华声在线4月30日讯(通讯员 岳静 记者 龙腾) 4月25日,工信部、发改委、科技部联合印发《汽车产业中长期发展规划》的通知,旨在落实建设制造强国的战略部署,推动汽车强国建设。根据规划,到2020年,智能网联汽车与国际同步发展,同时要求,汽车产业关键技术取得突破,全产业链实现安全可控,汽车信息安全成为最受关注的领域。
近日,国内首支专注于汽车信息安全研究领域的顶级安全团队360智能网联汽车信息安全实验室(360天行者团队)发布《2016年智能网联汽车信息安全报告》,(以下简称《报告》),报告重点对智能网联汽车技术发展、汽车信息安全以及2016年汽车安全事件破解案例进行分析,提出智能网联汽车面临的七种安全威胁以及主要攻击方法和必要防范措施。
《报告》指出,智能网联汽车遭受的信息安全威胁主要包括TSP安全威胁、APP安全威胁、T-Box安全威胁、IVI安全威胁、Can-bus总线安全威胁、ECU安全威胁、车内通信安全威胁等七种。《报告》对每种威胁可能引起的黑客攻击路径、攻击方法、造成的安全风险等进行了前沿的技术分析和风险提示。
TSP安全威胁
TSP是指汽车远程服务提供商。TSP作为车联网产业链最核心的环节之一,为汽车和手机提供内容和流量转发的服务。TSP 平台漏洞可能来自软件系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些都可能被有意或无意地利用,对整个车联网的运行造成不利影响。例如系统被攻击或控制、重要资料被窃取、用户数据被篡改、甚至冒充合法用户对车辆进行控制等。
APP安全威胁
APP安全威胁是指黑客通过root用户的手机端或者诱导用户下载安装恶意程序,利用这些远程控制APP窃取用户个人信息及车辆的控制权,从而控制车辆开锁落锁。早在2015年,安全人员Samy Kamkar就向公众演示了通过在车内安置一个小硬件来入侵车辆的远程控制APP的手法,实现车主信息窃取及车辆控制权窃取。
实际上,通用安吉星、克莱斯勒UConnect、奔驰MBrace和宝马Remote均遭受过APP安全威胁。随着车主通过手机远程控制功能更加丰富,网联汽车APP安全威胁的风险也有所提高。
T-Box系统安全威胁
T-Box系统的作用主要为远程控制、查询和安防服务。2016年,研究人员通过更加全面的技术对车联网核心控制系统T-Box进行了安全分析并成功破解,实现了对车辆的本地控制及其它车辆远程操作控制。
IVI安全威胁
IVI 是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息娱乐系统。对IVI的攻击也可分为软件攻击和硬件攻击。软件攻击方面可以通过软件升级方式获得访问权限,进入目标系统。
Can-bus总线安全威胁
汽车电子元器件是通过CAN网络连接的,电子元器件之间通过CAN包进行通信。Can-bus总线安全威胁通过逆向工程、模糊测试等方法获得其通信矩阵并破解汽车的应用层总线协议,在不增加汽车执行器的情况下实现对汽车的自动控制功能。也就是说,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,就能对汽车进行控制。
ECU安全威胁
ECU电子控制单元,是汽车专用微机控制器,其作用是是根据其内存的程序和数据对空气流量计及各种传感器输入的信息进行运算、处理、判断,然后输出指令。
对ECU展开的攻击可分为前门攻击、后门攻击、漏洞利用三种。前门攻击是劫持原始设备制造商(OEM)的访问机制,对原厂编程方法进行逆向工程的攻击方式; 后门攻击则使用更为传统的硬件黑客手段;漏洞利用则检测并发现非预期访问机制,基于bug或问题执行驾驶人员非预期的功能。
车间通信安全威胁
车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在V-X(V:vehicle,X:车、路、行人及互联网等)之间进行无线通讯和信息交换的系统网络。
车间通信安全威胁主要是无线通信领域的信号窃取、信号干扰等固有安全问题。黑客通过在链路层上设置接收器窃取车辆信息并跟踪目标车辆。此外,恶意行为人对车间通信的安全性影响也是车间通信安全的威胁之一。
“以前,汽车是孤立的,物理隔离的,因此黑客很难远程入侵汽车内部控制器,随着互联网的进化,汽车受到的远程网络攻击就不再是猜想。”刘健皓指出,2016年,智能汽车遭“入侵”事件增多,黑客不仅能造成车内财物丢失或者车辆被盗,并且可能危及到司机和乘客的生命安全,厂商在设计之初就应该全盘考虑安全问题,将安全放在首位。
记者了解到,360智能网联汽车信息安全实验室是由全球最大的互联网安全公司360组建,与浙江大学、特斯拉、长安汽车等研究机构、汽车生产企业和汽车信息安全相关厂商合作,在智能汽车安全研究方面拥有多项成果,360智能网联汽车信息安全实验室从2014年开始对国内十多家车联网厂商进行安全评估。