智能網聯(lián)車被遠程攻擊了,怎么辦?
隨著車聯(lián)網應用范圍的不斷擴大,安全攻擊也在相應增多。目前對車輛的攻擊已經由物理攻擊轉變成遠程攻擊,攻擊者能夠控制著車輛動力系統(tǒng),對司乘人員安全造成極大威脅。一旦遭遇遠程攻擊,汽車廠商和客戶該如何應對,且聽小編一一道來。
遠程攻擊已成為一種事實
隨著物聯(lián)網技術的發(fā)展,讓汽車廠商面臨空前的車信息安全威脅,針對智能網聯(lián)車和具備輔助自動駕駛技術汽車的攻擊正在由物理接觸攻擊轉變成遠程攻擊。
2015年7月,2名白帽子黑客成功侵入了一輛正在行駛的Jeep自由光汽車的CAN總線網絡系統(tǒng),并向發(fā)動機、變速箱、制動和轉向燈系統(tǒng)發(fā)送了錯誤的指令,最終使得這輛車開翻到馬路邊的斜坡下,迫使吉普的母公司菲亞特-克萊斯勒汽車公司召回了 140 萬臺汽車。
2016年9月,騰訊科恩安全實驗室利用安全漏洞對與移動應用程序配對的電動特斯拉汽車成功實施了新型無物理接觸的遠程攻擊,實現(xiàn)了對特斯拉駐車狀態(tài)和行駛狀態(tài)下的遠程控制。
如何攻擊不再是一個秘密
2015年8月,攻擊Jeep的兩名黑客公開了攻擊過程,發(fā)布了英文破解報告——《Remote Exploitation of an Unaltered Passenger Vehicle》,報告中給出了破解思路:通過選擇娛樂系統(tǒng)Uconnect下手,而Uconnect直接連到CAN總線上,攻破了娛樂系統(tǒng)就可以把CAN指令寫入到CAN總線里。CAN通信由瑞薩v850芯片處理,V850本來沒有向CAN總線寫指令的功能,但通過改寫V850固件、插入惡意代碼可以實現(xiàn)對汽車CAN總線的控制。加之V850固件更新被發(fā)現(xiàn)沒有采用簽名機制進行保護,掌握了系統(tǒng)中存在的安全問題以及車中網絡布線情況,黑客對其進行攻擊就不再是一件難事,報告里甚至給出了固件刷寫的具體方法。這篇報告的公開無疑增加了網聯(lián)車被破解的風險。
CAN總線安全關系到司乘人員安危
汽車中的動力系統(tǒng)CAN連接著動力轉向電子控制單元ECU,舒適系統(tǒng)CAN連接著座椅、駕駛員和安全氣囊ECU,一旦這些ECU被攻擊,將危及司機和乘客的生命安全。
CAN總線固有缺陷
黑客攻擊的CAN總線網絡是ISO國際標準化的串行通信協(xié)議,1986 年由德國電氣商博世公司開發(fā),因其高性能和可靠性而被廣泛應用。但隨著技術的發(fā)展,CAN總線協(xié)議的廣播特性、仲裁機制、無認證域等缺陷問題日益凸顯出來:
1)物理上和邏輯上CAN包廣播到所有節(jié)點,這種廣播特性對于惡意組件而言容易嗅探到所有通信,并進行逆向分析或發(fā)送包到其它任意節(jié)點;
2)優(yōu)先的仲裁機制允許一個節(jié)點在總線上無限處于“占主導地位”的狀態(tài),導致所有其他CAN節(jié)點關閉,致使車輛遭受DoS攻擊。
3)任何組件可不加區(qū)分發(fā)送包給其它組件,一旦某個組件被控制,透過該組件就可控制總線上的其它組件,所造成的危害難以想象。
梆梆安全智能網聯(lián)車自學習IDS
對遠程攻擊的防護技術包括認證、攻擊檢測等方式,考慮車輛實時性要求采用挑戰(zhàn)響應方式所進行的認證,由于將密鑰存儲在ECU中,攻擊者能恢復密鑰,因此目前對網聯(lián)車遠程攻擊防護最有效的方式是攻擊檢測。
隨著汽車越來越智能化和聯(lián)網化,車聯(lián)網安全越來越受到重視?!氨Wo智能生活”是梆梆安全的使命,經過一年多車輛攻擊檢測技術的研發(fā),梆梆安全推出的自學習IDS采用輕量級自學習車載異常檢測與云端監(jiān)督學習相結合的技術,檢測車輛的遠程攻擊,保證司乘人員的生命安全。
自學習車載異常檢測提供不間斷的安全威脅監(jiān)控和車載網絡的異常檢測,采集車輛總線上的幀信息進行分析,一旦發(fā)現(xiàn)異常,會將相關異常信息發(fā)送到云端,利用云端的聚集分析并自動報警。經過模擬環(huán)境和實車大量測試驗證,自學習IDS能快速、準確地檢測針對車的注入、DoS等各種遠程攻擊。
對于攻擊報警汽車客戶可以快速評估并執(zhí)行安全中心措施,包括從云端安全傳輸、安裝更新,降低未來威脅,恢復受影響的系統(tǒng)與組件等。