随着汽车产业正在不断的发展,汽车中增加了更多的便利和个性化的驾驶体验。消费者希望汽车和生活不断地加以连接,这也推动了汽车制造商增加车辆和个人设备之间的整合,如和智能手机等。以前汽车是孤立、物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵——这需要很高的犯罪成本。
随着互联网的进化,当TSP这样的车联网产品通过T-BOX与汽车内部网络联网之后,汽车受到的远程网络就不再是猜想。可以预见,一旦车联网产品普及,关于汽车被的现实案例就会出现并越来越多。——360智能网联汽车安全实验室最近,360集团在总部发布《2017智能网联汽车信息安全年度报告》,从智能网联汽车信息安全规范、智能汽车CVE漏洞分析、破解案例分析三方面,介绍了2017年智能网联车联信息安全的发展历程。报告指出,车联网的漏洞会给用户带来财产安全风险,甚至物理,这些漏洞升级到TSP平台、App应用、Telematics(T-BOX)上网系统、车机IVI系统、CAN-BUS车内总线等相关安全风险。目前,2017年被研究人员发现的TCU和安全气囊等漏洞,已经分别获得了CVE漏洞编号,这意味着汽车信息安全进入刷漏洞的时代。因此,360智能网联汽车安全实验室指出,汽车厂商应该配备自己的信息安全团队,持续监测漏洞,以防被「刷漏洞」。
获得CVE漏洞编号的漏洞案例:TCU和安全气囊什么是CVE漏洞编号?CVE的英文全称是「CommonVulnerabilities&Exposures」,直译为「公共漏洞和」,它为广泛认同的信息安全漏洞或者已经出来的弱点给出一个共同的名称,可以帮助用户在各自的各种漏洞数据库、漏洞评估工具享数据。所以如果漏洞报告中指明的一个漏洞有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。因此,已经获得CVE漏洞编号的TCU和安全气囊漏洞,可以说是广泛存在并且较被关注的问题。第一,TCU漏洞。2017年,三名研究人员发现福特、宝马、英菲尼迪和日产汽车的TCU(远程信息处理控制单元)中存在漏洞。这些TCU都是由集团(ContinentalAG)生产的。漏洞影响的是S-Gold2(PMB8876)蜂窝基带芯片。其中一个漏洞是TCU中处理AT命令的组件存在缓冲区溢出漏洞(漏洞编号CVE-2017-9647),这些命令中有很多事苹果在2015年修复的iPhone漏洞,它们包括AT+STKPROF,AT+XAPP,AT+XLOG和AT+FNS,不过者只有对汽车有物理权限才能执行这个。
另一个漏洞则是者可以利用TMSI(临时移户识别码)来入侵并且控制内存(漏洞编号CVE-2017-9633),这个漏洞可以被远程利用。第二,安全气囊漏洞(CVE-2017-14937-OBD)。安全气囊漏洞通过OBD连接器或车内CAN网络发送指令。它有两个条件:1)车辆点火且车辆的速度必须小于6公里/小时;2)通过获得CAN总线访问权限以及OBD接口向车内网络发送恶意构造的UDS对安全气囊进行。这个漏洞影响到了2014年起生产的乘用车,可以对车内的乘客造成物理。四个案例:斯巴鲁、马自达、特斯拉、海豚音此外,在报告中还举出了四个利用信息安全漏洞,破解智能汽车的案例。360智能网联汽车安全实验室严敏睿给我们进行了简要介绍。第一个案例是斯巴鲁汽车,它存在遥控钥匙系统漏洞,还有车载娱乐系统漏洞。斯巴鲁汽车的遥控钥匙系统漏洞是荷兰电子工业设计师TomWimmenhove发现的,它属于严重的安全设计缺陷,存在于多款斯巴鲁汽车。
这个漏洞会导致斯巴鲁汽车被劫持,已确认厂商目前还没有修复漏洞。这里的问题在于,某些型号的斯巴鲁汽车采用的钥匙系统在对车辆进行上锁、解锁等操作时,使用的是序列码,也叫做滚动代码或跳跃代码。当用户通过钥匙系统按键控制汽车时,者只需要在信号范围内就可以捕捉到钥匙系统发出的数据包,并通过它预测下一次序列码,做到上锁、解锁车辆,关闭车辆的声音警报系统。而斯巴鲁汽车的车载娱乐系统漏洞是来自的汽车信息安全研究院AronGuzman发现的,它发现自己的2017款斯巴鲁WRXSTI中有八个高危软件漏洞。这个漏洞的原理是,按照正常开发流程,当车主通过手机App控制车辆时会获得一个短期内会失效的认证令牌,但是斯巴鲁的Starlink服务器并没有设定失效时间,也没有登陆者身份和登陆。因此通过窃取认证令牌,者可以做到解锁或关闭车门、对车辆鸣笛,以及通过斯巴鲁网站获取车辆记录等。第二个案例是马自达车机娱乐系统。据说这个Bug早在2014年5月就被Mazda3Revolution论坛用户发现了,之后马自达论坛的车主们一直在使用这些「黑客手段」定制汽车的信息娱乐系统、调整设置,或安装应用程序,马自达整合调整安装包MZD-AIO-TI就是其中最常用的工具之一。2017年,Bugcrowd的App安全工程师JayTurla搭建了一个叫做mazda_getInfo的系统,它能让让使用者在U盘上复制一组脚本,将其插入汽车的仪表板后即可在MZDConnect固件上执意代码,让整个「黑客」过程自动化。由于MZDConnect基于多用户、多任务的分时操作系统UNIX,因此任何人都可以创建脚本对汽车进行入侵,包括在汽车仪表盘上显示文本或终端命令等。第三个案例是特斯拉汽车车联网系统。特斯拉在每辆特斯拉汽车上都内置了一个WIFITeslaService,它的密码是一个,保存在QtCarNetManager中,正常模式下不会自动连接。当用户到特斯拉4S店或充电站时,会自动连接站点提供的热点TeslaGuest,因此者可以伪造相应的WIFI热点,在特斯拉车主用CID搜寻充电桩时,将QtCarBrowser的流量重定向到自己的域名,劫持流量。360方面称,根据研究可以发现TeslaModelS在车机系统存在浏览器安全、Linux系统内核安全、固件更新机制不合理和网关调试后门等安全问题。者综合利用后,让远程控制形成一条通,实现最终的破解。
由于是基于浏览器网页漏洞的,因此在不接触车辆的情况下,者也可以远程,控制车上的刹车、油门、天窗、车门等。第四个案例是利用海豚音,破解语音控制系统。「海豚音」的原理是将语音命令声音调制后加载到载波的超声波上,因为超出人耳接收频率的范围,无法被人听见,却可以被手机、智能家居以及智能汽车等智能设备的语音控制系统接收到。由于麦克风的非线性特性,会将原本被调制的语音命令声音解调、恢复到调制之前的状态,也就是有个放大器会把超声波信号转变成两千赫兹一下认可识别的信号,之后滤波器会过滤掉人耳不可听到的部分。这样一来,远程发送的语音指令可以消无声息的被语音识别系统识别到,最终实现。360智能网联汽车安全实验室和浙江大学徐文渊教授团队,通过智能汽车荣威eRX5进行了测试,通过「海豚音」,可以在车主听不到的情况下,通过对车载语音助手下指令,做到天窗、控制空调、等功能。在智能网联汽车信息安全建设上,车厂该做些什么?
根据过去一年中和厂商的安全实践,对于2018年智能网联汽车信息安全建设,360智能网联汽车安全实验室给车厂提出了以下四点:1)组建自己的信息安全团队或组织;360智能网联汽车安全实验室项目经理郭斌指出,大多数的汽车厂商信息安全团队和组织都是分离的,由平台部门和电子电器部门组成,对于公司内部来讲是跨组织跨架构的。所以要做好信息安全工作,首先需要成立实体或者虚拟的团队,将后台和前端放到一起,培养专职人员总体牵头工作。「这需要车厂自己解决,不能依赖第三方服务商或供应商。「2)控制上线前产品安全验收;从以往破解案例可以看出,目前汽车领域的安全手段是滞后的,国际或者国内没有相关的安全标准可以指导汽车厂家去做正向开发,厂家在汽车联网、智能化的产品开发设计之初就没有考虑到信息安全问题。现在大多厂家的做法是和第三方合作完成上线智能网联汽车安全实验室在2014年成立,目前在上线前产品安全验收方面,他们表示已经服务了国内80%到90%的自主品牌,也包括一些合资品牌。GeekCar了解到,他们首轮测试时间是45到60个工作日,测试完成后会把所有问题输出一个报告给到车厂,车厂再分解问题,和供应商做单独沟通解决。「在整改方面,车厂会权衡成本等自身情况,有的返场重新设计,有的会用一些措施提高门槛。」郭斌说。3)进行合理有效的分析;郭斌表示,在车厂运维和后端运维阶段,或者说产品运行阶段需要有一些合理、有效和安全的运维平台。这里包括一些安全的应急响应和安全应急支撑的分析,还包括安全能力的支持。4)关注标准建设和法律法规。
报告中指出,目前,国际ISO/SAE在进行21434(道车辆-信息安全工程)标准的制定,该标准主要从风险评估管理、产品开发、运行/、流程审核等四个方面来保障汽车信息安全工程工作的开展。中国代表团也积极参与此项标准的制定,国内几家汽车信息安全企业、整车场,也参与了该标准的讨论,该标准将于2019年下半年完成,预计满足该标准进行安全建设的车型于2023年完成。国内标准制定方面,2017全国汽车标准化技术委员会已经组织两次汽车信息安全工作组会议,全国信息安全标准化委员会、中国通信标准化协会等各大国标委,联盟组织在积极研究汽车信息安全标准相关工作,加快汽车信息安全标准的制定进度。