0
本文作者: 木子 | 2020-03-24 12:05 |
3月24日,360發(fā)布了《2019年智能網(wǎng)聯(lián)汽車信息安全年度報告》(下稱《報告》),這是360連續(xù)第五年發(fā)布智能網(wǎng)聯(lián)汽車信息安全年度報告。報告梳理了智能網(wǎng)聯(lián)汽車網(wǎng)絡安全方面的進展,同時建議針對2019年新出現(xiàn)的安全問題構(gòu)建主動縱深防御策略,為智能網(wǎng)聯(lián)汽車“新四化”保駕護航。
通信模組是導致批量控車發(fā)生的根源。2019年8月,百度公司在BlackHat世界黑客大會上,公布了黑客可以通過APN直接訪問車廠后臺核心網(wǎng)內(nèi)的資源,從而進行控制車輛的攻擊方法。2019年12月,360智能網(wǎng)聯(lián)汽車安全實驗室在與梅賽德斯奔馳的研究中也是利用了此類的漏洞,使用新型攻擊手段,實現(xiàn)批量遠程開閉車門,啟動關(guān)閉引擎等控車操作,影響200余萬輛奔馳汽車。
360智能網(wǎng)聯(lián)汽車安全實驗室在發(fā)現(xiàn)此類新型攻擊方法以后,就投入了對安全通信模組的研發(fā)。通過對傳統(tǒng)通信模組進行了升級改造,在原有模組的基礎架構(gòu)之上,增加了安全芯片建立安全存儲機制。集成了TEE環(huán)境保護關(guān)鍵應用服務在安全環(huán)境中運行,并嵌入了入侵檢測與防護模塊,提供在TCU端側(cè)上的安全監(jiān)控,檢測異常行為,跟攻擊者進行動態(tài)的攻防對抗。通過主動防御的方式,抵御新型車聯(lián)網(wǎng)攻擊。
經(jīng)過大量的研究分析,大部分車廠均存在類似的安全漏洞,且無法感知到此類新型攻擊的發(fā)生,360智能網(wǎng)聯(lián)汽車安全實驗室的安全通信模組則顯得尤為必要。
《報告》分析了2019年發(fā)生的多起汽車安全事件,涵蓋了針對通信模組,PKES車鑰匙,TSP服務器,手機APP等漏洞的利用,黑客不僅發(fā)掘了更多的智能網(wǎng)聯(lián)汽車攻擊面,同時對各個攻擊面的研究程度也愈發(fā)深入。
以數(shù)字車鑰匙系統(tǒng)的攻擊事件為例,有通過中繼攻擊的方式,將鑰匙的信號進行放大,使鑰匙收到并響應汽車短距離內(nèi)的射頻信號,從而完成一個完整的挑戰(zhàn)應答通訊過程,最終盜取車輛。也有通過研究PKES加密算法,破解車鑰匙密鑰的方式,利用算法漏洞,復制車鑰匙的密鑰,實現(xiàn)解鎖車輛。
從攻擊成本來看,黑客和安全研究人員制作的PKES車鑰匙攻擊設備并不昂貴且易于攜帶,研究者聲稱復制車鑰匙的破解工具只需要Raspberry Pi 3 Model B+,一個負責RFID嗅探及克隆的Proxmark3,Yard Stick One天線及一個用來供電的USB充電寶,總價不超過600美元,可輕易放置于背包中。而中繼攻擊方式的車鑰匙盜竊設備和教程,甚至可以在互聯(lián)網(wǎng)上購買到。
針對花樣百出的黑客攻擊,智能網(wǎng)聯(lián)汽車需要全新的安全測試模式。360智能網(wǎng)聯(lián)汽車安全實驗室結(jié)合安全威脅情報,采用黑盒測試方式,完全模擬黑客攻擊的手段,根據(jù)車聯(lián)網(wǎng)“云”、“管”、“端”的三大面結(jié)構(gòu),結(jié)合各個零部件/系統(tǒng)的安全問題,進行整車級安全測試,綜合判斷安全問題危害及影響范圍,合理提出安全建議,從黑客的視角提供全面的滲透測試服務。
2020年是汽車網(wǎng)絡安全標準全面鋪開的一年,ISO/SAE 21434將提供方法論指導汽車產(chǎn)業(yè)鏈建設系統(tǒng)化的網(wǎng)絡安全體系,ITU-T(國際電信聯(lián)盟電信標準分局)、SAC/TC114/SC34(全國汽車標準化技術(shù)委員會的智能網(wǎng)聯(lián)汽車分技術(shù)委員會)、SAC/TC260(信息技術(shù)安全標準化技術(shù)委員會)、CCSA(中國通信標準化協(xié)會)等組織和聯(lián)盟的一系列汽車網(wǎng)絡安全技術(shù)標準,給安全技術(shù)落地提供了參考。
但是目前安全標準大多提供的是基線的安全要求,在動態(tài)變化的網(wǎng)絡安全環(huán)境下,僅遵循標準,使用密碼應用等被動防御機制還遠遠不夠。新興攻擊方式層出不窮,需要構(gòu)建多維安全防護體系,增強安全監(jiān)控等主動防御能力。
回顧2019年,汽車信息安全事件快速增長,攻擊手段層出不窮,《報告》為汽車廠商、供應商、服務提供商提出了五點建議:
1、供應鏈車企廠商應將定期的網(wǎng)絡安全滲透測試應作為一項至關(guān)重要的評判標準,從質(zhì)量體系,技術(shù)能力和管理水平等方面綜合評估供應商。
2、遵循汽車網(wǎng)絡安全標準,建立企業(yè)的網(wǎng)絡安全體系,培養(yǎng)網(wǎng)絡安全文化,建立監(jiān)管機制,在全生命周期開展網(wǎng)絡安全活動。
3、被動防御方案無法應對新興網(wǎng)絡安全攻擊手段,因此需要部署安全通信模組、安全汽車網(wǎng)關(guān)等新型安全防護產(chǎn)品,對異常流量、IP地址、系統(tǒng)行為等進行實時監(jiān)控,主動發(fā)現(xiàn)攻擊行為,并及時進行預警和阻斷,通過多節(jié)點聯(lián)動,構(gòu)建以點帶面的層次化縱深防御體系。
4、 網(wǎng)絡安全環(huán)境瞬息萬變,安全運營平臺可通過監(jiān)測車聯(lián)網(wǎng)端、管、云數(shù)據(jù),結(jié)合精準的安全威脅情報對安全事件進行溯源、分析,及時發(fā)現(xiàn)并修復已知漏洞。在安全大數(shù)據(jù)的支撐下,安全運營平臺不斷迭代檢測策略,優(yōu)化安全事件處置機制,并將車聯(lián)網(wǎng)海量數(shù)據(jù)進行可視化呈現(xiàn),實時掌握車輛的網(wǎng)絡安全態(tài)勢。
5、良好的汽車安全生態(tài)建設依賴精誠合作,術(shù)業(yè)有專攻,互聯(lián)網(wǎng)企業(yè)和安全公司依托在傳統(tǒng)IT領(lǐng)域的技術(shù)沉淀和積累,緊跟汽車網(wǎng)絡安全快速發(fā)展的腳步,對相關(guān)汽車電子電氣產(chǎn)品和解決方案有獨到的鉆研和見解。汽車產(chǎn)業(yè)的這場“軟件定義車輛”的大變革,只有產(chǎn)業(yè)鏈條上下游企業(yè)各司其職,各取所長,形成合力,才能共同將汽車網(wǎng)絡安全提升到層次化的“主動縱深防御”新高度。
雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。