360报告揭秘汽车信息安全漏洞,传感器成最新攻击入口

2016-03-16 18:33:11来源: 互联网

    2015年黑客如何折腾了汽车行业?车轮上的信息安全可以做点啥?

    昨晚3·15晚会对消费端信息安全的揭黑让人触目惊心。其实在智能网联和电气化的发展趋势之下,汽车信息安全同样也慢慢成长为痛点。

    360即将发布的汽车信息安全年度报告,对可能存在的安全漏洞,以及应对之策做了举例介绍。车云菌摘取重点如下。

 

汽车信息安全存在哪些威胁?

    关于安全威胁的部分,报告内容可以从车联网、自动驾驶和新能源汽车三个方面分类。总体来看,车联网信息安全方面的内容有些老生常谈。这部分涉及的案例大多是去年克莱斯勒被Charlie Miller&Chris Valasek联手破解事件后引爆的黑客攻防战。新能源汽车的特有的信息安全问题与车联网产生交集,自动驾驶汽车加装的“穿戴设备”——各种传感器,被瞄上成为最新攻击入口。

车联网

    OBD、遥控车钥匙、手机APP、车载娱乐系统关系到最表层的信息安全。这些都是汽车直接对外开放的入口,并且通过与总线通讯交换车辆数据,进一步控制车辆部分功能。报告指出这部分入口在加密技术,设置网关隔离或者使用车载防火墙过滤方面没有做好安全防守,因此让黑客有了从小破绽突围,一路进入车辆控制部分的机会。

    Tsp平台安全强调云端。大多数TSP平台使用公有云技术,云端威胁通过虚拟机逃逸到宿主机,最后到达TSP平台虚拟机获取TSP的核心接口,密钥,证书等关键信息,波及汽车控制。宝马Connected Drive 被曝出漏洞召回的事件,就是一则案例。所以TSP平台需考虑平台自身安全和所在环境安全两个方面。

    T-BOX连接汽车和TSP平台信息的纽带,重点关注的是通讯机制。云平台与Tbox之间的通讯,需要考虑身份认证,访问控制,传输加密传输加密等IT防护,同时设计上形成一套整体安全防护体系,并在管理运营上持久关注。报告指出对T-BOX的保护主要防护固件被人拿走,以及保护好T-BOX的内部密钥。

自动驾驶

    自动驾驶部分是一个比较新的安全议题,这个篇章主要关注环境感知部分的各类传感器,正是汽车为了感知外部环境新设的数据入口。

    自动驾驶会利用超声波、毫米波、激光雷达探测周围环境,根据自动驾驶的算法采取避让或者急停的措施。这些传感器原理是根据发射返回波(激光)判断前方障碍,但是发射的波(激光)并不会编码。

    黑客可以发送跟汽车同样周期,同样频率的波干扰汽车,造成障碍物隐身等效果,或者向自动驾驶汽车发送一定频率周期的波,让它误以为是四周有很多障碍存在。另外他们也会禁用雷达的整个追踪系统,让它无法发射信号或接收反射信号。让激光雷达传感器无法追踪真正的障碍物。报告认为雷达传感器的弹性设置和算法过滤会成为一种安全手段。

    高清摄像头像自动驾驶汽车的眼睛,采集周围环境的图像数据,通过传感器融合对采集到的数据综合处理。黑客对目前高清摄像头的攻击方法,大多是强光致盲或者构造特殊的识别图形导致摄像头失效。报告对预防攻击的方法没有过多提及。

新能源汽车

    关于电动车的安全漏洞主要在于充电场景。一方面,为了让电动车方便充电,很多充电桩管理系统都会连接到传统以太网或者无线网,典型的就是利用APP了解充放电量。目前在整个网络部分没有任何防护,通过互联网可以入侵到电动桩,随意对汽车充电电压控制,对充电金额进行修改。另一方面,电池管理系统可能会出现通过攻击BMS的算法影响电动车电池性的攻击。这部分与车联网信息安全防护的注意事项类似。

安全防范支招

    结合安全实践部分,报告为主机厂提供了一整套安全方案。

    首先要对汽车信息安全的设计分级。第一级是针对传感单元、智能控制系统的安全保护,级别要求最高。其次是电池管理系统需要进行具体有针对性的保护。最后是采用隔离技术对车身多个网段进行安全域隔离。分级的目的是为了划分防范的不同阶段,配合不同的应对措施尽可能把危险隔离在外。

    在整个车联网平台架构上,需要对整个流程“体检”,发现系统的薄弱点。“链”的概念被提取出来单独强调。因为由点发起的攻击最后会顺着整个链条扩散至各个环节部分,整条梳理便于关键环节设置关卡,判断加固链条还是调整架构。二次验证让整个环节得以形成闭环,让数据顺着完善后的链条重新跑动,一则检查漏洞修复状况,二则观察是不是有新问题发现。

    如果说安全的平台架构是牢固的框架,运营就是房屋的修葺和保养。所有参与者都需要安全意识培养和规范操作的培训,才能更好地稳固整个架构。这一部分在突发事件中,最终会以安全事件快速感知,积极响应并处理的能力展现出来。

    曾经有业内人士指出,从发生安全事件后如何处理,多多少少能看出一家主机厂对信息安全事故的重视程度。发现攻击事件后如何补漏,查找源头降低损失;在事发过程中监控情况变化,对漏洞迅速反应补救,在被攻击成功之前切断攻击;在事前感知降低危害,提前采取安全防护,降低攻击发生的可能性。主机厂安全意识如何,可以将这三个方面和以往的黑客事件一一对照。

    在呼吁车企支持白帽黑客捡漏之后,360也亮出了自己的产品,方案集中在车联网领域。在安全监控平台的上层,包括了上文提及的评估与加固、安全防御、整体防御和安全应急响应等多个部分。框架本身体现了一套从环节到链条,从构建到运营的安全防护。

    据悉,目前的整套框架中FUSE部分由汽车智能安全解决方案提供商VisualThreat提供。产品类似电脑中杀毒软件的应用程序,可以安装在车载系统上或内置在OBD中,监控车载系统或者OBD与外界的数据交互过程,发现命令威胁后拦截。

    不过汽车安全产品中,破解和寻找漏洞相对简单,如何修补漏洞却相对困难。在车企的反复召回案例中,不乏问题尚未解决的爆料。目前在汽车安全评估与加固建议,以及汽车安全应急响应等产品细节上,360并没有透露太多信息。各个部分如何执行,与主机厂的配合周期和持续性,也没有在报告中一一体现。

    其实,360的安全防护产品在消费电子端积累了不小的市场,但汽车安防不是简单的技术移植。除了要重新研习复杂的汽车电子架构,安全预警方面也需要根据不同的用车场景专门设计。比如考虑行车时如何在确保驾驶安全的情况下阻拦攻击?安全事件迭出在唤起主机厂的重视,也吸引了不少TSP企业和软件安全公司转向汽车信息安全产品。一个重要但被忽略的部分开始热闹起来,对消费者来说总是一个好消息。

 

关键字:360  汽车信息安全  漏洞

编辑:鲁迪 引用地址:http://www.eeworld.com.cn/qcdz/article_2016031615317.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。
论坛活动 E手掌握
微信扫一扫加关注
论坛活动 E手掌握
芯片资讯 锐利解读
微信扫一扫加关注
芯片资讯 锐利解读
推荐阅读
全部
360
汽车信息安全
漏洞

小广播

独家专题更多

富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
走,跟Molex一起去看《中国电子消费品趋势》!
走,跟Molex一起去看《中国电子消费品趋势》!
 
带你走进LED王国——Microchip LED应用专题
带你走进LED王国——Microchip LED应用专题
 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved