个“自毁”程序,该程序从显示的倒计时开始,从60到0,最终以熄火和锁门告终。汽车制造商觉得黑客是从车内执行的,风险不太大,这个研究因此并没有引起太多关注,但他们并没有就此放弃汽车安全研究。

2011年8月,Miller和Valasek表明他们可以通过蓝牙或蜂窝连接远程劫持CAN总线。Miller指出,理论上黑客可以在任何地方入侵任何汽车。然而,当时汽车制造商对于网络安全的重视程度不高,本次破解并没有引起它们的重视。

2012年,在美国国防高级研究计划局(Defense Advanced Research Projects Agency,DARPA)的资助下,Miller和Valasek演示了如何破解2010款的福特Escape和2010款的丰田普锐斯。与2010年的那次破解一样,这次黑客攻击需要对汽车进行物理访问。丰田表示:“我们相信我们的系统是强大且安全的。”这次演示仍未引起汽车制造商对网络安全的重视。

2014年,Miller和Valasek再次在DARPA的资助下进行研究,他们分析了一系列汽车的资产信息,寻找汽车的攻击面。他们选择了一辆2014年的吉普切诺基。

2015年,在著名的Black Hat大会上,他们展示了如何在家中控制在高速公路上行驶的汽车。为了充分体现问题的严重性,他们扫描了附近的其他汽车,发现路上的2695辆汽车存在同样的漏洞,而破解它们并不困难。鉴于本次攻击影响较大,汽车厂商对此提起了重视。同时Miller和Valasek写了一份长达91页的报告 ——Remote Exploitation of an Unaltered Passenger Vehicle ,详细阐述了如何破解吉普。该报告为汽车安全研究人员提供了宝贵的经验。

Miller和Valasek永不放弃的安全研究精神值得我们学习,他们的安全研究一方面让汽车制造商及其供应链厂商添加安全硬件或安全软件以更好地进行网络安全防御,另一方面也让黑客掌握了这种攻击能力。

根据Upstream Security发布的报告,2010~2021年的汽车网络安全总体趋势如表1所示。其中,CVE代表Common Vulnerabilities and Exposures,即通用漏洞披露。

表1 2010~2021年汽车网络安全总体趋势

从表1中可以看出两个明显趋势:一是自2019年以来汽车网络安全攻击数量急剧增长,二是远程攻击数量总体稳步增长。2021年,远程攻击占比约为85%。

研究机构MITRE于1999年启动的一个项目将软件漏洞作为CVE发布。到2021年底,共发现了249个汽车CVE,其中2019年、2020年、2021年这三年分别发现了24个、33个、139个。表2总结了黑客用于汽车网络攻击的攻击向量。

表2 黑客用于汽车网络攻击的攻击向量

来源:Upstream Security;2019年、2020年、2021年《全球汽车网络安全报告》。

这些攻击趋势有如下几个明确的信号。

❑云服务器攻击已成为主要类别,2010年至2021年占总数的41%。例如,一个新的Log4j2(基于Java的日志库)漏洞于2021年12月被发现,可危及任何使用此日志库的汽车相关服务的安全。

❑无钥匙攻击在2019年位居榜首,在2021年仍然是第二大热门攻击,它被越来越多地用于偷窃车辆。

❑ECU攻击最近有所增加,2021年排名第三,占所有攻击的12.2%。为避免遭受此类攻击,域ECU需要具备更好的网络安全性。

❑移动App具有远程控制车辆的功能,也是黑客的攻击目标之一,而且App攻击不局限于App本身,也依赖其系统环境。现在手机系统一般是iOS和Android,这些系统本身就可能存在一些安全风险,这也可能会增加汽车的安全风险。

❑随着高级驾驶员辅助系统和未来自动驾驶汽车中传感器数量的增加,传感器带来的安全风险也会增加,这值得关注。

随着新技术的不断引入,智能汽车不再是遥不可及的梦想,而已经成为汽车发展的必然趋势。今天的汽车是由软件定义的,车辆使用超过1亿行代码来控制从安全组件到信息娱乐中心,再到自动驾驶的不同ECU。

汽车软件的组成包含商业组织、开源组织、供应商以及汽车制造商自身,这也造成汽车中的大量软件组件通常由具有不同能力的不同组织编写,因此组件存在差异,这些差异可能最终导致整个车辆系统处于不安全状态。

汽车网络安全才刚刚起步,现在有关汽车网络安全的详细信息有限,主要是因为“好人”不想向“坏人”透露他们所知道的和所做的事情,而“坏人”正在通过各种渠道研究汽车以谋取个人利益。本书希望通过全面讲解汽车网络安全,推动汽车网络安全的发展。 hRI7Aiv+9+UkEN0KCLA9cEmhclT910glLZZ7v5bxin0HPKMEbMu6SJZSLaWSJfl9

点击中间区域
呼出菜单
上一章
目录
下一章
×