360报告揭秘汽车信息安全漏洞,传感器成最新攻击入口

2016-03-16 18:33:11来源: 互联网 关键字:360  汽车信息安全  漏洞

    2015年黑客如何折腾了汽车行业?车轮上的信息安全可以做点啥?

    昨晚3·15晚会对消费端信息安全的揭黑让人触目惊心。其实在智能网联和电气化的发展趋势之下,汽车信息安全同样也慢慢成长为痛点。

    360即将发布的汽车信息安全年度报告,对可能存在的安全漏洞,以及应对之策做了举例介绍。车云菌摘取重点如下。

 

汽车信息安全存在哪些威胁?

    关于安全威胁的部分,报告内容可以从车联网自动驾驶和新能源汽车三个方面分类。总体来看,车联网信息安全方面的内容有些老生常谈。这部分涉及的案例大多是去年克莱斯勒被Charlie Miller&Chris Valasek联手破解事件后引爆的黑客攻防战。新能源汽车的特有的信息安全问题与车联网产生交集,自动驾驶汽车加装的“穿戴设备”——各种传感器,被瞄上成为最新攻击入口。

车联网

    OBD、遥控车钥匙、手机APP、车载娱乐系统关系到最表层的信息安全。这些都是汽车直接对外开放的入口,并且通过与总线通讯交换车辆数据,进一步控制车辆部分功能。报告指出这部分入口在加密技术,设置网关隔离或者使用车载防火墙过滤方面没有做好安全防守,因此让黑客有了从小破绽突围,一路进入车辆控制部分的机会。

    Tsp平台安全强调云端。大多数TSP平台使用公有云技术,云端威胁通过虚拟机逃逸到宿主机,最后到达TSP平台虚拟机获取TSP的核心接口,密钥,证书等关键信息,波及汽车控制。宝马Connected Drive 被曝出漏洞召回的事件,就是一则案例。所以TSP平台需考虑平台自身安全和所在环境安全两个方面。

    T-BOX连接汽车和TSP平台信息的纽带,重点关注的是通讯机制。云平台与Tbox之间的通讯,需要考虑身份认证,访问控制,传输加密传输加密等IT防护,同时设计上形成一套整体安全防护体系,并在管理运营上持久关注。报告指出对T-BOX的保护主要防护固件被人拿走,以及保护好T-BOX的内部密钥。

自动驾驶

    自动驾驶部分是一个比较新的安全议题,这个篇章主要关注环境感知部分的各类传感器,正是汽车为了感知外部环境新设的数据入口。

    自动驾驶会利用超声波、毫米波、激光雷达探测周围环境,根据自动驾驶的算法采取避让或者急停的措施。这些传感器原理是根据发射返回波(激光)判断前方障碍,但是发射的波(激光)并不会编码。

    黑客可以发送跟汽车同样周期,同样频率的波干扰汽车,造成障碍物隐身等效果,或者向自动驾驶汽车发送一定频率周期的波,让它误以为是四周有很多障碍存在。另外他们也会禁用雷达的整个追踪系统,让它无法发射信号或接收反射信号。让激光雷达传感器无法追踪真正的障碍物。报告认为雷达传感器的弹性设置和算法过滤会成为一种安全手段。

    高清摄像头像自动驾驶汽车的眼睛,采集周围环境的图像数据,通过传感器融合对采集到的数据综合处理。黑客对目前高清摄像头的攻击方法,大多是强光致盲或者构造特殊的识别图形导致摄像头失效。报告对预防攻击的方法没有过多提及。

新能源汽车

    关于电动车的安全漏洞主要在于充电场景。一方面,为了让电动车方便充电,很多充电桩管理系统都会连接到传统以太网或者无线网,典型的就是利用APP了解充放电量。目前在整个网络部分没有任何防护,通过互联网可以入侵到电动桩,随意对汽车充电电压控制,对充电金额进行修改。另一方面,电池管理系统可能会出现通过攻击BMS的算法影响电动车电池性的攻击。这部分与车联网信息安全防护的注意事项类似。

安全防范支招

    结合安全实践部分,报告为主机厂提供了一整套安全方案。

    首先要对汽车信息安全的设计分级。第一级是针对传感单元、智能控制系统的安全保护,级别要求最高。其次是电池管理系统需要进行具体有针对性的保护。最后是采用隔离技术对车身多个网段进行安全域隔离。分级的目的是为了划分防范的不同阶段,配合不同的应对措施尽可能把危险隔离在外。

    在整个车联网平台架构上,需要对整个流程“体检”,发现系统的薄弱点。“链”的概念被提取出来单独强调。因为由点发起的攻击最后会顺着整个链条扩散至各个环节部分,整条梳理便于关键环节设置关卡,判断加固链条还是调整架构。二次验证让整个环节得以形成闭环,让数据顺着完善后的链条重新跑动,一则检查漏洞修复状况,二则观察是不是有新问题发现。

    如果说安全的平台架构是牢固的框架,运营就是房屋的修葺和保养。所有参与者都需要安全意识培养和规范操作的培训,才能更好地稳固整个架构。这一部分在突发事件中,最终会以安全事件快速感知,积极响应并处理的能力展现出来。

    曾经有业内人士指出,从发生安全事件后如何处理,多多少少能看出一家主机厂对信息安全事故的重视程度。发现攻击事件后如何补漏,查找源头降低损失;在事发过程中监控情况变化,对漏洞迅速反应补救,在被攻击成功之前切断攻击;在事前感知降低危害,提前采取安全防护,降低攻击发生的可能性。主机厂安全意识如何,可以将这三个方面和以往的黑客事件一一对照。

    在呼吁车企支持白帽黑客捡漏之后,360也亮出了自己的产品,方案集中在车联网领域。在安全监控平台的上层,包括了上文提及的评估与加固、安全防御、整体防御和安全应急响应等多个部分。框架本身体现了一套从环节到链条,从构建到运营的安全防护。

    据悉,目前的整套框架中FUSE部分由汽车智能安全解决方案提供商VisualThreat提供。产品类似电脑中杀毒软件的应用程序,可以安装在车载系统上或内置在OBD中,监控车载系统或者OBD与外界的数据交互过程,发现命令威胁后拦截。

    不过汽车安全产品中,破解和寻找漏洞相对简单,如何修补漏洞却相对困难。在车企的反复召回案例中,不乏问题尚未解决的爆料。目前在汽车安全评估与加固建议,以及汽车安全应急响应等产品细节上,360并没有透露太多信息。各个部分如何执行,与主机厂的配合周期和持续性,也没有在报告中一一体现。

    其实,360的安全防护产品在消费电子端积累了不小的市场,但汽车安防不是简单的技术移植。除了要重新研习复杂的汽车电子架构,安全预警方面也需要根据不同的用车场景专门设计。比如考虑行车时如何在确保驾驶安全的情况下阻拦攻击?安全事件迭出在唤起主机厂的重视,也吸引了不少TSP企业和软件安全公司转向汽车信息安全产品。一个重要但被忽略的部分开始热闹起来,对消费者来说总是一个好消息。

 

关键字:360  汽车信息安全  漏洞

编辑:鲁迪 引用地址:http://www.eeworld.com.cn/qcdz/article_2016031615317.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。

上一篇:ADAS引导汽车安全领域主流
下一篇:谷歌公布无人驾驶车事故细节:机器和人都误判

关注eeworld公众号 快捷获取更多信息
关注eeworld公众号
快捷获取更多信息
关注eeworld服务号 享受更多官方福利
关注eeworld服务号
享受更多官方福利
推荐阅读
全部
360
汽车信息安全
漏洞

小广播

独家专题更多

迎接创新的黄金时代 无创想,不奇迹
迎接创新的黄金时代 无创想,不奇迹
​TE工程师帮助将不可能变成可能,通过技术突破,使世界更加清洁、安全和美好。
TTI携TE传感器样片与你相见,一起传感未来
TTI携TE传感器样片与你相见,一起传感未来
TTI携TE传感器样片与你相见,一起传感未来
富士通铁电随机存储器FRAM主题展馆
富士通铁电随机存储器FRAM主题展馆
馆内包含了 纵览FRAM、独立FRAM存储器专区、FRAM内置LSI专区三大部分内容。 
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2017 EEWORLD.com.cn, Inc. All rights reserved