智能汽车安全攻防(智能汽车信息安全保卫战)

信息安全问题如果无法解决,真正的智能汽车时代将永远无法到来。

在前不久举办的世界智能汽车大会上,“黑客”对五款车进行了信息安全攻击测试,攻入一辆汽车仅用了3分钟的时间。

2016年,腾讯科恩实验室通过 Wi-Fi联入车内网络,通过植入“木马”,成功的远程获得了对一辆特斯拉汽车的控制权。

汽车联网之后,黑客可以像曾经攻击计算机一样远程攻击汽车,窃取用户数据和隐私,对汽车的仪表、雨刷、门锁,甚至转向、刹车等功能进行控制。

从前百分之百执行驾驶员操控指令的汽车竟然有可能会突然“失控”,这样噩梦般的场景任何人都不想经历。

预计到2020年,智能网联车辆将达到3.8亿辆。如此规模庞大的联网车辆,如果信息安全得不到保障,后果将难以想象。

腾讯科恩实验室李光辉介绍,当前,很多联网车辆都会通过一个手机APP来体现其应用层价值,实现解锁车门、调节空调温度、查看油耗或电耗等功能。这就要求手机端必须和云端进行通信,而在这一过程中将会产生一系列的安全隐患,如通讯是否经过高度加密?APP是否会有漏洞导致权限被恶意利用?

此外,很多车企为了保证车辆产生的相关数据和用户牢牢掌握在自己手中,通常会选择使用私有化的云服务,而与互联网公司相比,这其实并不是车企最擅长的方面,在这样的情况下,云端服务的安全性是否能得到保证也要打一个问号。

因此,通过云端和对外通信管道都有可能实现对车机端的攻击。

而在车机端本身,汽车通常会通过车载信息娱乐系统和对外的通讯单元T-Box以及车辆的网关进行连接,如果娱乐系统以及T-Box在有网络连接的情况下被恶意的提取授权,黑客将会对CAN总线进行恶意代码执行,进而控制汽车的ECU进而控制汽车的空调、座椅、甚至刹车、转向等功能。

以腾讯科恩实验室对特斯拉Model S的远程无物理接触破解过程为例,科恩实验室首先通过WIFI热点联入车内网络,对车载信息娱乐系统植入安全研究用的特殊软件,进而进入娱乐系统内核获取车机Root权限,最终破解网关(Gateway)对CAN总线下发任意指令从而控制多个ECU。

智能汽车安全攻防(智能汽车信息安全保卫战)(1)

由此看来,维护智能汽车的信息安全不能仅仅只是单点突破,而是需要通盘考虑。

比亚迪信息安全团队负责人朗文龙表示,汽车的安全防护就如同一个木桶,短板决定了安全防护等级,因此,云、管、端三个层面的安全防护缺一不可。

目前,不同的安全团队也是主要从这三个层面分别入手来解决汽车信息安全问题。

朗文龙指出,在云端方面,应做好防止DDos攻击以及入侵检测;在通讯管道方面,需要对通讯进行加密,使用支持TLS的传输协议进行传输,使用专用的APN等;在车机端的安全防护方面,应加强安全固件的开机验签,内核防root机制,运行环境的隔离机制以及接口的安全防护,在系统中建立一套完善的监控体系,做好车机端的策略管控等。

以小鹏汽车为例,车机端方面,安全团队在车辆功能模块上单独设立安全芯片,使OTA数据先传输到安全芯片中,进行校验、解码,之后再刷写相关模块数据,一旦检测到安全芯片中的数据存在安全风险,数据会自动销毁;在手机APP端制定了白盒体系,相当于在APP中设置独立的保险箱,将用户核心的密钥等敏感数据单独储存,以增加破解难度;服务器云端基于阿里云这种历经数次“双11”检验的公有云。此外,在与腾讯科恩实验室的合作中,双方还不断通过攻防演练的方式来提高车辆信息安全能力。

一场前所未有的智能汽车信息安全保卫战正在打响。

在这场全新的战斗中,带有强烈互联网基因的新兴造车企业显示出了一定的先天的优势。

特斯拉成立之初就第一时间建立了Cyber Security团队,目前已经组建了一只40人左右的专业团队,这些互联网安全专家主要来自Google、苹果、微软。

2015年,特斯拉挖来了负责谷歌Chrome浏览器安全团队的克里斯-伊凡斯(Chris Evans),全面负责汽车的信息安全工作。

与此同时,特斯拉还欢迎来自全世界的黑客对其车辆进行攻击,帮助其发现更多漏洞。如科恩实验室在向特斯拉发送漏洞报告后,特斯拉在一个半小时内就给出回应,并在3天之内对90%的特斯拉车辆进行更新,并针对报告指出的问题更新了一套新的签名验证机制。

目前,特斯拉每年8月还会在美国拉斯维加斯举办一场全球顶级的“黑客”聚会,马斯克更是会亲自出席聚会和顶级的信息安全技术专家进行交流。马斯克还鼓励更多的信息安全研究者研究特斯拉帮助其做更多的安全提升,并表示会将这些安全技术对行业进行开源。

在国内的造车新势力中,包括小鹏汽车、车和家在内的多家车企都已经建立了自己的信息安全团队,并从汽车设计阶段就全部参与其中。同时还和专业安全技术提供方展开深度合作。

然而,对于更多的传统车企来讲,这是一座未攀登过的险峰。

在传统汽车时代,一代又一代的汽车人拼尽全力从结构设计、碰撞安全、安全气囊、防抱死制动、座位安全带预紧等方面对汽车进行全方位的武装,力图保证驾驶员、乘客和行人的安全。

传统汽车人可以将汽车的功能安全做到极致,但是现在汽车的安全不仅是硬件方面,还包括软件安全。当面对汽车联网后产生的新的安全问题,一种无力感已经将其深深包围。

首先,很多车企在汽车设计之初对信息安全并没有足够的重视,也没有意识到汽车会像今天这样深度网络化发展,例如汽车上广泛采用的CAN总线就并没有什么安全机制。

小鹏汽车首席安全架构师谭蔚华指出,汽车应该在设计之初就将信息安全考虑在内,如果事后再试图进行“补救”,无异于一栋楼盖好后再加消防管道和消防通道,难度将会非常大。

以车载信息娱乐系统为例,如果在后期希望再对其进行安全防护,则需要在系统中植入一个新的密钥到主芯片存储区,这其中涉及到了包括娱乐系统固件、生产流程、内部算法在内的多方面的改动。如果这个娱乐系统是由第三方进行开发的,还涉及到项目变更、商务等问题,如果整车不支持OTA,还需要对车辆进行召回或者等车主进行保养时才能对其进行升级。谭蔚华表示,如此复杂的过程在信息安全领域还只是算一个非常小的安全改动。

其次,传统车企想要自己组建安全团队异常艰难。

目前,网络安全人员存在巨大的缺口,专业的信息安全人员的珍贵程度堪比大熊猫。美国有调查显示,到2020年,美国网络安全人员的就业缺口将达到200万个。当前,互联网公司的安全团队想要招到专业的“黑客”都非常不容易,更不要说传统车企的招人难度。

还有一个不可忽视的因素就是传统车企对“黑客”们的吸引力较弱。信息安全的高手大多都是放纵不羁爱自由的性格,传统车企很难给他们提供“放飞自我”的土壤,这也是为何互联网企业,甚至带有互联网基因的造车新势力更能吸引黑客们的重要原因。

一位第三方的信息安全专家透露,由于没有属于自己的专业安全团队的支持,很多传统车企在和他们进行合作的时候常常表现出需求不明确,并且无法提出系统化的安全需求文档。

除此之外,信息安全防护并不是“一锤子买卖”,而是一个持续的过程。朗文龙指出,随着渗透测试技术的提升,已经推向市场的汽车还需要拥有持续更新补丁的能力,这对于车企的版本维护是一个比较大的工作量。如果没有属于自己的安全团队,这部分的工作将很难顺利进行。

在自己组建团队极其困难而又不得不重视信息安全问题的时候,选择一个靠谱的第三方安全团队成为眼前传统车企们一个不错的选择。然而,˙这又让传统车企面临一个新的挑战:一向“保守”的传统车企是否能以开放的心态和安全技术提供方建立深度的信任。

谭蔚华特别强调了在信息安全方面车企和第三方合作时需要建立信任的重要性。他指出,要想真正做好汽车的信息安全,有很多地方需要渗透到代码甚至汽车架构等非常细节的地方,漏洞都产生于细节,所以如果车企和安全团队达不到极高的信任度就会产生巨大的问题。

互联网安全已经发展了十几年,在无数网络安全专家的努力下,如今我们的计算机和手机已经很少发生“中毒”的情况。但对于汽车来讲,信息安全还刚刚起步。

多名信息安全专家在接受采访时指出,目前汽车安全防护方案仍比较分散,尚未形成统一标准,政府也尚未出台信息安全相应法规来规范市场需求,无法提供标准化的产品,产品目前不具备可复制性,其开发成本也比较高。

这是一场异常艰难的战役。

无论的对传统车企还是造车新势力来讲,这场战役都必将取得胜利,相对而言,传统车企面临的挑战更加巨大,这也让传统车企进军智能汽车的道路更加艰难。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页