摘要:隨著智能化技術的不斷進步,智能網聯汽車正在迅猛發展,但越來越多的安全問題也隨之暴露出來。近年來,機車系統和車聯網通信系統遭受攻擊的事件時常發生,嚴重影響汽車安全。雖然汽車制造商和科研人員加大了智能網聯汽車新技術的安全性研發,盡量防范網絡攻擊,但仍有許多問題尚未解決。介紹了智能網聯汽車及其通信系統,列舉了智能網聯汽車的易受攻擊點,總結了常見的網絡通信攻擊手段及其防護對策;結合智能網聯汽車通信安全問題的新興解決方案,對智能網聯汽車未來面臨的安全性挑戰提出了建議。
關鍵詞:智能網聯汽車;通信安全;受攻擊點;安全對策
0 前言
2010 年,在國家相關部委的支持下,中國汽車工程學會聯合汽車整車企業、科研單位、通信運營商等30 多家單位,共同發起“車聯盟產業技術創新戰略聯盟”(2015 年更名為“智能網聯汽車產業技術創新戰略聯盟”)[1],攜手大力發展智能網聯汽車技術,開發具有自主知識產權的智能網聯汽車產品和技術,推進制定與貫徹相關的技術標準和規范。
隨著更多的新興技術及高精設備的發展和應用,智能網聯汽車也暴露出了越來越多的易受攻擊點。2020 年,在美國舊金山舉行的全球信息安全大會(RSAC)上,360 數字安全集團的Sky-Go 汽車安全團隊公布了針對梅賽德斯-奔馳汽車的安全研究成果,發現硬件及軟件的漏洞共計19 個[2]。通過利用多個漏洞,攻擊者可實現對梅賽德斯-奔馳汽車的非接觸式攻擊,例如在未授權的情況下,可進行遠程解鎖車門、啟動引擎等操作。據統計,這些漏洞影響到在中國的200 多萬臺梅賽德斯-奔馳汽車。
通過調研針對智能網聯汽車通信系統的攻擊手段,本文介紹了智能網聯汽車的電氣電子架構及車輛通信系統中的各類網絡架構,列舉了智能網聯汽車的易受攻擊點,分析了攻擊點的相關攻擊案例,總結了針對智能網聯汽車通信系統常用的攻擊手段及其防護措施。此外,還結合用于解決通信安全問題的新興解決方案,對智能網聯汽車未來面臨的安全性挑戰提出了建議。
1 現代智能網聯汽車通信系統
1. 1 車載網絡
智能網聯汽車通過搭載先進的傳感器和電子控制單元(ECU)來收集車輛行為特征和環境數據,實現各項車輛控制功能。汽車車載網絡由許多ECU 組成,通過相互交換信息進行協作,從而實現汽車的各種控制功能。目前,汽車行業最成功的車載通信協議是控制器局域網(CAN)總線協議。
CAN 總線協議由德國博世公司開發,自1986 年發布以來,一直是汽車硬件通信領域應用最廣泛的標準。與其他網絡技術相比,CAN 總線技術在成本效益和靈活性方面具有突出的優勢。
1. 2 車際網絡
智能網聯汽車可與道路上相鄰汽車或路側單元(RSU)進行通信,實現直接或間接的交換信息功能。例如,汽車可通過與相鄰的RSU 通信,告知車輛的位置、速度及航向等信息,并獲得當前道路的交通狀況。這種由汽車和RSU 組成的自組織網絡形式被稱為車際網絡,在同一車際網絡中,每位成員均可通過規定的協議交換信息。
1. 3 無線個人局域網(WPAN)
無線個人局域網(WPAN)由汽車和個人設備組成,通過短距離的無線技術如藍牙技術、近場通信(NFC)技術及紅外技術等與汽車通信。汽車的WPAN 和網關支持個人設備向車載網絡發送各種請求。例如,駕駛員使用經配對后的無線鑰匙控制車門開關,或通過藍牙耳機控制汽車的燈光、溫度等。
1. 4 移動網絡
汽車可通過配備移動設備,使用移動網絡與外界通信。配備蜂窩網絡服務設備的汽車,可在無法介入RSU 通信的情況下,實時向汽車服務中心提供位置等信息,并得到協助和服務。
2 智能網聯汽車通信易受攻擊點
2. 1 無線鑰匙
智能鑰匙被廣泛用作電子授權系統,控制對汽車的訪問。汽車的傳感器可感應從遙控鑰匙發送出的無線信號,這種無線技術的應用雖然方便了駕駛員的操作,但同時也帶來了更多的風險。
2019 年8 月21 日,英國媒體報道了一起令人驚訝的盜車事件,盜賊用不到30 s 的時間,偷走了1 臺價值9 萬英鎊的特斯拉Model S。據媒體分析,盜賊利用電子繼電器系統捕捉鑰匙信號,再將信號傳遞給汽車,從而輕而易舉地盜走汽車。這種方法雖然簡單,但仍然突破了特斯拉的防盜系統,任何使用無線鑰匙解鎖的汽車都存在此類風險。
2. 2 移動網絡應用
傳感器和控制器功能升級后,智能網聯汽車制造商著手設計更多用于改善汽車使用體驗的移動網絡應用,但這類開放性網絡的應用也給黑客攻擊帶來了可乘之機。
2016 年,黑客利用寶馬汽車Connected Drive車聯網數字服務系統中的漏洞,創建了可用于攻擊寶馬汽車的應用程序[3]。該應用程序能檢索出實時的車輛充電信息,并通過額外開發,控制其他互聯的功能,激活汽車的前燈、喇叭和門鎖。
2. 3 車載診斷系統(OBD-Ⅱ)
車載網絡易受到多種不同程度的安全攻擊。
所有配備CAN 總線的汽車都均配有1 個被稱為車載診斷系統(OBD-Ⅱ)的標準診斷端口。如果插入CAN 總線的設備有調制解調器,則可遠程讀取和傳輸CAN 總線數據。
黑客使用Arduino 設備創建Android 相關應用程序,通過注入CAN 消息,可控制多款車型。這類應用程序可控制門鎖、在儀表盤屏幕上顯示自定義文本、控制汽車的電子穩定程序(ESP)系統和危險信號燈。
3 網絡通信攻擊方法及常用防護對策
3. 1 拒絕服務(DoS)攻擊
拒絕服務(DoS)攻擊的意圖是用大量信息淹沒主機,試圖使其過載,有效地阻止其接收或處理來自合法用戶的信息。對于車載網絡,攻擊者的主要目標是RSU。RSU 是車載網絡的核心組件,驗證、管理并更新汽車及其信息。
對抗DoS 攻擊最簡單的方法是阻止攻擊者的IP 地址。在傳統的DoS 攻擊中,單個攻擊者會具體攻擊某款汽車的1 個節點或1 個IP 地址的通道,這給攻擊者資源帶來巨大的負擔。但經過攻擊方法更新后,攻擊者使用分布式攻擊方法,利用多個IP地址發起攻擊,減少其資源負擔。分布式DoS 攻擊較難防御,因為傳入的消息可能來自大量不同的車輛。分布式DoS 攻擊可在RSU 和網絡上的其他汽車上執行,因此簡單地阻止單個IP 訪問無法對其產生作用。
3. 2 重放攻擊
重放攻擊是中間人攻擊的一種變體,可使通信中有效的傳輸數據被重復或延遲發送。在智能網聯汽車的通信系統中,重放攻擊通常針對汽車與RSU 之間的通信。該攻擊方式是通過攻擊者截獲RSU 與汽車加密密鑰之間的信息,并重新發送給認證服務器,從而達到身份驗證通過的目的。另外,重放攻擊多表現為對汽車無線鑰匙的攻擊,攻擊者可通過收集無線鑰匙的頻率,捕獲密鑰卡發送的開門信號,利用重放攻擊重放開門信號。
由于汽車或RSU 自身無法獲知何時會受到攻擊,因此中間人攻擊和重放攻擊無法有效防范。在大多數情況下,攻擊者的移動性會很強,且不會以任何方式更改數據包。目前常用的防護措施包括實施強加密、使用虛擬專用網絡和使用時間延遲變化等方法。
3. 3 偽欺騙攻擊
偽欺騙攻擊是利用用戶創建大量假名身份,對網絡產生更大的影響。偽欺騙攻擊主要用于車載網絡,該攻擊方式還可用來改變特定方向的路由流量。例如,攻擊者通過特定位置創建大量假名身份,以虛擬身份參與網絡通信。此時,某個位置的用戶數量異常增加,表明該位置存在嚴重擁堵,從而迫使其他汽車改變路線,避免進入擁擠區域。面對這種攻擊方法,最常用有效的防護是基于密碼學的身份識別和認證,防止攻擊者創建假名身份。
4 未來安全解決方案及挑戰
4. 1 第三代合作伙伴計劃(3GPP)
由于車到環境(V2E)通信的發展,2017 年初,基于蜂窩網絡的車用無線通信(C-V2X)技術在初始標準第三代合作伙伴計劃(3GPP)中被標準化,可為危險情況提供可靠、可擴展和穩健的無線通信。C-V2X 技術是邁向第五代移動通信技術(5G)的第一步,該研究領域將在未來網絡安全發展中發揮重要作用。
3GPP 包括V2E 的網絡制式(LTE),支持創建技術規范服務。V2E 通信的關鍵要素是汽車和RSU 的高效通信能力,汽車需要不斷評估其環境和位置,因此實時通信很重要。為了讓汽車和用戶安全、有效、高效地交換車輛之間的信息,協議設計需要支持實時、持續的信息交換。
4. 2 軟件漏洞檢測方案
隨著智能網聯汽車產業的蓬勃發展,智能網聯汽車的安全問題也受到越來越多的關注,研究人員嘗試利用軟件漏洞檢測來分析智能網聯汽車的安全問題。目前,針對車內部分固件的漏洞檢測,如模糊測試、代碼漏洞掃描等,均能有效完成任務。
由于智能網聯汽車本身具有較高的復雜性,部署軟件漏洞檢測方案較為困難,并不是所有工具都能被完美地移植到新平臺上。一方面,為確保安全,大部分汽車制造商不會公開汽車內部的設備固件,各類需要開源代碼的漏洞檢測方法無法適用;另一方面,汽車內部環境較為復雜,使得仿真環境運行固件的檢測方法較難模擬各種樣式的外部設備,如傳感器、雷達、攝像頭等。
5 結語
目前,智能網聯汽車通信系統構造多樣化且較為復雜,由此也暴露出更多的安全問題,如無線鑰匙操控、車載娛樂系統等。雖然智能網聯汽車為駕駛員提供了更加便捷的操作環境及良好的用車體驗,但由于其安全設計技術尚有欠缺,因此存在的漏洞容易被攻擊者利用。
智能網聯汽車通信系統的攻擊多是經典的網絡通信攻擊方式,開發人員應加強安全防范,避開簡單的網絡攻擊手段,同時,應積極創新通信安全方式,制定有針對性的解決方案,確保智能網聯汽車的通信安全。
參 考 文 獻
[ 1 ] 電動汽車產業技術創新戰略聯盟. 聯盟簡介[EB/OL]. [2022-07-18]. http://www. caev. org.cn/base/info.html.
[ 2 ] SKYGO TEAM. 360 Sky-Go 團隊發布梅賽德斯-奔馳安全研究報告:19 個漏洞,攜手修復[EB/OL]. (2020-07-20) [2022-07-19]. https://skygo.360.net/mercedes-benz-research-report/.
[ 3 ] PAGANINI P. Flaws in BMW connected drive infotainment system allow remote hack[EB/OL]. (2016-07-08) [2022-08-12]. https://securityaffairs. co/wordpress /49149 /hacking/bmw-connecteddrive-hacking.html.