智能網(wǎng)聯(lián)車初現(xiàn)規(guī)模 360 Sky-Go團隊“把脈”安全風口
在上百年的汽車業(yè)發(fā)展史上,如果說「智能網(wǎng)聯(lián)」是實現(xiàn)汽車物聯(lián)網(wǎng)的第一只腳印,一點也不為過。隨著2020年5G基站建設提速,車聯(lián)網(wǎng)(C-V2X)無疑是最先受益的核心產(chǎn)業(yè)。
然而,網(wǎng)聯(lián)車在發(fā)展過程,也顯露出自身一系列安全問題,與智能網(wǎng)聯(lián)一同“進步”的,還有針對車輛進行攻擊的黑客,以及他們層出不窮的攻擊方式。
盡管智能網(wǎng)聯(lián)汽車看起來很「聰明」,但想騙過它,遠比人們想象的更簡單。
一、公路上的“安全攻防戰(zhàn)”
360近日發(fā)布的《2019智能網(wǎng)聯(lián)汽車信息安全年度報告》,對過去一年的汽車安全事件進行回顧。2019年5月,騰訊科恩實驗室的研究人員通過一面顯示屏,向一臺特斯拉Model S“播放”使用Worley噪音函數(shù)模擬了 水紋的圖片。幾秒種后,Model S的自動雨刮器開始工作--在沒有一滴雨水的情況下。
圖:特斯拉model S 座艙視角
特斯拉“大腦”中的神經(jīng)網(wǎng)絡顯然被噪音“迷惑”了,錯誤的判斷了“是否下雨”。
漏洞并非一處,利用相同的原理,研究者又用一塊貼紙成功欺騙了特斯拉道路識別系統(tǒng),導致車輛錯誤轉(zhuǎn)向。
據(jù)360智能網(wǎng)聯(lián)汽車安全實驗室詹鵬翼介紹,由于自動駕駛基于圖像識別算法,針對其進行攻擊的手段,往往通過生成肉眼無法快速識別的“隱形”對抗樣本,但會對自動駕駛汽車的視覺識別系統(tǒng)會產(chǎn)生極大的危害。
隨著網(wǎng)聯(lián)車的崛起,公路上一場安全攻防戰(zhàn)悄然打響,各大車企面臨著史無前例的壓力。360公司基于安全技術的優(yōu)勢,也將杜絕網(wǎng)聯(lián)車安全事故、開發(fā)出可以防御網(wǎng)絡攻擊的方案提上了日程。
早在2018年,360便與比亞迪進行了合作,當年比亞迪發(fā)布的Di-link采用的就是360提供的安全程序,保護車輛PAD防病毒,防root。
2019年12月,在以安全性著稱的德國車企梅賽德斯·奔馳,宣布與360公司達成一項合作。合作中,360安全團隊幫助這家百年車企修復了19個系統(tǒng)漏洞。
2020年初至今,從新能源、智能網(wǎng)聯(lián),再到車道協(xié)同、無人駕駛,這些與出行相關的資本概念,均在二級市場上有過不俗表現(xiàn)。東風證券的分析師認為,車聯(lián)網(wǎng)核心突破口集中在通訊端和軟件系統(tǒng),二者分別位于車聯(lián)網(wǎng)產(chǎn)業(yè)鏈中的上游和中游。而360公司,通過安全領域的技術優(yōu)勢,“擠”進了智能網(wǎng)聯(lián)車的上游產(chǎn)業(yè),拿出了“看家”本領--360安全大腦。
二、新型攻擊方式層出不窮
車道協(xié)同下,若攻擊者成功攻破通信模組,未來可能會造成嚴重的多車事故。
據(jù)360智能網(wǎng)聯(lián)汽車安全實驗室成員介紹到,在近期發(fā)現(xiàn)的網(wǎng)聯(lián)汽車新型攻擊方式中,通訊模組可謂是“腹背受敵”,而其中的問題出自APN專網(wǎng)。
(APN圖例)
正如上圖所示,這種攻擊方式可以通過TCU的調(diào)試接口或者存儲模塊獲取到APN的聯(lián)網(wǎng)信息和TSP日志信息,進而通過連接ESIM模塊與車廠的TSP服務器進行通信。
APN是運營商給廠商建立的一條專有網(wǎng)絡,因為私有APN是專網(wǎng),安全級別很高,直接接入到車廠的核心交換機上,繞過了網(wǎng)絡側(cè)的防火墻和入侵檢測系統(tǒng)的防護。
這么做看起來很安全,但黑客若成功通過私有APN網(wǎng)絡滲透到車廠的內(nèi)部網(wǎng)絡,那么后果將不敢想象,如果黑客愿意,則可實施進一步的滲透攻擊,實現(xiàn)遠程批量控制汽車。
“車企認為私有APN是與公網(wǎng)隔離的安全通道,所以多數(shù)車企對通過私有APN訪問核心資產(chǎn)的安全檢測和防護機制,就沒有像在公網(wǎng)上那么強?!碑斦铲i翼談到私有APN網(wǎng)絡漏洞時,強調(diào)車企若忽視了私有APN連接內(nèi)部網(wǎng)絡的安全設計,無疑是非常危險的做法。
2019年8月,百度公司在BlackHat世界黑客大會上,提到一些通信模組廣泛使用了嵌入式Linux系統(tǒng)和RTOS系統(tǒng),這類系統(tǒng)存在固然的DDoS、遠程代碼執(zhí)行漏洞,為黑客提供了侵入到APN專網(wǎng)的“可乘之機”。從而間接放開了車輛控制權。
可見,通訊模組漏洞造成的潛在危險不容小覷。
剛剛提到,360智能網(wǎng)聯(lián)汽車安全實驗室在與梅賽德斯·奔馳的研究中,同樣是利用了此類的漏洞。使用新型攻擊手段,實現(xiàn)批量遠程開啟車門,啟動引擎等控車操作,影響200余萬輛奔馳汽車。
在360發(fā)布的《2019智能網(wǎng)聯(lián)汽車信息安全年度報告》中提到,若安全人員過度信任T-Box,很有可能忽視私有網(wǎng)絡和TSP本身的安全問題。
360 SKY-GO的研究人員購買了幾套不同版本的奔馳汽車通訊模塊(TCU),搭建出測試平臺 ,對其一一進行測試,發(fā)現(xiàn)通過漏洞,可以繞過奔馳的車載系統(tǒng)中的安全措施,實現(xiàn)批量遠程控車。
為減少這類情況發(fā)生,360智能網(wǎng)聯(lián)汽車安全實驗室早在2018 年開始了更安全的車載通信模組的設計。通過對傳統(tǒng)通信模組進行升級,增加了安全芯片建立安全存儲機制,并集成了TEE 環(huán)境保護關鍵應用服務在安全環(huán)境中運行,嵌入了入侵檢測與防護模塊,提供在 TCU 端側(cè)上的安全監(jiān)控。
據(jù)介紹,360 安全通信模組可直接與安全通信模組適配或者與TCU 的軟件適配,部署方式簡單。目前,360智能網(wǎng)聯(lián)車團隊已與國內(nèi)80%的主流汽車廠商合作,攔截超過3萬5千余次攻擊。
三、總結(jié)
在政策、技術、產(chǎn)業(yè)三重因素的共振下,2020年將成為車聯(lián)網(wǎng)規(guī)?;涞氐脑?。行業(yè)內(nèi)測算,到2020-2030年,國內(nèi)車聯(lián)網(wǎng)總產(chǎn)業(yè)規(guī)模接近2萬億元。
據(jù)一家上市公司披露,去年多家車企在不約而同地在車載信息系統(tǒng)上下了大訂單,例如大眾、奧迪,以及國內(nèi)初創(chuàng)公司華人運通,訂單的生產(chǎn)時間集中在2020年、2021年,這意味著在今后不久的新車型上,購車者就可享受到智能網(wǎng)聯(lián)車帶來的駕駛樂趣。
近年來,為向購車者提供更好的體驗,我們會發(fā)現(xiàn)一些車企嘗試推廣更智能的功能,例如數(shù)字鑰匙、手機喚車等便捷功能,所以在這里,再次強調(diào)網(wǎng)聯(lián)車安全也不為過。
隨著車載系統(tǒng)集成的功能越來越多,車企選擇與專業(yè)的信息安全公司合作,共同降低網(wǎng)聯(lián)車的風險,保障出行的安全,這無疑是最明智科學的選擇。不僅能對抗已知的種種漏洞,還可以一同做好持久抵御的準備,將智能網(wǎng)聯(lián)車輛的安全推到極致。