0
本文作者: 劉琳 | 2020-03-25 13:02 |
車(chē)主們可能遇到過(guò)這樣的情況,當(dāng)你行駛在高速公路上時(shí),你的剎車(chē)突然就不靈了,原本在自動(dòng)駕駛模式里打游戲的你被兩車(chē)的沖撞驚到,彈出的安全氣囊包裹了你。然后你聽(tīng)到了充滿金錢(qián)的碰撞聲——砰!砰!
很不幸,你的汽車(chē)可能被攻擊了。
那么,你的汽車(chē)究竟是如何被攻擊的,又該怎么去防御呢?
3 月 24 日,360 春耕行動(dòng)在線召開(kāi)智能網(wǎng)聯(lián)汽車(chē)專(zhuān)場(chǎng)發(fā)布會(huì),并發(fā)布了《2019 智能網(wǎng)聯(lián)汽車(chē)信息安全年度報(bào)告》(以下簡(jiǎn)稱《報(bào)告》)。《報(bào)告》指出 2019 年出現(xiàn)了兩種新型的攻擊方式,而這會(huì)導(dǎo)致大部分車(chē)廠失守,同時(shí)《報(bào)告》還指出,數(shù)字車(chē)鑰匙漏洞也打開(kāi)了汽車(chē)安全的潘多拉盒子,汽車(chē)網(wǎng)絡(luò)安全的黃金分割點(diǎn)在于對(duì)供應(yīng)商的安全管理。
此外,《報(bào)告》還指出,通信模組是導(dǎo)致批量控車(chē)發(fā)生的根源,汽車(chē)廠商應(yīng)該遵循即將落地的汽車(chē)網(wǎng)絡(luò)安全系列標(biāo)準(zhǔn),執(zhí)行嚴(yán)格的供應(yīng)鏈管理機(jī)制,定期進(jìn)行滲透測(cè)試,持續(xù)監(jiān)控網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
2019 年有兩類(lèi)新型車(chē)聯(lián)網(wǎng)攻擊方式爆出,新出現(xiàn)的攻擊方式往往會(huì)打破這種平衡,原有的防護(hù)方案沒(méi)有考慮到此類(lèi)攻擊手段,需要主機(jī)廠的重點(diǎn)關(guān)注。
1、基于車(chē)載通信模組信息 泄露的遠(yuǎn)程控制劫持攻擊
這種攻擊方式可以通過(guò) TCU 的調(diào)試接口或者存儲(chǔ)模塊獲取到 APN 的聯(lián)網(wǎng)信息和 TSP 日志信息,通過(guò)連接 ESIM 模塊與車(chē)廠的 TSP 服務(wù)器進(jìn)行通信。APN 是運(yùn)營(yíng)商給廠商建立的一條專(zhuān)有網(wǎng)絡(luò),因?yàn)樗骄W(wǎng) APN 是專(zhuān)網(wǎng),安全級(jí)別很高,直接接入到車(chē)廠的核心交換機(jī)上,繞過(guò)了網(wǎng)絡(luò)側(cè)的防火墻和入侵檢測(cè)系統(tǒng)的防護(hù)。 一旦黑客通過(guò)私有 APN 網(wǎng)絡(luò)滲透到車(chē)廠的內(nèi)部網(wǎng)絡(luò),則可實(shí)施進(jìn)一步的滲透攻擊,實(shí)現(xiàn)遠(yuǎn)程批量控制汽車(chē)。
國(guó)內(nèi)大部分自主品牌汽車(chē),均使用私有 APN 連 接車(chē)控相關(guān)的 TSP 后端服務(wù)器。通過(guò) ISP 拉專(zhuān)線可以在一定程度上保護(hù)后端服務(wù)器的安全,但與此同時(shí)也 給后端服務(wù)器帶來(lái)了更多的安全風(fēng)險(xiǎn),由于私有 APN 的存在, TSP 不會(huì)暴露于公網(wǎng),導(dǎo)致 TSP 的安全人員 忽視了私有網(wǎng)絡(luò)和 TSP 本身的安全問(wèn)題,同時(shí)私有網(wǎng)絡(luò)內(nèi)沒(méi)有設(shè)置嚴(yán)格的安全訪問(wèn)控制,過(guò)度信任 T-Box, 使得 T-Box 可以任意訪問(wèn)私有網(wǎng)絡(luò)內(nèi)部資產(chǎn),同時(shí)很多不必要的基礎(chǔ)設(shè)施服務(wù)也暴露于 APN 私網(wǎng)內(nèi),將引發(fā)更多安全風(fēng)險(xiǎn)。
因此一旦黑客獲取到智能汽車(chē)的 T-Box 通訊模塊,即可通過(guò)通訊模塊接入車(chē)廠私有網(wǎng)絡(luò),進(jìn)而攻擊車(chē)廠內(nèi)網(wǎng),導(dǎo)致 TSP 淪陷。
例如,2019 年 11 月,360 SKY-GO 安全研究團(tuán)隊(duì)和梅賽德斯奔馳共同發(fā)現(xiàn)并修復(fù)了 19 個(gè)存在的漏洞,涉 及 到 的 CVE 漏 洞 有 CVE-2019-19556,CVE-2019-19557,CVE-2019-19560,CVE-2019-19561, CVE-2019-19562,CVE-2019-19563 等。這些漏洞可以實(shí)現(xiàn)批量遠(yuǎn)程開(kāi)啟車(chē)門(mén)、啟動(dòng)引擎等控車(chē)操作,影響梅賽德斯奔馳在路車(chē)輛 200 余萬(wàn)輛,是迄今為止造成影響最廣,涉及車(chē)輛最多的一次車(chē)聯(lián)網(wǎng)漏洞挖掘事件。
經(jīng)過(guò)研究發(fā)現(xiàn),現(xiàn)階段大部分智能汽車(chē)的 TCU 都可以找到調(diào)試接口,并可以通過(guò)調(diào)試接口輸出的日志,獲取到很多敏感信息,包括系統(tǒng)啟動(dòng)日志、TSP 后端地址、APN 配置信息等,攻擊者可通過(guò)獲取到的 APN 配置信息,結(jié)合上 TCU 板載的 eSIM 進(jìn)行上網(wǎng),甚至可以訪問(wèn)到車(chē)廠的核心網(wǎng)絡(luò)。也可以通過(guò)提取 TCU 上通訊模組的存儲(chǔ)芯片,逆向分析固件,從而拿到 APN 配置、TSP 后端配置等重要信息。
對(duì)于雙向認(rèn)證的服務(wù)器,通過(guò)進(jìn)一步提取出出 TLS 客戶端證書(shū),通過(guò)對(duì) TCU上的 TSP 客戶端進(jìn)行逆向分析,獲取到和后端服務(wù)器的通訊方式,就可以對(duì) TSP 服務(wù)端進(jìn)行訪問(wèn)。
2、基于生成式對(duì)抗網(wǎng)絡(luò)(GAN) 的自動(dòng)駕駛算法攻擊
提取固件逆向分析自動(dòng)雨刮的操作代碼
2019 年 5 月,科恩實(shí)驗(yàn)室爆出特斯拉 Model S 的自動(dòng)雨刮器,車(chē)道識(shí)別系統(tǒng)存在漏洞,研究人員靜態(tài)逆向和動(dòng)態(tài)調(diào)試分析了 APE(Autopilot ECU)的視覺(jué)識(shí)別系統(tǒng),并嘗試實(shí)施攻擊。
首先,研究人員提取,并分析了固件(軟件版本 2018.6.1)里面有關(guān)自動(dòng)雨刮的操作代碼。
通過(guò)逆向分析發(fā)現(xiàn),fisheye 攝像頭將開(kāi)啟自動(dòng)雨刷圖像識(shí)別的執(zhí)行過(guò)程,此后會(huì)搭建一個(gè)判斷天氣情況 的神經(jīng)網(wǎng)絡(luò)文件,名稱是“fisheye.prototxt”。神經(jīng)網(wǎng)絡(luò)的輸出結(jié)果代表了系統(tǒng)對(duì)當(dāng)前下雨概率做出的預(yù)測(cè), 當(dāng)結(jié)果超過(guò)閾值時(shí),自動(dòng)雨刮器就會(huì)啟動(dòng)。
使用 Worley 噪音生成對(duì)抗樣本圖片
研究人員通過(guò)使用一種名為 Worley 噪音(在計(jì)算機(jī)圖形學(xué)中,它被廣泛使用,以任意精度自動(dòng)生成紋理。 Worley 噪聲能夠模擬石頭,水或其他噪音的紋理)的噪音生成函數(shù),通過(guò)加補(bǔ)丁的方式生成所需的對(duì)抗樣本圖片。最終通過(guò)在電視上放映生成的對(duì)抗樣本圖片,成功啟動(dòng)了特斯拉的自動(dòng)雨刮器。
部署對(duì)抗樣本貼紙欺騙特斯拉自動(dòng)駕駛系統(tǒng)
基于同樣的原理,研究人員經(jīng)過(guò)實(shí)驗(yàn)發(fā)現(xiàn),只需在道路上貼上對(duì)抗樣本貼紙,就能成功誤導(dǎo)自動(dòng)駕駛系統(tǒng),使車(chē)輛行駛到對(duì)面的車(chē)道,造成逆行。
通過(guò)壓縮圖片消除對(duì)抗擾動(dòng)或打破擾動(dòng)結(jié)構(gòu) 通過(guò)對(duì)車(chē)道識(shí)別功能分析發(fā)現(xiàn),首先攝像頭對(duì)圖像開(kāi)始處理,然后將圖像送入神經(jīng)網(wǎng)絡(luò), detect_and_track 函數(shù)負(fù)責(zé)不斷更新內(nèi)部的高精地圖,并根據(jù)周邊的實(shí)時(shí)路況,不斷向相關(guān)控制器發(fā)送對(duì)應(yīng)的控制指令。 根據(jù)研究人員分析,特斯拉僅使用計(jì)算視覺(jué)識(shí)別系統(tǒng)來(lái)識(shí)別車(chē)道,在良好的外部環(huán)境下,該功能擁有不錯(cuò)的魯棒性,但在真實(shí)道路上行駛時(shí),只依靠視覺(jué)識(shí)別系統(tǒng)將會(huì)導(dǎo)致車(chē)輛遭受地面的對(duì)抗樣本干擾項(xiàng)影響,從而駛離正常車(chē)道。
針對(duì)以上兩種新型攻擊方式,360在這份《報(bào)告》中也給出了具體的解決方案。
1、通信模組成為智能網(wǎng)聯(lián)汽車(chē)的關(guān)鍵防護(hù)點(diǎn)
通信模組的安全防護(hù)可以有效降低云端平臺(tái)被暴露導(dǎo)致的入侵風(fēng)險(xiǎn),降低漏洞造成的影響范圍,避免批 量遠(yuǎn)程控制事件的發(fā)生。360 智能網(wǎng)聯(lián)汽車(chē)安全實(shí)驗(yàn)室在發(fā)現(xiàn)此類(lèi)新型攻擊方法以后,2018 年就投入了對(duì)安全通信模組的研發(fā)。
通過(guò)對(duì)傳統(tǒng)通信模組進(jìn)行了升級(jí)改造,在原有模組的基礎(chǔ)架構(gòu)之上,增加了安全芯片建立安全存儲(chǔ)機(jī)制。 集成了 TEE 環(huán)境保護(hù)關(guān)鍵應(yīng)用服務(wù)在安全環(huán)境中運(yùn)行,并嵌入了入侵檢測(cè)與防護(hù)模塊,提供在 TCU 端側(cè)上的安全監(jiān)控。
但因車(chē)載通信模組的計(jì)算資源和存儲(chǔ)資源有限,因此只依靠本地的檢測(cè)不足以識(shí)別黑客的攻擊行為。因 此需要依賴于后臺(tái)安全運(yùn)營(yíng)中心的全面檢測(cè),云端安全運(yùn)營(yíng)中心的全局異常行為檢測(cè)可以通過(guò)實(shí)時(shí)對(duì)車(chē)載智能終端設(shè)備的系統(tǒng)資源、應(yīng)用行為、網(wǎng)絡(luò)連接以及 CAN 總線接口的監(jiān)測(cè),結(jié)合云端的安全大數(shù)據(jù)進(jìn)行分析,發(fā)現(xiàn)并定位車(chē)載終端中的異常行為,并根據(jù)預(yù)置策略執(zhí)行阻斷,實(shí)現(xiàn)基于終端檢測(cè)與響應(yīng)技術(shù) (Endpoint Detection and Response) 的車(chē)載智能終端動(dòng)態(tài)防護(hù)體系。
通過(guò)這套體系配合車(chē)載通信模組內(nèi)置的密碼算法為車(chē)聯(lián)網(wǎng)系統(tǒng)提供安全通信、安全啟動(dòng)、安全升級(jí)、安全控車(chē)、隱私保護(hù)等功能,全面守護(hù)車(chē)聯(lián)網(wǎng)安全,保護(hù)車(chē)主的隱私及人身財(cái)產(chǎn)安全。
2、自動(dòng)駕駛算法安全解決思路及建議
此類(lèi)攻擊的發(fā)生源于在深度學(xué)習(xí)模型訓(xùn)練過(guò)程中,缺失了對(duì)抗樣本這類(lèi)特殊的訓(xùn)練數(shù)據(jù)。因此一類(lèi)常見(jiàn) 的防御手段是增強(qiáng)神經(jīng)網(wǎng)絡(luò)本身的魯棒性,將對(duì)抗樣本放入訓(xùn)練數(shù)據(jù)中重新訓(xùn)練網(wǎng)絡(luò),并提高訓(xùn)練數(shù)據(jù)的極端情況覆蓋率。同時(shí)在使用過(guò)程中,對(duì)出現(xiàn)的無(wú)法識(shí)別樣本進(jìn)行標(biāo)記,利用此類(lèi)數(shù)據(jù)持續(xù)訓(xùn)練網(wǎng)絡(luò),不斷提高輸入數(shù)據(jù)的識(shí)別準(zhǔn)確率。但是無(wú)論在訓(xùn)練過(guò)程中添加多少對(duì)抗樣本,仍然存在新的對(duì)抗攻擊樣本可以再次欺騙網(wǎng)絡(luò)。
另一類(lèi)防御方式是修改網(wǎng)絡(luò),例如添加子網(wǎng)絡(luò),或者利用外部模型處理無(wú)法識(shí)別的輸入數(shù)據(jù)。通??墒褂?輸入梯度正則化增強(qiáng)魯棒性,或者使用防御蒸餾方法降低網(wǎng)絡(luò)梯度的大小,提高對(duì)小幅度擾動(dòng)對(duì)抗樣本的發(fā)現(xiàn)能力。
還有一類(lèi)防御手段是對(duì)輸入數(shù)據(jù)進(jìn)行預(yù)處理或者轉(zhuǎn)換。例如在圖片進(jìn)入視覺(jué)識(shí)別系統(tǒng)之前,通過(guò)圖像轉(zhuǎn) 換,包括圖像裁剪和重新縮放、位深度縮減、JPEG 壓縮、總方差最小化和圖像拼接等操作,消除對(duì)抗擾動(dòng)或打破對(duì)抗擾動(dòng)的結(jié)構(gòu)?;蛘咄ㄟ^(guò)噪聲處理,將對(duì)抗擾動(dòng)視為噪聲,通過(guò)高階表征引導(dǎo)去噪器(HGD)消除對(duì)抗樣本中不易察覺(jué)的擾動(dòng)。通過(guò)凈化輸入數(shù)據(jù)的這一類(lèi)防御方式無(wú)需修改或重新訓(xùn)練神經(jīng)網(wǎng)絡(luò),且易于部署,有較好的防御效果。
2020 年是汽車(chē)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)全面鋪開(kāi)的一年,ISO/SAE 21434 將提供方法論指導(dǎo)汽車(chē)產(chǎn)業(yè)鏈建設(shè)系統(tǒng)化的網(wǎng)絡(luò)安全體系,ITU-T(國(guó)際電信聯(lián)盟電信標(biāo)準(zhǔn)分局)、SAC/TC114/SC34(全國(guó)汽車(chē)標(biāo)準(zhǔn)化技術(shù)委員會(huì)的智能網(wǎng)聯(lián)汽車(chē)分技術(shù)委員會(huì))、SAC/TC260(信息技術(shù)安全標(biāo)準(zhǔn)化技術(shù)委員會(huì))、CCSA(中國(guó)通信標(biāo)準(zhǔn)化協(xié)會(huì))等組織和聯(lián)盟的一系列汽車(chē)網(wǎng)絡(luò)安全技術(shù)標(biāo)準(zhǔn),給安全技術(shù)落地提供了參考。
但是目前安全標(biāo)準(zhǔn)大多提供的是基線的安全要求,在動(dòng)態(tài)變化的網(wǎng)絡(luò)安全環(huán)境下,僅遵循標(biāo)準(zhǔn),使用密碼應(yīng)用等被動(dòng)防御機(jī)制還遠(yuǎn)遠(yuǎn)不夠。新興攻擊方式層出不窮,需要構(gòu)建多維安全防護(hù)體系,增強(qiáng)安全監(jiān)控等主動(dòng)防御能力。
回顧2019年,汽車(chē)信息安全事件快速增長(zhǎng),攻擊手段層出不窮,《報(bào)告》為汽車(chē)廠商、供應(yīng)商、服務(wù)提供商提出了五點(diǎn)建議:
供應(yīng)鏈車(chē)企廠商應(yīng)將定期的網(wǎng)絡(luò)安全滲透測(cè)試應(yīng)作為一項(xiàng)至關(guān)重要的評(píng)判標(biāo)準(zhǔn),從質(zhì)量體系,技術(shù)能力和管理水平等方面綜合評(píng)估供應(yīng)商。
遵循汽車(chē)網(wǎng)絡(luò)安全標(biāo)準(zhǔn),建立企業(yè)的網(wǎng)絡(luò)安全體系,培養(yǎng)網(wǎng)絡(luò)安全文化,建立監(jiān)管機(jī)制,在全生命周期開(kāi)展網(wǎng)絡(luò)安全活動(dòng)。
被動(dòng)防御方案無(wú)法應(yīng)對(duì)新興網(wǎng)絡(luò)安全攻擊手段,因此需要部署安全通信模組、安全汽車(chē)網(wǎng)關(guān)等新型安全防護(hù)產(chǎn)品,對(duì)異常流量、IP地址、系統(tǒng)行為等進(jìn)行實(shí)時(shí)監(jiān)控,主動(dòng)發(fā)現(xiàn)攻擊行為,并及時(shí)進(jìn)行預(yù)警和阻斷,通過(guò)多節(jié)點(diǎn)聯(lián)動(dòng),構(gòu)建以點(diǎn)帶面的層次化縱深防御體系。
網(wǎng)絡(luò)安全環(huán)境瞬息萬(wàn)變,安全運(yùn)營(yíng)平臺(tái)可通過(guò)監(jiān)測(cè)車(chē)聯(lián)網(wǎng)端、管、云數(shù)據(jù),結(jié)合精準(zhǔn)的安全威脅情報(bào)對(duì)安全事件進(jìn)行溯源、分析,及時(shí)發(fā)現(xiàn)并修復(fù)已知漏洞。在安全大數(shù)據(jù)的支撐下,安全運(yùn)營(yíng)平臺(tái)不斷迭代檢測(cè)策略,優(yōu)化安全事件處置機(jī)制,并將車(chē)聯(lián)網(wǎng)海量數(shù)據(jù)進(jìn)行可視化呈現(xiàn),實(shí)時(shí)掌握車(chē)輛的網(wǎng)絡(luò)安全態(tài)勢(shì)。
良好的汽車(chē)安全生態(tài)建設(shè)依賴精誠(chéng)合作,術(shù)業(yè)有專(zhuān)攻,互聯(lián)網(wǎng)企業(yè)和安全公司依托在傳統(tǒng)IT領(lǐng)域的技術(shù)沉淀和積累,緊跟汽車(chē)網(wǎng)絡(luò)安全快速發(fā)展的腳步,對(duì)相關(guān)汽車(chē)電子電氣產(chǎn)品和解決方案有獨(dú)到的鉆研和見(jiàn)解。汽車(chē)產(chǎn)業(yè)的這場(chǎng)“軟件定義車(chē)輛”的大變革,只有產(chǎn)業(yè)鏈條上下游企業(yè)各司其職,各取所長(zhǎng),形成合力,才能共同將汽車(chē)網(wǎng)絡(luò)安全提升到層次化的“主動(dòng)縱深防御”新高度。
會(huì)后,360 也針對(duì)車(chē)聯(lián)網(wǎng)的未來(lái)發(fā)展做了展望。
2020 年全球只有 300 億臺(tái)設(shè)備連接到互聯(lián)網(wǎng),但隨著物聯(lián)網(wǎng)、5G、AI 等技術(shù)的應(yīng)用,這一數(shù)字可能在未來(lái)十年內(nèi)增長(zhǎng)到 5000 億。一切萬(wàn)物都不可避免的數(shù)據(jù)化、互聯(lián)化,而出行領(lǐng)域也將徹底被車(chē)聯(lián)網(wǎng)所完全改造。
隨著中國(guó)推行的車(chē)聯(lián)網(wǎng)技術(shù)標(biāo)準(zhǔn) C-V2X 獲得歐盟等大部分國(guó)家地區(qū)的支持,2020 年將正式進(jìn)入 4G/LTE-V2X 車(chē)聯(lián)網(wǎng)的商用元年。也就是車(chē)聯(lián)網(wǎng)正在從車(chē)載信息服務(wù)向智能網(wǎng)聯(lián)服務(wù)階段全面過(guò)度。
而對(duì)于廣大的汽車(chē)廠商而言,布局車(chē)聯(lián)網(wǎng)已經(jīng)是一個(gè)不用討論的既定戰(zhàn)略。但是選擇自建體系還是與外部合作,成為擺在車(chē)企面前的選擇題。
第一條路是自建車(chē)聯(lián)網(wǎng)體系 ,例如 DiLink 系統(tǒng),第二條路是引入多家主流互聯(lián)網(wǎng)、運(yùn)營(yíng)商以及華為、高通這樣的芯片技術(shù)商開(kāi)展合作,打造開(kāi)放車(chē)聯(lián)網(wǎng)生態(tài)系統(tǒng),第三條路線則是汽車(chē)廠商選擇與某一家互聯(lián)網(wǎng)廠商展開(kāi)深度合作,打造深度定制的車(chē)聯(lián)網(wǎng)系統(tǒng)。
當(dāng)然,擺在車(chē)企面前的除了如何選擇外,還有一個(gè)不容忽視的問(wèn)題是:萬(wàn)物互聯(lián)時(shí)代,假設(shè)一個(gè)場(chǎng)景,車(chē)輛在通信時(shí),有一條信息是假的,這條信息就會(huì)告訴一輛車(chē),這一輛車(chē)就會(huì)把錯(cuò)誤的信息再反饋給其他車(chē),一傳十,十傳百,造成批量群死群傷的事故。所以在 5G 車(chē)聯(lián)網(wǎng)里,眼里容不得沙子,不能有一個(gè)信息是錯(cuò)誤的,不能有一個(gè)信息是攻擊行為的,所以它的安全威脅和風(fēng)險(xiǎn)更大。
與此同時(shí),車(chē)企自身也不能掉以輕心,因?yàn)椴糠周?chē)企在處理汽車(chē)信息安全時(shí)也存在僥幸心理,這就導(dǎo)致 了車(chē)企更大的損失。
所以,360 建議車(chē)企未來(lái)要更重視安全問(wèn)題,車(chē)企應(yīng)與業(yè)界各頭部廠商加強(qiáng)合作,提升自主研發(fā)能力,將車(chē)聯(lián)網(wǎng)領(lǐng)域的軟硬件深度整合,同時(shí)更希望車(chē)企們?cè)诿鎸?duì)新型威脅時(shí),360 能夠給更多的車(chē)廠種上“疫苗”,抵御新型攻擊。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。