国产美女精品福利一区二区_国产尤物av尤物在线观看_中文字幕在线中文字幕二区_精品国产子伦久久久久久小说_手机在线黄色网址_亚洲一区二区精品

400-821-6015
行業資訊
您當前的位置:首頁 ? 行業資訊 ? 行業資訊
內部資訊行業資訊

智能汽車十大網絡安全攻擊場景及防御手段

發布日期:2023-11-07

引言:大家都很熟悉OWASP Top 10風險報告,這個報告不但總結了Web應用程序最可能、最常見、最危險的10大安全隱患,還包括了如何消除這些隱患的建議,這個"OWASP Top 10"差不多每隔三年更新一次。目前汽車網絡安全攻擊威脅隱患繁多,某知名電動汽車廠商安全總監結合實際經驗,在他的新書《智能汽車網絡安全權威指南》中歸納總結了智能汽車10大攻擊場景,以及每個場景的攻擊手段和防御方法。

      在20世紀50年代,汽車電子成本僅占汽車總成本的1%。然而,隨著車聯網技術的進步,目前汽車電子成本已經增加到了35%。預計到2030年,這一數字還將繼續上升至50%。隨著軟件定義汽車時代的到來,汽車網絡安全攻擊面變得非常廣泛,主要分布在10個主要模塊,也被稱為十大易受攻擊威脅模塊。這些模塊包括信息娛樂系統(IVI)、車載網聯通訊終端(T-BOX)、車載網關(Gateway)、統一診斷服務(Unified Diagnostic ServicesUDS)、車載診斷(On-board diagnosticsOBD)、高級輔助駕駛系統(ADAS)、車載信息服務(TSP)、充電網絡系統(Charging System)、汽車遠程升級(Over-The-AirOTA)以及手機端車聯網應用程序(App),如圖1所示。

圖片

圖1 車聯網重點模塊圖


場景1:車載信息娛樂系統

      車載信息娛樂系統(In-Vehicle InfotainmentIVI)指的是結合了向用戶提供娛樂信息的車載系統。IVI系統使用音頻/視頻(A/V)接口、觸摸屏、鍵盤和其他類型的設備來提供這些服務。車載信息娛樂系統通常具備一部分CAN總線操控能力,因此通過攻擊車載信息娛樂系統可能會導致遠程控制車輛。
      2018年,Computest的研究人員Thijs AlkemadeDaan Keuper發現了某汽車品牌的IVI漏洞。在某些情況下,該漏洞可能允許黑客控制關鍵功能,這些功能包括打開和關閉汽車的麥克風,使用麥克風來收聽駕駛員的談話,以及獲得對談話歷史和汽車通訊錄的訪問權限。最重要的是,研究人員表示,攻擊者還可以通過其導航系統跟蹤汽車。
      IVI系統是最容易遭受到攻擊的模塊,一般IVI系統采用安卓系統,因此安卓系統的安全風險,在IVI上可能都會出現,如圖2所示,這是IVI主要攻擊面(非詳盡)。

圖片

圖2 IVI遭受的攻擊


場景2:車載網聯通訊終端

      車載網聯通訊終端,即T-BOX,對內與車載CAN總線相連,對外通過云平臺與手機端實現互聯,是車內外信息交互的紐帶,實現指令和信息的傳遞。T-BOX的結構簡單示意如圖3所示。

圖片

圖3 T-BOX的結構示意圖


      為了研究方便,一般我們會從車上把T-BOX拆下來,這就需要知道T-BOX在車上的位置。T-Box的安裝位置因制造商而異,但一般的T-Box安裝位置在儀表板內側、油門踏板旁邊、主/副駕駛座椅下方、汽車中控臺內側、手套箱內部,齒輪蓋內部等。如圖4所示,這是T-Box在主/副駕駛座椅下方的安裝位置。

圖片

圖4 T-box主/副駕駛座下方安裝位置


      由于T-Box的安裝位置不固定,拆卸應由專業修車的人員負責,所以搞汽車網絡安全的團隊最好有懂修車的,例如基于S32K148T-BOX開發板如圖5所示。

圖片

圖5 基于S32K148的T-BOX開發板


      T-BOX作為車輛中的接入點,是車內最核心的模塊。T-BOX常見功能包括遠程控制、遠程診斷、OTA、高精定位、近場控制、V2X等,T-BOX系統一般采用Linux系統,因此Linux系統的安全風險,T-BOX都具備,以下是T-BOX主要攻擊面(非詳盡)。


場景3:車載網關

      汽車網關是一個中央樞紐,可在車輛中的許多不同網絡之間安全可靠地互連和傳輸數據,汽車網關的核心功能是在車內安全可靠地傳輸數據,車輛中可能存在多個網關,它們可以是集中式網關和多個域網關。集中式網關在遠程信息處理控制單元(TCU)、動力總成、車身、信息娛樂系統、智能座艙和高級輔助駕駛應用程序等域之間安全可靠地傳輸數據。域網關(或域控制器)具有類似的功能,實現各自域內ECU的相互通信。與域網關相比,集中式網關通常需要更高的處理性能、接口和更高帶寬的網絡協議。圖6說明了如何在車輛中實現這兩種類型的網關。

圖片

圖6 車輛網關類型


      網關作為汽車網絡系統的核心控制裝置,主要功能是在車載網絡和各種電子控制單元之間提供無縫通信,通過不同網絡間的物理隔離和不同通信協議間的轉換,在各個共享通信數據的功能域(動力總成域、底盤和安全域、車身控制域、信息娛樂域、遠程信息處理域、ADAS域)之間進行信息交互。表2提供了網關關鍵功能的摘要(非詳盡列表)

      網關也是智能汽車最可能成為網絡攻擊的目標,網關一般是RTOS系統,能夠弄清楚他的指令集是關鍵,網關的主要攻擊面(非詳盡),如表3所示。


場景4:汽車遠程升級

      汽車遠程升級(Over the Air TechnologyOTA)是指替代本地連接方式,通過無線傳輸方式進行軟件下載和軟件更新的過程,更新的速度和安全性至關重要。OTA是實現軟件定義汽車的必備基礎,是智能網聯汽車系統及其應用的唯一遠程升級通道。作為安全的最后一道防線,OTA常見類型包括SOTAFOTA,實現對動力域、底盤域、輔助駕駛域、信息娛樂域和車身域在內的重大功能更新。
  •     FOTA:Firmware OTA,固件升級,面向車端上的固件升級
  •     SOTA:Software OTA,應用軟件升級,面向車載端上應用軟件升級。

      通過OTA能夠為車端添加新功能、修復漏洞等,傳統更新汽車軟件的做法是到4S店通過UDS對相應的ECU進行軟件升級,通過USB等接口對信息娛樂系統進行升級。伴隨著智能汽車的發展,本地升級已不再適應高速變化的車載生態,OTA流程如圖7所示。

圖片

圖7 OTA流程圖


      OTA主要分為云端和車端,云端包括SBOM管理、任務調度、打包升級、軟件分發、升級審批、升級通知、升級日志、升級包上傳、版本控制、升級監控與統計等。車端包括定時檢查更新、手動檢查更新、安全下載、斷點續傳、訂閱升級消息、升級包簽名驗證、ECU刷寫、升級日志上報等。可以看出OTA的難點在于保證安全和傳輸效率,以下是OTA攻擊面,如圖8所示。

圖片

圖8 OTA攻擊面示意圖


場景5:車載信息服務

      車載信息服務(TelematicsServiceProviderTSP)在車聯網系統中以云的形式向用戶側與車輛側提供以下服務:用戶信息維護、車輛定位、狀態監控等。TSP功能如圖9所示。

圖片

圖9 TSP功能示意圖

      TSP是重要的車聯網云服務,一般云服務存在的安全風險,TSP同樣存在,可以參考OWASP Top 10。云端主要靠提供應用程序編程接口(API)與其他端進行通信,API位于應用程序之間或者充當處理系統之間數據傳輸的中間層,它提供了一個簡單而高效的接口,用于擴展功能和改善聯網汽車體驗。API安全不是汽車網絡安全獨有的,更多API安全可以參考OWASP API安全十大漏洞,如表4所示。


場景6:車載診斷

      車載診斷(On-Board DiagnosticsOBD)系統是一臺計算機,負責通過一系列傳感器監控汽車的狀態,在典型的乘用車中,可以在汽車駕駛員側的儀表板下方找到OBD-II端口,根據車輛類型,端口可能具有16針、6針或9針,如圖10所示。

圖片

圖10 車輛中的OBD-II端口


      OBD包含OBD-IOBD-IIOBD-I是自1991年起適用于為加利福尼亞制造的車輛的車載診斷標準,以控制該州的車輛排放,所有在該地區銷售的汽車都必須配備OBD-I以檢測發動機問題并報告故障代碼。OBD-II1996年成為美國的全國標準,并沿用至今。與OBD-I不同,配備OBD-II的汽車都支持相同類型的掃描儀,故障代碼本身也已標準化,盡管制造商會定制一些額外的特定信息。隨著汽車計算機變得越來越復雜,汽車制造商也為其汽車的OBD-II系統添加了越來越多的功能,可以使用OBD-II掃描儀查看實時診斷數據、連接汽車計算機等,如圖11所示,通過OBD-II不僅可以實現為外部測試工具(OFF Board)提供診斷服務,還可以實現車輛在運行過程中的自我診斷。

圖片

圖11 OBD-II診斷


      從OBD-IOBD-II,最顯著的改進是所有OBD-II汽車都有相同類型的端口,以相同的方式發送相同類型的數據。換句話說,可以購買一臺OBD-II掃描儀,并從任何制造商生產的任何汽車中獲取有用的信息。
      OBD-II包括一系列標準化的故障診斷代碼,即DTCDTC是當OBD-II系統指示故障時由動力總成控制模塊(PCM)生成和存儲的代碼。簡而言之,當您的汽車系統診斷出問題時,它會發送一個代碼來指示具體故障。根據汽車工程師協會(SAE)發布的故障手冊,就可以通過DTC代碼查看問題出在哪里,同時有許多工具可用于插入OBD-II連接器并訪問DTC,如圖12所示。

圖片

圖12 手持式掃描工具


      現在的遠程診斷功能也可以基于OBD-II的診斷數據,如發動機轉數、車速、故障代碼等信息,然后通過T-BOX等遠程信息處理設備將這些數據上傳到云端,再使用這些信息來對車輛進行監控和遠程診斷。前面也提到了2021OBD-II接口攻擊占比5.4%OBD-II的攻擊路徑如圖13所示,后續會深入介紹。

圖片

圖13 OBD-II攻擊路徑


場景7:統一診斷服務

      今天行駛在路上的汽車包含多達幾百個ECU,每個都執行特定的功能,這增加了系統的復雜性,需要更有效的方法在發生故障時測試和診斷車輛系統。統一診斷服務(Unified diagnostic servicesUDS)與OBD最大的區別就在于統一,具體來說,它是面向整車所有UDS的,而OBD是面向排放系統診斷系統的。隨著時間的推移,已經開發了許多診斷協議,例如KWP 2000ISO 15765K-Line,用于車輛診斷。因此,為確保通用兼容性,原始設備制造商和供應商同意依賴名為統一診斷服務協議的標準協議。UDS用于診斷全球車輛的最新汽車車輛診斷協議,UDS協議遵從ISO-14229標準。
      UDS不僅應用于遠程診斷,還可以應用ECU刷寫,這在OTA升級非智能ECU時經常使用。UDS刷寫也就是通過UDS將服務實現軟件ECU放在非易失性存儲器中,ECU包含啟動管理器(Boot Manager)、應用軟件(Application Software)、重新編程軟件(Reprogramming Software),可以參考ISO 14229-1給出的ECU刷寫執行流程如圖14所示。

圖片

圖14 基于UDS的ECU刷寫執行流程


      OTA的快速發展,對ECU刷寫提出了更高的要求,要能適應各種極端情況,因此安全性會更加重要,如果安全措施不到位,ECU將會遭受攻擊,例如欺騙攻擊、密碼暴力破解、會話劫持、中間人攻擊以及權限提升等。


場景8:高級輔助駕駛系統

      安全性是高級輔助駕駛系統(ADAS)和自動駕駛系統(ADS)的關鍵設計目標,本書討論的范圍僅限于ADASADAS的開發人員需要確保他們已經考慮和分析了問題的所有方面,并且提供可衡量的證據來證明他們的功能是安全的,而即將出臺的標準和法規沒有描述任何特定的方法。由于ADAS暴露出巨大的攻擊面,因此網絡安全漏洞可能會造成毀滅性的后果,汽車網絡安全不僅是一項關鍵要求,還是ADASADS的關鍵先決條件,通用ADAS的分層架構如圖15所示。

圖片

圖15 ADAS的分層架構


      確保ADASADS的網絡安全是一項具有挑戰性的任務,因為任何無線接口都可能成為潛在的攻擊媒介。ADAS基于復雜的硬件和軟件的混合,通常集成了車輛與V2X通信。高級駕駛輔助系統和自動駕駛汽車部署了各種傳感器,如超聲波、雷達、攝像頭和激光雷達等。比如,攝像頭傳感器應用了許多圖像分析、傳感器融合、感知的算法,而尤其是那些基于神經網絡、深度學習系統的算法,很容易受到網絡攻擊。ADAS攻擊面如圖16所示。

圖片

圖16 ADAS的攻擊面


場景9:充電網絡系統

      里程焦慮是現在購買電動車的用戶最大的顧慮,也是電動汽車行業要重點解決的問題。隨著充電站市場的發展,不同公司專注于充電生態系統的特定領域,充電生態系統如圖17所示。

圖片

圖17 充電生態系統


      充電生態系統由這些部分組成:汽車制造商(OEM)、電動汽車(EV)、電動汽車充電樁(EVCS)、充電點運營商(CPO)、電動汽車服務提供商(eMSP)。
      為了更好地了解充電系統安全,我們必須要先了解充電相關的技術,圖18可以讓我們更直觀地感受電流如何在電動汽車中進行轉換。

圖片

圖18 電動汽車中電流轉換的簡化框圖(圖片來源:Keysight E-Mobility Design and Test Technologies)


      要搞清楚上圖的原理,可能需要明白以下問題,這些部分將在本書中詳細介紹。
  • 充電電流如何輸送到電動汽車?
  • 充電過程如何控制?
  • 充電站如何通信及其通信協議?
  • 如何進行接線和安裝?

      充電設備通常通過云平臺和移動應用程序進行控制,因此具有可遠程訪問且易受攻擊的APIUpstream2022年初以來100多起公開報道的汽車網絡相關事件的分析中得出結論,電動汽車充電被確定為頭號新興攻擊媒介。這些安全漏洞可能會影響電動汽車充電網絡的所有組成部分,根據上述漏洞,總結電動汽車充電設備的安全風險分類如下。
  • 身份偽造
  • 植入木馬
  • 固件更新
  • 固件劫持
  • 重放攻擊
  • 移動應用
  • 物理接入
  • 協議安全


場景10:手機端車聯網應用程序

      前面已經描述了手機App操縱汽車的過程,目前多數車聯網汽車廠商會向車主提供車聯網移動應用程序,使用移動應用程序可以通過Wi-Fi、藍牙、蜂窩網絡控制車門開關、調節車窗等,移動應用程序的使用場景如圖19所示,可以通過手機App查詢車輛的實時位置以及歷史軌跡等。

圖片

圖19 手機App使用場景


      手機App本身的安全問題不僅在車聯網中存在,而且車聯網場景下允許通過手機控制車輛,這樣會將安全危害放大,必須要重視起來。以下是手機端車聯網應用程序攻擊面。
  • 數據泄露
  • 藍牙鑰匙
  • 不安全的Wi-Fi
  • 網絡釣魚攻擊
  • 惡意軟件
  • 逆向偽造應用程序
  • 會話處理不當

      從上述可以看到汽車網絡安全涉及Web安全、協議安全、無線安全、內核安全、移動端安全、固件安全、硬件安全等,任何一方都可能會是薄弱點,所以保護汽車網絡安全更重要的是將安全基礎打牢,避免出現安全短板。隨著汽車行業創新的加速,智能汽車正在轉向自動駕駛,新技術正在為擴大攻擊面鋪平道路,這是一個日益受到關注的問題。朝著該目標的每一次新進展,都可能會引入一個新的攻擊面,需要持續的安全投入。


轉自汽車電子與軟件


上海創程車聯網絡科技有限公司版權所有 滬ICP備11045498號-1   技術支持:網站建設
主站蜘蛛池模板: 大地影视资源在线观看 | 免费看片在线观看网站 | 亚洲成年人网址 | 大肉大捧一进一出好爽视频百度 | 伊人色综合一区二区三区影院视频 | 中文字幕一区二区三区日韩精品 | 亚洲av成人无码网站 | 日韩高清片 | 伊人久久成综合久久影院 | 色插图午夜影院 | 无码国产乱人伦偷精品视频 | 可以直接看的无码AV | 大地资源网高清免费播放 | 97超碰国产一区二区三区 | 久久久婷婷五月亚洲97色 | 欧亚精品卡一卡二卡三 | 一女被两男桶进去A片免费 五月婷婷久久中文无码 | 久久国产成人午夜av影院宅 | 人妻精品久久无码专区精东影业 | www视频免费观看 | av免费提供| 亚洲国产日韩精选 | 久久av无码αv高潮αv喷吹 | 91成人观看 | a级毛片蜜桃成熟时2免费观看 | 男人的网站你懂得 | 国产潢片AAAAAAAAA免费 | 欧美日本午夜一区二区 | 欧洲成人一区二区三区 | 国产超碰无码最新上传 | 中文字幕久久精品波多野结百度 | 亚洲九九夜夜 | 国产久99 | 一区二区三区视频播放 | 四虎网站 | 日日噜噜夜夜狠狠爱视频免费樱桃 | 91视频. | 日韩亚洲欧美精品综合精品 | 人成在线免费视频 | jizzjizz日本人妻 | 久久国产大尺度 |