车联网的网络安全应该怎么做?
The following article is from 智能汽车开发者平台 Author 明琴
物联网(Internet of Things)下一个非常有趣的话题是车联网。这意味着我们使用的车辆可以进行数据传输、运行和更新不同的软件等操作,并能够通过互联网或无线局域网与其他物联网设备或车辆进行通信。它们不仅能让司机获得更安全的驾驶体验,还能提供更好的功能和设施。一项研究称,到2030年,将有近7亿辆联网汽车投入使用,其中近9000万辆将是自动驾驶汽车。我们可能觉得这是一个相当新的概念,但我们使用的大多数汽车都有一些功能,是属于联网汽车的范畴。这张图片展示了联网汽车可以很好地执行的不同任务。
车联网的功能
根据McKinsey的一份报告,到2030年,汽车将有近150个ECU(电子控制单元),软件的代码接近3亿行,而现在平均只有1亿行。这种大量复杂的软件代码是由于自动驾驶汽车或联网汽车的要求和复杂性迅速增加。这为攻击者创造了一个巨大的机会,也为这一领域的网络安全专业人员提出了巨大的需求,不仅是在汽车领域,而且是在整个价值链上。McKinsey在这张图片中非常好地总结了攻击:
车联网网络架构
现代联网汽车的内部网络结构与汽车本身一样多。这些组件使用标准网络协议进行通信。网络架构可以根据价格范围在不同的品牌和型号之间变化。下面的图片显示了联网汽车的通用架构。
以下是通用汽车架构的主要组成部分:
1.eSim允许汽车与3G、LTE、4G和(即将到来的)5G通信,它存在于远程信息处理单元中。这个eSim可以传输远程信息处理数据并允许访问互联网。
2.在联网的汽车中,蓝牙设备可以让用户将手机连接到汽车的头部,以便播放音乐、打电话、访问地址簿。在一些汽车中,会创建一个wifi热点,为用户提供互联网连接。通过手机连接蓝牙/无线网络,为车辆提供互联网接入。
3.发动机控制、牵引力控制、门锁、温度控制、电池管理、混合动力系统、安全气囊和雷达等功能都可以由ecu处理,这些ecu可以通过连接的总线车进行通信。
4.网关ECU处理与不同总线的所有通信:CAN、LIN、MOST和Flex Ray。
适用于联网汽车的通用远程黑客技术
在过去的几年里,随着联网或远程汽车的热潮不断增加,针对这种远程联网汽车的攻击数量也在增加。网络安全专家正在对最近一些著名的攻击进行研究,如JEEP黑客攻击,TESLA黑客攻击,宝马黑客攻击,根据他们的发现,黑客在这些不同的攻击中使用一些共同的模式。让我们看看这些攻击的相似之处:
1.这些攻击是通过移动/Wi-Fi网络发起的,使用某种中间人(MitM)攻击。
2.每辆汽车(包括基本型和豪华型)都有一个头显单元,它也被称为该车的信息娱乐中心。头显单元的功能因车而异。在现代联网汽车中,这个头显单元与电子控制单元(ECU)相连,被认为是汽车总线网络的一个入口点。黑客们以这个单元为目标,进入汽车系统。
3.在联网的汽车中,车头装置通常有一个液晶屏,人们可以访问不同的应用程序,包括苹果网络套件、Safari和Mozilla等浏览器。黑客们利用一些过去的和新的漏洞,以低权限进入浏览器外壳。但他们仍然需要升级权限,以获得对联网汽车操作系统的root权限。
4.在联网的汽车中,主板ECU通常与网关ECU相连,后者与总线网络相连。CAN(控制器区域网络)总线用于从一个ECU向另一个ECU传输信息。在某些情况下,黑客需要用自己的固件覆盖网关ECU。但如果不需要的话,他们可以立即开始向CAN总线和连接的ECU发送信息。
5.黑客需要绕过固件完整性措施,这样他们就可以适当地覆盖和重新启动网关ECU。重新启动ECU时的任何错误都可能破坏该特定的ECU。
6.一旦黑客获得对网关ECU的控制,他们就可以开始向其他连接的ECU发送CAN信息。这些连接的ECU,有时需要重新编程,以便它们能够执行黑客发送的CAN命令。为此,黑客将这些敏感的ECU置于诊断模式,以防止黑客发送的CAN命令被主板ECU发送的有效CAN命令所覆盖。
7.由于有一个定义明确的CAN信息帧格式,黑客很容易针以特定的ECU为攻击目标。
基于云的汽车架构
5G技术将在联网汽车生态系统中发挥重要作用。因为它的高速,新的功能可以被添加到联网汽车中,如:
高可用性(99.999%)和低延迟(1毫秒)
支持高密度的连接设备和超高的速度
对于联网汽车来说,超低延迟比高带宽更重要。为了说明超低延迟的重要性,这里有一个汽车依靠基于云的决策服务换挡的例子:在高速公路上以100公里/小时的速度行驶的汽车的速度为2.77厘米/毫秒。像法拉利或兰博基尼这样的超级跑车每50毫秒就能自动换挡。在换挡期间,汽车将行驶138.5厘米或4.54英尺。要进行干预,网络需要在50毫秒以内做出响应。这就是反应时间至关重要的原因,而换挡的云命令将是几个数据包的长度。所以不需要高速的带宽。
关于基于云的ECU的担忧
基于云的ECU为创新和技术进步带来了大量的可能性,但它也在安全方面带来了很多新的挑战。汽车行业应该为以下的云攻击做好应对准备:
1.拒绝服务——拒绝服务 - 拒绝服务攻击是指正当用户无法访问资源,因为恶意网络攻击者大量使用资源,使得合法用户无法访问资源。我们可以想象,如果道路上的所有自动驾驶汽车突然无法访问云端,将会在道路上产生什么样的场景。除非汽车内有一个非常好的本地备份处理器,可以在没有云的情况下运行整个架构,否则这些场景下发生的碰撞和死亡将不可避免。
2.MitM攻击——如果汽车和云之间的所有通信通道都被攻击者拦截,他们可以更改、删除和窃取数据,甚至对汽车来说,他们可以延迟数据的传输。所有这些都可能导致汽车出现严重故障,在严重情况下可能导致死亡。
3.劫持服务 - 这种攻击发生在一个实体试图劫持汽车正在使用的云服务。检测这种攻击是非常困难的,它们可能会在汽车的运行环境中引入错误。
4.延迟问题--如果网络在自然或被攻击的情况下出现持续波动,汽车将不得不在云和本地处理器之间不断切换,这将使汽车无法顺利运行。据推测,任何基于云计算架构的汽车都有必要配备一个车载处理器,在出现网络问题时可以作为备份。
5.数据隐私 - 如果使用基于云的架构,显然关键和私人数据将被存储,包括驱动器的配置文件、汽车的维护和财务数据、来源和目的地数据以及许多其他可能敏感的数据。这些数据的丢失或更改是一个严重的问题,被视为数据泄露事件。
6.认证和管理问题--这一点可以通过最近的一个事件得到很好的理解,该事件对汽车行业起到了借鉴作用。2020年,特斯拉出现了全球网络中断。由于这个原因,他们的汽车所使用的移动应用程序无法运行。用户无法通过应用程序控制他们的汽车,无法解锁汽车或简单地调节温度。这表明基于云的认证和管理系统是如何严重影响汽车的运行。由于云供应商的服务器受到DDoS攻击,服务可能突然变得不可用。
7.不正确的数据 - 如果汽车实时接收的数据被黑客恶意更改,就会发生事故和死亡。这可能是由于云服务器的错误处理或MitM攻击。
8.误配置问题 - 误配置是云服务器中一个非常常见的问题,其范围不限于汽车领域的风险。恶意软件感染、数据被盗、劫持和失去控制都是错误配置的一些影响。
针对联网汽车的网络攻击的防御解决方案
目前,联网汽车防御解决方案鲜为人知,因为大多数与之相关的问题和事故都是未知的。许多公司正在研究安全解决方案,他们认为可以防止未来由联网汽车带来的许多威胁。现实情况是,市场上的大多数汽车防御解决方案还没有经过充分的测试,以至于他们采用保护性解决方案的速度很慢,因为没有足够的联网汽车在路上使用。
以下是保护联网汽车减少或尽量减少网络攻击的机会的重要技术清单:
1.漏洞扫描器 - 它包括自动工具,用于扫描应用程序中被端点、服务器、网络和攻击者利用的安全漏洞。这可以用来确保主机的操作系统中没有未公布的可利用危险。如果漏洞扫描器缺少零日攻击,应通过OTA软件补丁将其最小化。
2.代码签名 - 这是一种对文件、软件更新或可执行文件进行数字签名的方式,以便最终方能够验证其真实性和完整性。代码签名的OTA是验证软件更新和固件完整性的一个好方法。
3.应用安全--应用层面的安全措施可以防止应用中的数据或代码被盗或被劫持。应用安全套件可防止代码漏洞、服务器上的数据过滤以及应用层面的其他常见漏洞。用于锁定/解锁汽车的应用程序必须有严格的保护措施,防止启动/停止汽车盗窃。
4.威胁情报--它进一步披露了安全研究人员的专家分析与各种安全数据收集(例如,开源情报、社交媒体情报、深层/暗网情报、技术情报、用户端点反馈、妥协指标、漏洞数据、恶意软件数据等)。检测并实现对网络攻击的更快反应时间。威胁情报驱动着汽车中使用的许多安全解决方案。
5.CAN的IDS - 这些是网络安全系统,检查流量以检测和预防网络攻击。IDS
5.CAN的IDS - 这些是网络安全系统,检查流量以检测和预防网络攻击。IDS是不活跃的系统,当检测到一个已知的错误时,会产生一份报告。通过执行完整的数据包检查,监控IDS汽车的E / E网络的CAN的可疑信息。
6.头部装置的反病毒扫描器 - 头部装置运行单元 * Knicks或Windows嵌入式。它们运行应用程序(包括OEM和第三方),并能与ECU(与汽车ECU对话的网关)通信。在这个关键的环境中,把主动反病毒扫描器作为一项服务来运行是一个好主意。头部装置反病毒扫描器主要的挑战是找到一种可靠的方式来定期接收OTA更新。
7.设备控制 - 控制网络资源访问的外部存储设备和系统。与计算机相连。设备控制通常用于防止数据丢失和泄漏,但在汽车中,它可以防止从外部存储设备加载和运行有害的可执行文件。
8.防火墙 - 防火墙控制传入和传出流量的网络安全系统。在适用的条款设置。防火墙监控来自未知和不良领域的进入/退出流量,并识别产生或请求不良流量的应用程序或端点。这成为家庭ITS方面的V2X流量监控的必经之路;它也可以安装在汽车的侧面,以防止DDoS对车辆的攻击。
9.加密--在一些案例研究中,研究人员窃取和收集CAN信息,通过分析收集到的数据来反向工程命令正在做什么。如果在e / e网络上以最小的处理开销对报文进行加密,就可以减少嗅探报文数据的问题。
10.第三方应用程序审查 - 审查和测试第三方应用程序,以验证它们是否可信和安全。不应允许有害的应用程序使用ECU。这些应用程序不应违反隐私规则,有中断的链接和崩溃或有错误。所有这些都应该在允许车内用户下载和安装之前得到验证。通过严格控制应用程序的生态系统,就像苹果对其iOS设备所做的那样,OEM可以防止第三方应用程序将新的攻击面引入汽车。
11.读/写保护存储设备 - 这些应该加密存储设备和其他下载OTA固件更新的重要数据,并开始读/写保护,以防止数据转储。
12.区块链--由于区块链解决方案已成为认证的主流,因此有可能在网络中建立一个账本,记录并验证汽车中每个ECU的状态。如果ECU损坏,有缺陷的ECU可以被快速识别,提醒司机并采取纠正措施。
13.EDR(扩展检测和响应):它在数据供应链的多个点(车辆、网络和后端服务器)收集密集的操作数据,并将其关联起来,以开始识别和定位一个级别。从混合环境的角度来看,看似无害的事件本身就会成为有意义的协议指标。它迅速生效并降低强度和范围。
推荐阅读
车联网安全|Android车机之ICMP隧道攻击原理与入侵检测实践
APP逆向分析/渗透测试/安全检测/隐私合规如何选择手机机型或系统
2022全球20多款知名的Android刷机ROM镜像和Android系统开源源码(覆盖全球机型)
商务合作、进群添加微信