车主们可能遇到过这样的情况,当你行驶在高速公路上时,你的刹车突然就不灵了,原本在自动驾驶模式里打游戏的你被两车的冲撞惊到,弹出的安全气囊包裹了你。然后你听到了充满金钱的碰撞声——砰!砰!
很不幸,你的汽车可能被攻击了。
那么,你的汽车究竟是如何被攻击的,又该怎么去防御呢?
3 月 24 日,360 春耕行动在线召开智能网联汽车专场发布会,并发布了《2019 智能网联汽车信息安全年度报告》(以下简称《报告》)。《报告》指出 2019 年出现了两种新型的攻击方式,而这会导致大部分车厂失守,同时《报告》还指出,数字车钥匙漏洞也打开了汽车安全的潘多拉盒子,汽车网络安全的黄金分割点在于对供应商的安全管理。
此外,《报告》还指出,通信模组是导致批量控车发生的根源,汽车厂商应该遵循即将落地的汽车网络安全系列标准,执行严格的供应链管理机制,定期进行渗透测试,持续监控网络安全风险。
2019 年有两类新型车联网攻击方式爆出,新出现的攻击方式往往会打破这种平衡,原有的防护方案没有考虑到此类攻击手段,需要主机厂的重点关注。
1、基于车载通信模组信息 泄露的远程控制劫持攻击
这种攻击方式可以通过 TCU 的调试接口或者存储模块获取到 APN 的联网信息和 TSP 日志信息,通过连接 ESIM 模块与车厂的 TSP 服务器进行通信。APN 是运营商给厂商建立的一条专有网络,因为私网 APN 是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了网络侧的防火墙和入侵检测系统的防护。 一旦黑客通过私有 APN 网络渗透到车厂的内部网络,则可实施进一步的渗透攻击,实现远程批量控制汽车。
国内大部分自主品牌汽车,均使用私有 APN 连 接车控相关的 TSP 后端服务器。通过 ISP 拉专线可以在一定程度上保护后端服务器的安全,但与此同时也 给后端服务器带来了更多的安全风险,由于私有 APN 的存在, TSP 不会暴露于公网,导致 TSP 的安全人员 忽视了私有网络和 TSP 本身的安全问题,同时私有网络内没有设置严格的安全访问控制,过度信任 T-Box, 使得 T-Box 可以任意访问私有网络内部资产,同时很多不必要的基础设施服务也暴露于 APN 私网内,将引发更多安全风险。
因此一旦黑客获取到智能汽车的 T-Box 通讯模块,即可通过通讯模块接入车厂私有网络,进而攻击车厂内网,导致 TSP 沦陷。
例如,2019 年 11 月,360 SKY-GO 安全研究团队和梅赛德斯奔驰共同发现并修复了 19 个存在的漏洞,涉 及 到 的 CVE 漏 洞 有 CVE-2019-19556,CVE-2019-19557,CVE-2019-19560,CVE-2019-19561, CVE-2019-19562,CVE-2019-19563 等。这些漏洞可以实现批量远程开启车门、启动引擎等控车操作,影响梅赛德斯奔驰在路车辆 200 余万辆,是迄今为止造成影响最广,涉及车辆最多的一次车联网漏洞挖掘事件。
经过研究发现,现阶段大部分智能汽车的 TCU 都可以找到调试接口,并可以通过调试接口输出的日志,获取到很多敏感信息,包括系统启动日志、TSP 后端地址、APN 配置信息等,攻击者可通过获取到的 APN 配置信息,结合上 TCU 板载的 eSIM 进行上网,甚至可以访问到车厂的核心网络。也可以通过提取 TCU 上通讯模组的存储芯片,逆向分析固件,从而拿到 APN 配置、TSP 后端配置等重要信息。
对于双向认证的服务器,通过进一步提取出出 TLS 客户端证书,通过对 TCU上的 TSP 客户端进行逆向分析,获取到和后端服务器的通讯方式,就可以对 TSP 服务端进行访问。
2、基于生成式对抗网络(GAN) 的自动驾驶算法攻击
提取固件逆向分析自动雨刮的操作代码
2019 年 5 月,科恩实验室爆出特斯拉 Model S 的自动雨刮器,车道识别系统存在漏洞,研究人员静态逆向和动态调试分析了 APE(Autopilot ECU)的视觉识别系统,并尝试实施攻击。
首先,研究人员提取,并分析了固件(软件版本 2018.6.1)里面有关自动雨刮的操作代码。
通过逆向分析发现,fisheye 摄像头将开启自动雨刷图像识别的执行过程,此后会搭建一个判断天气情况 的神经网络文件,名称是“fisheye.prototxt”。神经网络的输出结果代表了系统对当前下雨概率做出的预测, 当结果超过阈值时,自动雨刮器就会启动。
使用 Worley 噪音生成对抗样本图片
研究人员通过使用一种名为 Worley 噪音(在计算机图形学中,它被广泛使用,以任意精度自动生成纹理。 Worley 噪声能够模拟石头,水或其他噪音的纹理)的噪音生成函数,通过加补丁的方式生成所需的对抗样本图片。最终通过在电视上放映生成的对抗样本图片,成功启动了特斯拉的自动雨刮器。
部署对抗样本贴纸欺骗特斯拉自动驾驶系统
基于同样的原理,研究人员经过实验发现,只需在道路上贴上对抗样本贴纸,就能成功误导自动驾驶系统,使车辆行驶到对面的车道,造成逆行。
通过压缩图片消除对抗扰动或打破扰动结构 通过对车道识别功能分析发现,首先摄像头对图像开始处理,然后将图像送入神经网络, detect_and_track 函数负责不断更新内部的高精地图,并根据周边的实时路况,不断向相关控制器发送对应的控制指令。 根据研究人员分析,特斯拉仅使用计算视觉识别系统来识别车道,在良好的外部环境下,该功能拥有不错的鲁棒性,但在真实道路上行驶时,只依靠视觉识别系统将会导致车辆遭受地面的对抗样本干扰项影响,从而驶离正常车道。
针对以上两种新型攻击方式,360在这份《报告》中也给出了具体的解决方案。
1、通信模组成为智能网联汽车的关键防护点
通信模组的安全防护可以有效降低云端平台被暴露导致的入侵风险,降低漏洞造成的影响范围,避免批 量远程控制事件的发生。360 智能网联汽车安全实验室在发现此类新型攻击方法以后,2018 年就投入了对安全通信模组的研发。
通过对传统通信模组进行了升级改造,在原有模组的基础架构之上,增加了安全芯片建立安全存储机制。 集成了 TEE 环境保护关键应用服务在安全环境中运行,并嵌入了入侵检测与防护模块,提供在 TCU 端侧上的安全监控。
但因车载通信模组的计算资源和存储资源有限,因此只依靠本地的检测不足以识别黑客的攻击行为。因 此需要依赖于后台安全运营中心的全面检测,云端安全运营中心的全局异常行为检测可以通过实时对车载智能终端设备的系统资源、应用行为、网络连接以及 CAN 总线接口的监测,结合云端的安全大数据进行分析,发现并定位车载终端中的异常行为,并根据预置策略执行阻断,实现基于终端检测与响应技术 (Endpoint Detection and Response) 的车载智能终端动态防护体系。
通过这套体系配合车载通信模组内置的密码算法为车联网系统提供安全通信、安全启动、安全升级、安全控车、隐私保护等功能,全面守护车联网安全,保护车主的隐私及人身财产安全。
2、自动驾驶算法安全解决思路及建议
此类攻击的发生源于在深度学习模型训练过程中,缺失了对抗样本这类特殊的训练数据。因此一类常见 的防御手段是增强神经网络本身的鲁棒性,将对抗样本放入训练数据中重新训练网络,并提高训练数据的极端情况覆盖率。同时在使用过程中,对出现的无法识别样本进行标记,利用此类数据持续训练网络,不断提高输入数据的识别准确率。但是无论在训练过程中添加多少对抗样本,仍然存在新的对抗攻击样本可以再次欺骗网络。
另一类防御方式是修改网络,例如添加子网络,或者利用外部模型处理无法识别的输入数据。通常可使用 输入梯度正则化增强鲁棒性,或者使用防御蒸馏方法降低网络梯度的大小,提高对小幅度扰动对抗样本的发现能力。
还有一类防御手段是对输入数据进行预处理或者转换。例如在图片进入视觉识别系统之前,通过图像转 换,包括图像裁剪和重新缩放、位深度缩减、JPEG 压缩、总方差最小化和图像拼接等操作,消除对抗扰动或打破对抗扰动的结构。或者通过噪声处理,将对抗扰动视为噪声,通过高阶表征引导去噪器(HGD)消除对抗样本中不易察觉的扰动。通过净化输入数据的这一类防御方式无需修改或重新训练神经网络,且易于部署,有较好的防御效果。
2020 年是汽车网络安全标准全面铺开的一年,ISO/SAE 21434 将提供方法论指导汽车产业链建设系统化的网络安全体系,ITU-T(国际电信联盟电信标准分局)、SAC/TC114/SC34(全国汽车标准化技术委员会的智能网联汽车分技术委员会)、SAC/TC260(信息技术安全标准化技术委员会)、CCSA(中国通信标准化协会)等组织和联盟的一系列汽车网络安全技术标准,给安全技术落地提供了参考。
但是目前安全标准大多提供的是基线的安全要求,在动态变化的网络安全环境下,仅遵循标准,使用密码应用等被动防御机制还远远不够。新兴攻击方式层出不穷,需要构建多维安全防护体系,增强安全监控等主动防御能力。
回顾2019年,汽车信息安全事件快速增长,攻击手段层出不穷,《报告》为汽车厂商、供应商、服务提供商提出了五点建议:
供应链车企厂商应将定期的网络安全渗透测试应作为一项至关重要的评判标准,从质量体系,技术能力和管理水平等方面综合评估供应商。
遵循汽车网络安全标准,建立企业的网络安全体系,培养网络安全文化,建立监管机制,在全生命周期开展网络安全活动。
被动防御方案无法应对新兴网络安全攻击手段,因此需要部署安全通信模组、安全汽车网关等新型安全防护产品,对异常流量、IP地址、系统行为等进行实时监控,主动发现攻击行为,并及时进行预警和阻断,通过多节点联动,构建以点带面的层次化纵深防御体系。
网络安全环境瞬息万变,安全运营平台可通过监测车联网端、管、云数据,结合精准的安全威胁情报对安全事件进行溯源、分析,及时发现并修复已知漏洞。在安全大数据的支撑下,安全运营平台不断迭代检测策略,优化安全事件处置机制,并将车联网海量数据进行可视化呈现,实时掌握车辆的网络安全态势。
良好的汽车安全生态建设依赖精诚合作,术业有专攻,互联网企业和安全公司依托在传统IT领域的技术沉淀和积累,紧跟汽车网络安全快速发展的脚步,对相关汽车电子电气产品和解决方案有独到的钻研和见解。汽车产业的这场“软件定义车辆”的大变革,只有产业链条上下游企业各司其职,各取所长,形成合力,才能共同将汽车网络安全提升到层次化的“主动纵深防御”新高度。
会后,360 也针对车联网的未来发展做了展望。
2020 年全球只有 300 亿台设备连接到互联网,但随着物联网、5G、AI 等技术的应用,这一数字可能在未来十年内增长到 5000 亿。一切万物都不可避免的数据化、互联化,而出行领域也将彻底被车联网所完全改造。
随着中国推行的车联网技术标准 C-V2X 获得欧盟等大部分国家地区的支持,2020 年将正式进入 4G/LTE-V2X 车联网的商用元年。也就是车联网正在从车载信息服务向智能网联服务阶段全面过度。
而对于广大的汽车厂商而言,布局车联网已经是一个不用讨论的既定战略。但是选择自建体系还是与外部合作,成为摆在车企面前的选择题。
第一条路是自建车联网体系 ,例如 DiLink 系统,第二条路是引入多家主流互联网、运营商以及华为、高通这样的芯片技术商开展合作,打造开放车联网生态系统,第三条路线则是汽车厂商选择与某一家互联网厂商展开深度合作,打造深度定制的车联网系统。
当然,摆在车企面前的除了如何选择外,还有一个不容忽视的问题是:万物互联时代,假设一个场景,车辆在通信时,有一条信息是假的,这条信息就会告诉一辆车,这一辆车就会把错误的信息再反馈给其他车,一传十,十传百,造成批量群死群伤的事故。所以在 5G 车联网里,眼里容不得沙子,不能有一个信息是错误的,不能有一个信息是攻击行为的,所以它的安全威胁和风险更大。
与此同时,车企自身也不能掉以轻心,因为部分车企在处理汽车信息安全时也存在侥幸心理,这就导致 了车企更大的损失。
所以,360 建议车企未来要更重视安全问题,车企应与业界各头部厂商加强合作,提升自主研发能力,将车联网领域的软硬件深度整合,同时更希望车企们在面对新型威胁时,360 能够给更多的车厂种上“疫苗”,抵御新型攻击。
雷锋网雷锋网雷锋网