官术网_书友最值得收藏!

概念篇

在外表上,現(xiàn)代汽車與傳統(tǒng)汽車并沒有什么不同,但是其內(nèi)部結(jié)構(gòu)已經(jīng)發(fā)生了巨大的變化,這主要體現(xiàn)在功能和體驗方面。傳統(tǒng)汽車是一個個孤立的個體,現(xiàn)代汽車變得越來越智能,而這一切都源自車聯(lián)網(wǎng)(Internet of Vehicle,IoV)。顧名思義,車聯(lián)網(wǎng)就是讓汽車聯(lián)上網(wǎng),但是很少有人知道,如今大熱的車聯(lián)網(wǎng)誕生于“阿波羅計劃”。

1962年,通用汽車參與“阿波羅計劃”,并研制慣性制導與導航系統(tǒng),由此催生了車載導航和通信技術(shù)。1966年,通用汽車推出了一套名為DAIR(Driver Aid,Information and Routing,駕駛輔助、信息服務(wù)和導航)的系統(tǒng)。這套系統(tǒng)提供三方面功能,即駕駛輔助、信息服務(wù)與導航。

1996年,通用汽車公司與摩托羅拉公司合作推出首款車聯(lián)網(wǎng)系統(tǒng)安吉星(On Star)。

1997年,首款安裝OnStar系統(tǒng)的凱迪拉克車型問世,揭開了車聯(lián)網(wǎng)服務(wù)的序幕。之后隨著技術(shù)的迭代更新,車聯(lián)網(wǎng)迎來快速發(fā)展期,一些安全研究人員也開始探索這些變化帶來了哪些新漏洞。

2009年,分別來自加州大學圣地亞哥分校和華盛頓大學的研究人員Charlie Miller和Chris Valasek購買了兩輛新車,他們沒有透露汽車的品牌和型號,并將它們帶到一個廢棄的場地進行測試。測試過程中,他們將一臺筆記本電腦連接到儀表板的一個端口,并使用專門開發(fā)的名為CarShark的軟件,開始通過汽車的CAN總線發(fā)送信息,最終控制了音響、儀表盤、擋風玻璃、車門、車燈、后備廂、喇叭、剎車等多個汽車部件。

他們于2010年5月在IEEE安全和隱私研討會上發(fā)布了這次的研究結(jié)果。他們找到了一種控制收音機顯示和音量的方法,并且可以偽造胎壓表,打開和關(guān)閉雨刷器,打開行李箱,不定時噴灑玻璃水,鎖定和解鎖車門。他們還編寫了一個簡短的計算機程序,僅使用200行代碼來啟動一個“自毀”程序,該程序從顯示的倒計時開始,從60到0,最終以熄火和鎖門告終。汽車制造商覺得黑客是從車內(nèi)執(zhí)行的,風險不太大,這個研究因此并沒有引起太多關(guān)注,但他們并沒有就此放棄汽車安全研究。

2011年8月,Miller和Valasek表明他們可以通過藍牙或蜂窩連接遠程劫持CAN總線。Miller指出,理論上黑客可以在任何地方入侵任何汽車。然而,當時汽車制造商對于網(wǎng)絡(luò)安全的重視程度不高,本次破解并沒有引起它們的重視。

2012年,在美國國防高級研究計劃局(Defense Advanced Research Projects Agency,DARPA)的資助下,Miller和Valasek演示了如何破解2010款的福特Escape和2010款的豐田普銳斯。與2010年的那次破解一樣,這次黑客攻擊需要對汽車進行物理訪問。豐田表示:“我們相信我們的系統(tǒng)是強大且安全的。”這次演示仍未引起汽車制造商對網(wǎng)絡(luò)安全的重視。

2014年,Miller和Valasek再次在DARPA的資助下進行研究,他們分析了一系列汽車的資產(chǎn)信息,尋找汽車的攻擊面。他們選擇了一輛2014年的吉普切諾基。

2015年,在著名的Black Hat大會上,他們展示了如何在家中控制在高速公路上行駛的汽車。為了充分體現(xiàn)問題的嚴重性,他們掃描了附近的其他汽車,發(fā)現(xiàn)路上的2695輛汽車存在同樣的漏洞,而破解它們并不困難。鑒于本次攻擊影響較大,汽車廠商對此提起了重視。同時Miller和Valasek寫了一份長達91頁的報告——Remote Exploitation of an Unaltered Passenger Vehicle,詳細闡述了如何破解吉普。該報告為汽車安全研究人員提供了寶貴的經(jīng)驗。

Miller和Valasek永不放棄的安全研究精神值得我們學習,他們的安全研究一方面讓汽車制造商及其供應(yīng)鏈廠商添加安全硬件或安全軟件以更好地進行網(wǎng)絡(luò)安全防御,另一方面也讓黑客掌握了這種攻擊能力。

根據(jù)Upstream Security發(fā)布的報告,2010~2021年的汽車網(wǎng)絡(luò)安全總體趨勢如表1所示。其中,CVE代表Common Vulnerabilities and Exposures,即通用漏洞披露。

表1 2010~2021年汽車網(wǎng)絡(luò)安全總體趨勢

從表1中可以看出兩個明顯趨勢:一是自2019年以來汽車網(wǎng)絡(luò)安全攻擊數(shù)量急劇增長,二是遠程攻擊數(shù)量總體穩(wěn)步增長。2021年,遠程攻擊占比約為85%。

研究機構(gòu)MITRE于1999年啟動的一個項目將軟件漏洞作為CVE發(fā)布。到2021年底,共發(fā)現(xiàn)了249個汽車CVE,其中2019年、2020年、2021年這三年分別發(fā)現(xiàn)了24個、33個、139個。表2總結(jié)了黑客用于汽車網(wǎng)絡(luò)攻擊的攻擊向量。

表2 黑客用于汽車網(wǎng)絡(luò)攻擊的攻擊向量

來源:Upstream Security;2019年、2020年、2021年《全球汽車網(wǎng)絡(luò)安全報告》。

這些攻擊趨勢有如下幾個明確的信號。

?云服務(wù)器攻擊已成為主要類別,2010年至2021年占總數(shù)的41%。例如,一個新的Log4j2(基于Java的日志庫)漏洞于2021年12月被發(fā)現(xiàn),可危及任何使用此日志庫的汽車相關(guān)服務(wù)的安全。

?無鑰匙攻擊在2019年位居榜首,在2021年仍然是第二大熱門攻擊,它被越來越多地用于偷竊車輛。

?ECU攻擊最近有所增加,2021年排名第三,占所有攻擊的12.2%。為避免遭受此類攻擊,域ECU需要具備更好的網(wǎng)絡(luò)安全性。

?移動App具有遠程控制車輛的功能,也是黑客的攻擊目標之一,而且App攻擊不局限于App本身,也依賴其系統(tǒng)環(huán)境。現(xiàn)在手機系統(tǒng)一般是iOS和Android,這些系統(tǒng)本身就可能存在一些安全風險,這也可能會增加汽車的安全風險。

?隨著高級駕駛員輔助系統(tǒng)和未來自動駕駛汽車中傳感器數(shù)量的增加,傳感器帶來的安全風險也會增加,這值得關(guān)注。

隨著新技術(shù)的不斷引入,智能汽車不再是遙不可及的夢想,而已經(jīng)成為汽車發(fā)展的必然趨勢。今天的汽車是由軟件定義的,車輛使用超過1億行代碼來控制從安全組件到信息娛樂中心,再到自動駕駛的不同ECU。

汽車軟件的組成包含商業(yè)組織、開源組織、供應(yīng)商以及汽車制造商自身,這也造成汽車中的大量軟件組件通常由具有不同能力的不同組織編寫,因此組件存在差異,這些差異可能最終導致整個車輛系統(tǒng)處于不安全狀態(tài)。

汽車網(wǎng)絡(luò)安全才剛剛起步,現(xiàn)在有關(guān)汽車網(wǎng)絡(luò)安全的詳細信息有限,主要是因為“好人”不想向“壞人”透露他們所知道的和所做的事情,而“壞人”正在通過各種渠道研究汽車以謀取個人利益。本書希望通過全面講解汽車網(wǎng)絡(luò)安全,推動汽車網(wǎng)絡(luò)安全的發(fā)展。

主站蜘蛛池模板: 嫩江县| 定边县| 尼玛县| 仪征市| 余姚市| 姚安县| 邢台市| 建阳市| 柯坪县| 浦江县| 昌都县| 石景山区| 九江市| 临高县| 阿勒泰市| 乌海市| 闽侯县| 福州市| 广宁县| 南漳县| 黄冈市| 石家庄市| 六安市| 鄱阳县| 静乐县| 景宁| 金塔县| 宣汉县| 平江县| 伊春市| 丰宁| 山东省| 渝中区| 佛冈县| 大宁县| 邹平县| 安康市| 望江县| 罗定市| 甘谷县| 无棣县|