新聞中心

EEPW首頁 > 汽車電子 > 設計應用 > 在攻城獅眼里,傳統(tǒng)車企怎樣才能避免被出局?——車輛安全篇(上)

在攻城獅眼里,傳統(tǒng)車企怎樣才能避免被出局?——車輛安全篇(上)

作者: 時間:2016-12-21 來源:網(wǎng)絡 收藏

本期的主題是:中國傳統(tǒng)車企在自動駕駛大潮中,如何保證車聯(lián)網(wǎng)安全。

本文引用地址:http://m.butianyuan.cn/article/201612/332475.htm

編者按:互聯(lián)網(wǎng)造車的興起、汽車智能化進程加快,對于傳統(tǒng)車企都帶來了或多或少的影響。身處行業(yè)不同位置的人,看法也各有差異。本文作者是一名汽車底盤工程師。他寫下了自己的看法,歡迎大家一起討論。本期的主題是:中國傳統(tǒng)車企在自動駕駛大潮中,如何保證車聯(lián)網(wǎng)的安全。

上一期我們聊了車聯(lián)網(wǎng)之車載無線網(wǎng)絡。無線網(wǎng)絡的出現(xiàn),代表著汽車不再是獨立存在的個體,而是融入到了整個物聯(lián)網(wǎng)的大潮中。任何事情都有兩面性,進入物聯(lián)網(wǎng),萬物可聯(lián),訪問方便快捷,但是隨之而來的就是陌生人可以通過物聯(lián)網(wǎng)訪問私人車輛成為了可能和現(xiàn)實。

隨著2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光行駛過程的經典案例曝光,大家對車聯(lián)網(wǎng)的安全性能提出了大大的問號。兩位黑客侵入克萊斯勒公司出品的Uconnect車載系統(tǒng),遠程通過軟件向該系統(tǒng)發(fā)送指令,啟動車上的各種功能,包括減速、關閉發(fā)動機、制動或讓制動失靈。他們順利的侵入到了系統(tǒng),并成功的控制了車輛。好在兩位仁兄把結果反饋給了克萊斯勒,使得這批汽車得以順利召回并升級。但是并不是每個人都心懷好意的去這么做,一旦別有用心的人攻擊了私人車輛,不僅僅是造成車內財物丟失或者車輛被盜,也可能危及到司機和乘客的生命安全。所以,車聯(lián)網(wǎng)的安全也是車廠要在實現(xiàn)自動駕駛過程中打好基礎的必修課之一。

黑客通過什么接口攻擊汽車?

1、OBD接口

OBD是英文On-Board Diagnostic的縮寫,即車載診斷系統(tǒng)。本來這個模塊是給車企的工程師用來診斷整車網(wǎng)絡中ECU故障的接口(簡明稱謂就是修車),但是現(xiàn)在被許多公司商用化了。它除了能夠監(jiān)測到車輛儀表顯示的數(shù)據(jù)外,能隨時監(jiān)控發(fā)動機的運行狀況、油耗記錄、車速里程、胎壓值、電池電壓、氣囊報警、加速減速、剎車拐彎等數(shù)據(jù)。概括一句話來說,只要是搭載在CAN上ECU數(shù)據(jù),都能夠被OBD檢測并反饋到監(jiān)控設備或者監(jiān)控軟件上。

最初的OBD接口基于ISO協(xié)議的K-Line通訊方式,通過計算機標準的串口通訊方式與外接設備相連接,采用半雙工的通信效率比較低,所以基本上已經被淘汰?,F(xiàn)在CAN總線通訊方式成為了主流,CAN總線也使用了基于ISO的協(xié)議,屬于網(wǎng)絡型分布,具有很強的可擴展性。國內市場在2008年7月份開始強制規(guī)定所有市場上出售的車輛都必須配備這個協(xié)議,使車輛檢測工作得到了簡化,并且讓OBD大行其道。

OBD工作模式圖

2、基于上述原理,通過PC軟件或者手機APP實現(xiàn)對車況的綜合檢查了。現(xiàn)在市場上的OBD有如下的模式:

市場上的OBD模式

其中藍牙版和數(shù)據(jù)線版市場份額比較大,而WIFI版和SIM卡版則相對來說比較少。

事實上黑客通過OBD攻擊汽車的可能性比較小(姑且不算SIM卡版,SIM卡版相當月3G/4G網(wǎng)絡攻擊范圍內),一方面是依賴于OBD設備要被用戶安裝在汽車上;另外一方面這些設備都會受到距離的影響。要想完成對汽車的攻擊,黑客需要確保OBD在車內,同時不能離車距離太遠。這個對于自動駕駛沒有太多的影響,所以不做深入探討。

3、 BT和WiFi接口

現(xiàn)在越來越多的汽車擁有了藍牙和WiFi等配置。

傳統(tǒng)車企配置BT功能為了實現(xiàn)藍牙電話、手機互聯(lián)、藍牙鑰匙等功能。如同藍牙OBD一樣,BT模塊受到距離和場景的影響,不會對自動駕駛產生影響,筆者也不做探討。

而通過智能車機配置WiFi芯片,則可以搭載WiFi功能模塊。WiFi模塊可以連接到手機或者WiFi AP基站的無線熱點,從而實現(xiàn)部分的車聯(lián)網(wǎng),完善車內的影音娛樂系統(tǒng),增加用戶喜聞樂見的上網(wǎng)空能。而這也成了黑客們攻擊汽車的一條路徑。如下圖:(版權為筆者,并不十分精確。如需引用,請注明):

WiFi的傳輸距離越來越遠,而且基站越來越多,且無縫切換變得越來越容易,所以也會有可能將來成為車聯(lián)網(wǎng)和自動駕駛的通訊主體,所以被攻擊的可能性還是很大的。

讓筆者先說一下WiFi的認證加密模式。

先說認證,現(xiàn)在存在4種認證模式:

1. WEP(Wired Equivalent Privacy,有線等效保密);

2. WPA(WiFi Protected Access,WiFi網(wǎng)絡安全存?。?/p>

3. WPA2,即WPA加密的升級版,是WiFi聯(lián)盟驗證過的IEEE 802.11i標準的認證形式;

4. WPA-PSK+WPA2-PSK,WPA-PSK使用TKIP加密方法把無線設備和接入點聯(lián)系起來。WPA2-PSK使用AES加密方法把無線設備和接入點聯(lián)系起來。

再說一下無線的加密算法,當前加密算法有三種:

1.有線等效加密(WEP)是原始IEEE 802.11標準中指定的數(shù)據(jù)加密方法,是WLAN安全認證和加密的基礎,用來保護無線局域網(wǎng)中授權用戶所交換的數(shù)據(jù)的私密性,防止這些數(shù)據(jù)被竊取。

2.TKIP(Temporal Key Integrity Protocol,暫時密鑰集成協(xié)議)是IEEE 802.11組織為修補WEP加密機制而創(chuàng)建的一種臨時的過渡方案。

3.AES-CCMP(Counter mode with CBC-MAC Protocol,計數(shù)器模式搭配CBC-MAC協(xié)議)是目前為止面向大眾的最高級無線安全協(xié)議。IEEE 802.11i要求使用CCMP來提供全部四種安全服務:認證、機密性、完整性和重發(fā)保護。CCMP使128位AES(Advanced Encryption Standard,高級加密標準)加密算法實現(xiàn)機密性,使用CBC-MAC(區(qū)塊密碼鎖鏈-信息真實性檢查碼協(xié)議)來保證數(shù)據(jù)的完整性和認證。

一般說來,黑客通過破解WiFi的認證加密模式便可以實現(xiàn)對車內影音娛樂系統(tǒng)的控制,一旦控制了操作系統(tǒng),首先便可以控制了車內娛樂設備,如隨便更換收音機波段,啟動關閉導航,調節(jié)音量大小等等;更嚴重一些,則是有可能攻破CAN總線,實現(xiàn)對其他ECU電子模塊的控制,則會導致更嚴重的危險。這個我們后面會說到。

所以傳統(tǒng)車企必須要對WiFi的認證方式和加密算法有所了解,在配備WiFi模塊時,盡量采用:

a)配置的WiFi設備采用加密算法強的認證方式實現(xiàn)對車載設備的保護;

b) 不斷跟蹤最新的認證加密方式,及時給最終用戶升級;

c)不斷提醒用戶及時更新密碼。

如圖(源自網(wǎng)絡圖片)。

4、手機通訊網(wǎng)絡(2G/3G/4G)

隨著車聯(lián)網(wǎng)和自動駕駛的到來,現(xiàn)在車輛為了實現(xiàn)網(wǎng)絡通訊功能,越來越多的內置了通訊運營商提供的SIM卡,通過2G/3G/4G無線網(wǎng)絡實現(xiàn)車輛訪問互聯(lián)網(wǎng)(也就是第一代車聯(lián)網(wǎng))的功能。這也給黑客提供了遠程攻擊的便利條件。而且不像OBD/BT/WiFi那樣容易受到距離和位置的影響。

如何預防和防止來自外部的攻擊?

再次回到前面提到的2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光的事件。兩位黑客正是通過破解內置在JEEP自由光中的Sprint運營商服務的通信協(xié)議實現(xiàn)對車輛的遠程控制的。sprint網(wǎng)絡就是允許不同設備通過通信基站天線進行自由通信的,這就能為黑客提供遠程攻擊傳播通道。那么能夠實現(xiàn)遠程攻擊的前提條件是什么呢?

因為成千上萬由克萊斯勒出產的轎車、SUV以及卡車配備了“Uconnect”智能互聯(lián)系統(tǒng),類似于可聯(lián)網(wǎng)計算機功能。該系統(tǒng)內置了Sprint運營商的2G/3G SIM卡。通過PC或者手機APP實現(xiàn)遠程控制車輛的娛樂以及導航系統(tǒng),同時可以撥打電話甚至設立WiFi熱點。兩位黑客選擇了一部廉價的京瓷安卓智能手機連接至一部MacBook,通過3G數(shù)據(jù)網(wǎng)絡掃描Sprint的通信數(shù)據(jù),獲取隨機的機動車識別碼、IP地址以及GPS坐標。然后通過無線網(wǎng)絡入侵“Uconnect”系統(tǒng),實現(xiàn)對汽車的控制。

傳統(tǒng)車企現(xiàn)在越來越重視數(shù)字安全方面。然而,面對互聯(lián)網(wǎng)企業(yè)瘋狂的強勢介入和競爭,需要配置娛樂、導航及安全功能部署更多的全新聯(lián)網(wǎng)服務。結果就是,來自外部的危險正在窺探著每一個潛在的漏洞。那么怎么預防和防止來自外部的攻擊呢?

采用強認證的APN專線和基于HTTPS的安全通信;

搭建后臺的數(shù)據(jù)中心(IDC)采用墻防火墻,IDC采用專有加密服務器;

第三方監(jiān)測機構測試漏洞;

內部和外部建立有效的監(jiān)測系統(tǒng);

采取彼此獨立的架構,限制攻擊的范圍;

整車要配置搭載安全芯片的GateWay;

采取與如今手機更新軟件的方式來及時更新汽車上智能設備的軟件。

如下圖(版權為筆者,并不十分精確。如需引用,請注明):

綜上所述,到目前為止,基本上黑客攻擊汽車的入口也就有這么多,讓筆者再來簡單闡述一下:

只要連接上網(wǎng)絡,事情就沒有那么簡單,需要車廠和網(wǎng)絡安全公司、互聯(lián)網(wǎng)公司,甚至是國家網(wǎng)絡安全部門的通力合作,才能確保汽車不被攻擊。

講了這么多,大家可能會問,這些貌似和互聯(lián)網(wǎng)的安全沒什么區(qū)別,怎么會導致車輛(財產和生命)的安全呢?是不是夸大其詞呢?

是的,其實整車才是最后一道防線。筆者也多多少少透露了獨立架構、GateWay、智能設備等等。敬請期待安全的下篇。



評論


技術專區(qū)

關閉