2015年黑客如何折腾了汽车行业?车轮上的信息安全可以做点啥?
昨晚3·15晚会对消费端信息安全的揭黑让人触目惊心。其实在智能网联和电气化的发展趋势之下,汽车信息安全同样也慢慢成长为痛点。
今天360就发布了汽车信息安全年度报告,对可能存在的安全漏洞,以及应对之策做了举例介绍。小编摘取重点如下。
汽车信息安全存在哪些威胁?
关于安全威胁的部分,报告内容可以从车联网、自动驾驶和新能源汽车三个方面分类。总体来看,车联网信息安全方面的内容有些老生常谈。这部分涉及的案例大多是去年克莱斯勒被Charlie Miller&Chris Valasek联手破解事件后引爆的黑客攻防战。新能源汽车的特有的信息安全问题与车联网产生交集,自动驾驶汽车加装的“穿戴设备”——各种传感器,被瞄上成为最新攻击入口。
车联网
OBD、 遥控车钥匙、手机APP、车载娱乐系统关系到最表层的信息安全。这些都是汽车直接对外开放的入口,并且通过与总线通讯交换车辆数据,进一步控制车辆部分功 能。报告指出这部分入口在加密技术,设置网关隔离或者使用车载防火墙过滤方面没有做好安全防守,因此让黑客有了从小破绽突围,一路进入车辆控制部分的机 会。
Tsp平台安全强调云端。大多数TSP平台使用公有云技术,云端威胁通过虚拟机逃逸到宿主机,最后到达TSP平台虚拟机获取TSP的核心接口,密钥,证书等关键信息,波及汽车控制。宝马Connected Drive 被曝出漏洞召回的事件,就是一则案例。所以TSP平台需考虑平台自身安全和所在环境安全两个方面。
T- BOX连接汽车和TSP平台信息的纽带,重点关注的是通讯机制。云平台与Tbox之间的通讯,需要考虑身份认证,访问控制,传输加密传输加密等IT防护, 同时设计上形成一套整体安全防护体系,并在管理运营上持久关注。报告指出对T-BOX的保护主要防护固件被人拿走,以及保护好T-BOX的内部密钥。
自动驾驶
自动驾驶部分是一个比较新的安全议题,这个篇章主要关注环境感知部分的各类传感器,正是汽车为了感知外部环境新设的数据入口。
自动驾驶会利用超声波、毫米波、激光雷达探测周围环境,根据自动驾驶的算法采取避让或者急停的措施。这些传感器原理是根据发射返回波(激光)判断前方障碍,但是发射的波(激光)并不会编码。
黑 客可以发送跟汽车同样周期,同样频率的波干扰汽车,造成障碍物隐身等效果,或者向自动驾驶汽车发送一定频率周期的波,让它误以为是四周有很多障碍存在。另 外他们也会禁用雷达的整个追踪系统,让它无法发射信号或接收反射信号。让激光雷达传感器无法追踪真正的障碍物。报告认为雷达传感器的弹性设置和算法过滤会 成为一种安全手段。
高清摄像头像自动驾驶汽车的眼睛,采集周围环境的图像数据,通过传感器融合对采集到的数据综合处理。黑客对目前高清摄像头的攻击方法,大多是强光致盲或者构造特殊的识别图形导致摄像头失效。报告对预防攻击的方法没有过多提及。
新能源汽车
关 于电动车的安全漏洞主要在于充电场景。一方面,为了让电动车方便充电,很多充电桩管理系统都会连接到传统以太网或者无线网,典型的就是利用APP了解充放 电量。目前在整个网络部分没有任何防护,通过互联网可以入侵到电动桩,随意对汽车充电电压控制,对充电金额进行修改。另一方面,电池管理系统可能会出现通 过攻击BMS的算法影响电动车电池性的攻击。这部分与车联网信息安全防护的注意事项类似。
安全防范支招
结合安全实践部分,报告为主机厂提供了一整套安全方案。
首先要对汽车信息安全的设计分级。第一级是针对传感单元、智能控制系统的安全保护,级别要求最高。其次是电池管理系统需要进行具体有针对性的保护。最后是采用隔离技术对车身多个网段进行安全域隔离。分级的目的是为了划分防范的不同阶段,配合不同的应对措施尽可能把危险隔离在外。
在整个车联网平台架构上,需要对整个流程“体检”, 发现系统的薄弱点。“链”的概念被提取出来单独强调。因为由点发起的攻击最后会顺着整个链条扩散至各个环节部分,整条梳理便于关键环节设置关卡,判断加固 链条还是调整架构。二次验证让整个环节得以形成闭环,让数据顺着完善后的链条重新跑动,一则检查漏洞修复状况,二则观察是不是有新问题发现。
如果说安全的平台架构是牢固的框架,运营就是房屋的修葺和保养。所有参与者都需要安全意识培养和规范操作的培训,才能更好地稳固整个架构。这一部分在突发事件中,最终会以安全事件快速感知,积极响应并处理的能力展现出来。
曾经有业内人士指出,从发生安全事件后如何处理, 多多少少能看出一家主机厂对信息安全事故的重视程度。发现攻击事件后如何补漏,查找源头降低损失;在事发过程中监控情况变化,对漏洞迅速反应补救,在被攻 击成功之前切断攻击;在事前感知降低危害,提前采取安全防护,降低攻击发生的可能性。主机厂安全意识如何,可以将这三个方面和以往的黑客事件一一对照。
在呼吁车企支持白帽黑客捡漏之后,360也亮出了自己的产品,方案集中在车联网领域。在安全监控平台的上层,包括了上文提及的评估与加固、安全防御、整体防御和安全应急响应等多个部分。框架本身体现了一套从环节到链条,从构建到运营的安全防护。
据悉,目前的整套框架中FUSE部分由汽车智能安全解决方案提供商VisualThreat提供。产品类似电脑中杀毒软件的应用程序,可以安装在车载系统上或内置在OBD中,监控车载系统或者OBD与外界的数据交互过程,发现命令威胁后拦截。
不过汽车安全产品中,破解和寻找漏洞相对简单,如何修补漏洞却相对困难。在车企的反复召回案例中,不乏问题尚未解决的爆料。目前在汽车安全评估与加固建议, 以及汽车安全应急响应等产品细节上,360并没有透露太多信息。各个部分如何执行,与主机厂的配合周期和持续性,也没有在报告中一一体现。
其实,360的安全防护产品在消费电子端积累了不小的市场,但汽车安防不是简单的技术移植。除了要重新研习复杂的汽车电子架构,安全预警方面也需要根据不同 的用车场景专门设计。比如考虑行车时如何在确保驾驶安全的情况下阻拦攻击?安全事件迭出在唤起主机厂的重视,也吸引了不少TSP企业和软件安全公司转向汽 车信息安全产品。一个重要但被忽略的部分开始热闹起来,对消费者来说总是一个好消息。