0
車主們可能遇到過這樣的情況,當你行駛在高速公路上時,你的剎車突然就不靈了,原本在自動駕駛模式里打游戲的你被兩車的沖撞驚到,彈出的安全氣囊包裹了你。然后你聽到了充滿金錢的碰撞聲——砰!砰!
很不幸,你的汽車可能被攻擊了。
那么,你的汽車究竟是如何被攻擊的,又該怎么去防御呢?
3 月 24 日,360 春耕行動在線召開智能網聯汽車專場發布會,并發布了《2019 智能網聯汽車信息安全年度報告》(以下簡稱《報告》)。《報告》指出 2019 年出現了兩種新型的攻擊方式,而這會導致大部分車廠失守,同時《報告》還指出,數字車鑰匙漏洞也打開了汽車安全的潘多拉盒子,汽車網絡安全的黃金分割點在于對供應商的安全管理。
此外,《報告》還指出,通信模組是導致批量控車發生的根源,汽車廠商應該遵循即將落地的汽車網絡安全系列標準,執行嚴格的供應鏈管理機制,定期進行滲透測試,持續監控網絡安全風險。
2019 年有兩類新型車聯網攻擊方式爆出,新出現的攻擊方式往往會打破這種平衡,原有的防護方案沒有考慮到此類攻擊手段,需要主機廠的重點關注。
1、基于車載通信模組信息 泄露的遠程控制劫持攻擊
這種攻擊方式可以通過 TCU 的調試接口或者存儲模塊獲取到 APN 的聯網信息和 TSP 日志信息,通過連接 ESIM 模塊與車廠的 TSP 服務器進行通信。APN 是運營商給廠商建立的一條專有網絡,因為私網 APN 是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網絡側的防火墻和入侵檢測系統的防護。 一旦黑客通過私有 APN 網絡滲透到車廠的內部網絡,則可實施進一步的滲透攻擊,實現遠程批量控制汽車。

國內大部分自主品牌汽車,均使用私有 APN 連 接車控相關的 TSP 后端服務器。通過 ISP 拉專線可以在一定程度上保護后端服務器的安全,但與此同時也 給后端服務器帶來了更多的安全風險,由于私有 APN 的存在, TSP 不會暴露于公網,導致 TSP 的安全人員 忽視了私有網絡和 TSP 本身的安全問題,同時私有網絡內沒有設置嚴格的安全訪問控制,過度信任 T-Box, 使得 T-Box 可以任意訪問私有網絡內部資產,同時很多不必要的基礎設施服務也暴露于 APN 私網內,將引發更多安全風險。

因此一旦黑客獲取到智能汽車的 T-Box 通訊模塊,即可通過通訊模塊接入車廠私有網絡,進而攻擊車廠內網,導致 TSP 淪陷。
例如,2019 年 11 月,360 SKY-GO 安全研究團隊和梅賽德斯奔馳共同發現并修復了 19 個存在的漏洞,涉 及 到 的 CVE 漏 洞 有 CVE-2019-19556,CVE-2019-19557,CVE-2019-19560,CVE-2019-19561, CVE-2019-19562,CVE-2019-19563 等。這些漏洞可以實現批量遠程開啟車門、啟動引擎等控車操作,影響梅賽德斯奔馳在路車輛 200 余萬輛,是迄今為止造成影響最廣,涉及車輛最多的一次車聯網漏洞挖掘事件。

經過研究發現,現階段大部分智能汽車的 TCU 都可以找到調試接口,并可以通過調試接口輸出的日志,獲取到很多敏感信息,包括系統啟動日志、TSP 后端地址、APN 配置信息等,攻擊者可通過獲取到的 APN 配置信息,結合上 TCU 板載的 eSIM 進行上網,甚至可以訪問到車廠的核心網絡。也可以通過提取 TCU 上通訊模組的存儲芯片,逆向分析固件,從而拿到 APN 配置、TSP 后端配置等重要信息。
對于雙向認證的服務器,通過進一步提取出出 TLS 客戶端證書,通過對 TCU上的 TSP 客戶端進行逆向分析,獲取到和后端服務器的通訊方式,就可以對 TSP 服務端進行訪問。

2、基于生成式對抗網絡(GAN) 的自動駕駛算法攻擊
提取固件逆向分析自動雨刮的操作代碼
2019 年 5 月,科恩實驗室爆出特斯拉 Model S 的自動雨刮器,車道識別系統存在漏洞,研究人員靜態逆向和動態調試分析了 APE(Autopilot ECU)的視覺識別系統,并嘗試實施攻擊。
首先,研究人員提取,并分析了固件(軟件版本 2018.6.1)里面有關自動雨刮的操作代碼。

通過逆向分析發現,fisheye 攝像頭將開啟自動雨刷圖像識別的執行過程,此后會搭建一個判斷天氣情況 的神經網絡文件,名稱是“fisheye.prototxt”。神經網絡的輸出結果代表了系統對當前下雨概率做出的預測, 當結果超過閾值時,自動雨刮器就會啟動。
使用 Worley 噪音生成對抗樣本圖片
研究人員通過使用一種名為 Worley 噪音(在計算機圖形學中,它被廣泛使用,以任意精度自動生成紋理。 Worley 噪聲能夠模擬石頭,水或其他噪音的紋理)的噪音生成函數,通過加補丁的方式生成所需的對抗樣本圖片。最終通過在電視上放映生成的對抗樣本圖片,成功啟動了特斯拉的自動雨刮器。
部署對抗樣本貼紙欺騙特斯拉自動駕駛系統
基于同樣的原理,研究人員經過實驗發現,只需在道路上貼上對抗樣本貼紙,就能成功誤導自動駕駛系統,使車輛行駛到對面的車道,造成逆行。

通過壓縮圖片消除對抗擾動或打破擾動結構 通過對車道識別功能分析發現,首先攝像頭對圖像開始處理,然后將圖像送入神經網絡, detect_and_track 函數負責不斷更新內部的高精地圖,并根據周邊的實時路況,不斷向相關控制器發送對應的控制指令。 根據研究人員分析,特斯拉僅使用計算視覺識別系統來識別車道,在良好的外部環境下,該功能擁有不錯的魯棒性,但在真實道路上行駛時,只依靠視覺識別系統將會導致車輛遭受地面的對抗樣本干擾項影響,從而駛離正常車道。

針對以上兩種新型攻擊方式,360在這份《報告》中也給出了具體的解決方案。
1、通信模組成為智能網聯汽車的關鍵防護點
通信模組的安全防護可以有效降低云端平臺被暴露導致的入侵風險,降低漏洞造成的影響范圍,避免批 量遠程控制事件的發生。360 智能網聯汽車安全實驗室在發現此類新型攻擊方法以后,2018 年就投入了對安全通信模組的研發。

通過對傳統通信模組進行了升級改造,在原有模組的基礎架構之上,增加了安全芯片建立安全存儲機制。 集成了 TEE 環境保護關鍵應用服務在安全環境中運行,并嵌入了入侵檢測與防護模塊,提供在 TCU 端側上的安全監控。
但因車載通信模組的計算資源和存儲資源有限,因此只依靠本地的檢測不足以識別黑客的攻擊行為。因 此需要依賴于后臺安全運營中心的全面檢測,云端安全運營中心的全局異常行為檢測可以通過實時對車載智能終端設備的系統資源、應用行為、網絡連接以及 CAN 總線接口的監測,結合云端的安全大數據進行分析,發現并定位車載終端中的異常行為,并根據預置策略執行阻斷,實現基于終端檢測與響應技術 (Endpoint Detection and Response) 的車載智能終端動態防護體系。
通過這套體系配合車載通信模組內置的密碼算法為車聯網系統提供安全通信、安全啟動、安全升級、安全控車、隱私保護等功能,全面守護車聯網安全,保護車主的隱私及人身財產安全。

2、自動駕駛算法安全解決思路及建議
此類攻擊的發生源于在深度學習模型訓練過程中,缺失了對抗樣本這類特殊的訓練數據。因此一類常見 的防御手段是增強神經網絡本身的魯棒性,將對抗樣本放入訓練數據中重新訓練網絡,并提高訓練數據的極端情況覆蓋率。同時在使用過程中,對出現的無法識別樣本進行標記,利用此類數據持續訓練網絡,不斷提高輸入數據的識別準確率。但是無論在訓練過程中添加多少對抗樣本,仍然存在新的對抗攻擊樣本可以再次欺騙網絡。
另一類防御方式是修改網絡,例如添加子網絡,或者利用外部模型處理無法識別的輸入數據。通常可使用 輸入梯度正則化增強魯棒性,或者使用防御蒸餾方法降低網絡梯度的大小,提高對小幅度擾動對抗樣本的發現能力。

還有一類防御手段是對輸入數據進行預處理或者轉換。例如在圖片進入視覺識別系統之前,通過圖像轉 換,包括圖像裁剪和重新縮放、位深度縮減、JPEG 壓縮、總方差最小化和圖像拼接等操作,消除對抗擾動或打破對抗擾動的結構。或者通過噪聲處理,將對抗擾動視為噪聲,通過高階表征引導去噪器(HGD)消除對抗樣本中不易察覺的擾動。通過凈化輸入數據的這一類防御方式無需修改或重新訓練神經網絡,且易于部署,有較好的防御效果。
2020 年是汽車網絡安全標準全面鋪開的一年,ISO/SAE 21434 將提供方法論指導汽車產業鏈建設系統化的網絡安全體系,ITU-T(國際電信聯盟電信標準分局)、SAC/TC114/SC34(全國汽車標準化技術委員會的智能網聯汽車分技術委員會)、SAC/TC260(信息技術安全標準化技術委員會)、CCSA(中國通信標準化協會)等組織和聯盟的一系列汽車網絡安全技術標準,給安全技術落地提供了參考。
但是目前安全標準大多提供的是基線的安全要求,在動態變化的網絡安全環境下,僅遵循標準,使用密碼應用等被動防御機制還遠遠不夠。新興攻擊方式層出不窮,需要構建多維安全防護體系,增強安全監控等主動防御能力。
回顧2019年,汽車信息安全事件快速增長,攻擊手段層出不窮,《報告》為汽車廠商、供應商、服務提供商提出了五點建議:
供應鏈車企廠商應將定期的網絡安全滲透測試應作為一項至關重要的評判標準,從質量體系,技術能力和管理水平等方面綜合評估供應商。
遵循汽車網絡安全標準,建立企業的網絡安全體系,培養網絡安全文化,建立監管機制,在全生命周期開展網絡安全活動。
被動防御方案無法應對新興網絡安全攻擊手段,因此需要部署安全通信模組、安全汽車網關等新型安全防護產品,對異常流量、IP地址、系統行為等進行實時監控,主動發現攻擊行為,并及時進行預警和阻斷,通過多節點聯動,構建以點帶面的層次化縱深防御體系。
網絡安全環境瞬息萬變,安全運營平臺可通過監測車聯網端、管、云數據,結合精準的安全威脅情報對安全事件進行溯源、分析,及時發現并修復已知漏洞。在安全大數據的支撐下,安全運營平臺不斷迭代檢測策略,優化安全事件處置機制,并將車聯網海量數據進行可視化呈現,實時掌握車輛的網絡安全態勢。
良好的汽車安全生態建設依賴精誠合作,術業有專攻,互聯網企業和安全公司依托在傳統IT領域的技術沉淀和積累,緊跟汽車網絡安全快速發展的腳步,對相關汽車電子電氣產品和解決方案有獨到的鉆研和見解。汽車產業的這場“軟件定義車輛”的大變革,只有產業鏈條上下游企業各司其職,各取所長,形成合力,才能共同將汽車網絡安全提升到層次化的“主動縱深防御”新高度。
會后,360 也針對車聯網的未來發展做了展望。
2020 年全球只有 300 億臺設備連接到互聯網,但隨著物聯網、5G、AI 等技術的應用,這一數字可能在未來十年內增長到 5000 億。一切萬物都不可避免的數據化、互聯化,而出行領域也將徹底被車聯網所完全改造。
隨著中國推行的車聯網技術標準 C-V2X 獲得歐盟等大部分國家地區的支持,2020 年將正式進入 4G/LTE-V2X 車聯網的商用元年。也就是車聯網正在從車載信息服務向智能網聯服務階段全面過度。
而對于廣大的汽車廠商而言,布局車聯網已經是一個不用討論的既定戰略。但是選擇自建體系還是與外部合作,成為擺在車企面前的選擇題。
第一條路是自建車聯網體系 ,例如 DiLink 系統,第二條路是引入多家主流互聯網、運營商以及華為、高通這樣的芯片技術商開展合作,打造開放車聯網生態系統,第三條路線則是汽車廠商選擇與某一家互聯網廠商展開深度合作,打造深度定制的車聯網系統。
當然,擺在車企面前的除了如何選擇外,還有一個不容忽視的問題是:萬物互聯時代,假設一個場景,車輛在通信時,有一條信息是假的,這條信息就會告訴一輛車,這一輛車就會把錯誤的信息再反饋給其他車,一傳十,十傳百,造成批量群死群傷的事故。所以在 5G 車聯網里,眼里容不得沙子,不能有一個信息是錯誤的,不能有一個信息是攻擊行為的,所以它的安全威脅和風險更大。
與此同時,車企自身也不能掉以輕心,因為部分車企在處理汽車信息安全時也存在僥幸心理,這就導致 了車企更大的損失。
所以,360 建議車企未來要更重視安全問題,車企應與業界各頭部廠商加強合作,提升自主研發能力,將車聯網領域的軟硬件深度整合,同時更希望車企們在面對新型威脅時,360 能夠給更多的車廠種上“疫苗”,抵御新型攻擊。
雷鋒網雷鋒網雷鋒網
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。