我们在《速度与激情》里,经常可以看到主角们利用网络侵入汽车网络系统,然后任意的操纵这些车辆,看电影的时候会被画面所震撼到,这两年“自动驾驶”随着特斯拉的车已经越来越普及了,Model 3都国产化了, 今天我们就来了解下汽车侵入的方式和原理。

现在我们的汽车基本都是电子系统,包括智能网联系统、电子换挡、电动助力转向、刹车辅助,尤其是一些纯电动汽车基本都是联网的。

既然是联网,那必然存在着连接和物理硬件设施, 那么就肯定是有风险被侵入的。即使是BBA宝马奔驰奥迪,他们的车门都被我们国家的某个师傅直接开锁过,不过觉得有着独立高难度密码锁就无法解开。

虽然存在着风险,但其实结合智能网联汽车的优势和发展趋势,未来智能网联汽车发展也是必然的。

而在 5G 的推动下,相信在不久的将来我们都可以享受到自动驾驶、人脸识别、互联网车机、手机APP远程操控、无人驾驶巴士,甚至是实现和家内电器万物互联。

识别端口安全python2048公众号

那难道没有人攻击过吗?答案是当然有,首先大家都听到过的就是 特斯拉被盗事件,这张图片为英国的博勒姆伍德地区,两个小偷在短短30秒内,使用中继攻击设备,在没有钥匙的情况下成功实现盗窃特斯拉Model S,只用了短短的几十秒就盗走了特斯拉的Model S,值得一提的是,中继攻击工具并不昂贵,而且便携。

小偷主要是通过利用一个中继的设备,先在屋子周围尝试寻找和靠近特斯拉的钥匙,然后识别、放大车钥匙和特斯拉之间的通讯信号,原理有点类似于Wifi抓包破解,从而欺骗 特斯拉Model S以为钥匙就在附近,然后利用无钥匙进入与启动功能,盗贼可以解锁车门、启动车辆,最终偷走车辆。

这个过程并没有涉及破解钥匙与车辆的认证算法等机制,中继设备只是采集车钥匙发送的信号,并不篡改信号内容,也没有解密和破坏通信协议。

python2048中继破解钥匙
2019年4月,共享出行公司Car2Go 在芝加哥有100辆车被盗,并临时停止了在芝加哥地区的共享汽车服务。此次事件中共有21人遭到指控,被盗车辆还参与了违法犯罪活动,而事发的根源就是因为手机APP遭到了不法分子破解。

值得一提的是,Car2Go(戴姆勒)是全球最大汽车共享品牌。

戴姆勒Car2Go

近几年发生的案例不在少数,除了上述之外,Uber(优步) 曾曝出存在账号劫持漏洞,之后的汽车防盗系统也存在漏洞,丰田汽车服务器也遭到过入侵(前几篇介绍过的),宝马也遭受过APT攻击。这些都让各大汽车厂商对于车联网和自动驾驶系统的安全防护更加重视起来。

从360智能网联汽车安全实验室发布的 《2019智能网联汽车信息安全年度报告》 中可以得知,2019年车联网出现了两种新型的攻击方式,一种是基于生成式对抗网络的自动驾驶算法攻击,另一种是基于车载通信模组信息泄露的远程控制劫持攻击。

车载攻击模式

  • 第一种新型攻击方式比较好理解一些,目前高科技智能化都是基于神经网络,生成式对抗网络的自动驾驶算法攻击,我们都知道现阶段的自动驾驶技术基本都是基于毫米波雷达、激光雷达和摄像头等作为传感器,简单来说如果通过使用噪音或者特定图像等作为对抗样本进行干扰的话,就能够误导自动驾驶系统,使车辆识别不同的指令。

  • 另一种简单来说就是黑客们通过私有APN网络渗透到车厂的内部网络,私有APN是运营商为厂商建立的一条专有网络,因为安全级别高,但导致安全人员也会忽视了私有网络连接的TSP服务器本身的安全问题。一旦黑客们可以随意访问到车企私有网络的内部控制系统,就有可能实现批量远程控制汽车。

针对这两种新型的攻击方法,专业的研究团队也有着应对办法和解决方案。
前不久奔驰还和360的汽车安全团队合作,共计发现硬件和软件的漏洞19个。通过利用多个漏洞形成的攻击链,可实现对梅赛德斯-奔驰的非接触式控制,例如未授权的远程解锁车门、启动发动机等操作。

当然, 360汽车安全团队也针对漏洞进行了修复方案,并获得了奔驰的认可和奖项。
奔驰和360汽车安全团队
特斯拉为了应对可能发生的信息安全问题,已经和上汽通用等车企一样,都与专业的安全团队进行过合作了。

对于车企来说,这也是最高效的解决方案。

毕竟如果组建自己的研究团队的话,还要耗费大量的财力和时间,而选择专业和经验丰富的汽车安全研究团队,事情会变得更简单一些。

针对于智能网联汽车信息安全存在的两种新型攻击威胁,汽车安全团队有什么应对方法呢?

首先在360汽车安全团队的研究中,通过对传统通信模组进行升级改造,通过主动防御的方式,抵御新型车联网攻击。

联网汽车Tbox原理安全通信组
上图有点复杂,其实就是加多个壳,然后针对基于生成式对抗网络的自动驾驶算法攻击,也可以通过提高样本数据覆盖率、修改网络和对输入数据进行预处理或转换方法,提高对于对抗样本的发现能力和防御能力。

在原有模组的基础架构之上,增加了安全芯片建立安全存储机制。集成了TEE环境保护关键应用服务在安全环境中运行,并嵌入了入侵检测与防护模块,提供在TCU端侧上的安全监控,检测异常行为,跟攻击者进行动态的攻防对抗。

不光是应用有数字钥匙,汽车系统也是存在数字钥匙的,主要是用于远程召唤,自动泊车等应用场景,但这也是其中一个安全隐患,数字车钥匙中有个弊端,在身份认证、加密算法、密钥存储、数据包传输等一系列环节中,任何一个环节遭受到了黑客入侵,就会导致整个数字车钥匙安全系统瓦解。

那这个数字车钥匙可以做什么呢?利用此类攻击实施盗窃,抢劫,安装窃听装置,定位装置,甚至对用户的车内行为进行监控等,可利用车辆进行违法犯罪活动。

对于车主们来说,在使用数字钥匙的同时,也要做好谨慎的防护。

首先不要使用ROOT过的电子设备安装汽车数字钥匙,这样无异于为不法分子打开了“大门”。

另外不要在连接一些未知WiFi网络的情况下使用数字钥匙,因为不法分子也有可能通过WiFi网络来窃取数字钥匙信息。

【另外提醒大家,未知的WiFi建议不要连接,可窃取手机照片聊天记录等等,出门在外记得保护好自身财产安全】

感兴趣的后续可以 关注专栏 — 《黑客的世界》


python2048微信公众号

作者:奥特曼超人Dujinyang

来源:CSDN

原文:https://dujinyang.blog.csdn.net/

版权声明:本文为博主杜锦阳原创文章,转载请附上博文链接!

版权声明:本文为python2048原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/python2048/p/12857383.html