金沙澳门官网-澳门老金沙平台-金沙官网登陆|欢迎您
做最好的网站

汽车动态

当前位置:金沙澳门官网 > 汽车动态 > 在攻城狮眼里,绿盟科技万熠

在攻城狮眼里,绿盟科技万熠

来源:http://www.chuanghui2005.com 作者:金沙澳门官网 时间:2019-08-04 19:07

车云按:1月17日,“2016 LINC Carsmas Day 全球汽车创客嘉年华”在上海汽车会展中心隆重召开。本届LINC大赛不仅传承了前两届的创新精神,更在规模、内容、形式上进行全新升级。数十组优秀创新项目、百位行业尖端嘉宾、千名场内外观众,将共同融合成一场聚焦“汽车、科技、创新”的行业嘉年华活动。绿盟科技投资总监万熠在LINC现场与我们分享了他们在有关车联网方面的思考和解决方案。如下是全文实录:

编者按:互联网造车的兴起、汽车智能化进程加快,对于传统车企都带来了或多或少的影响。身处行业不同位置的人,看法也各有差异。本文作者是一名汽车底盘工程师。他写下了自己的看法,欢迎大家一起讨论。本期的主题是:中国传统车企在自动驾驶大潮中,如何保证车联网的安全。

图片 1绿盟科技投资总监万熠

上一期我们聊了车联网之车载无线网络。无线网络的出现,代表着汽车不再是独立存在的个体,而是融入到了整个物联网的大潮中。任何事情都有两面性,进入物联网,万物可联,访问方便快捷,但是随之而来的就是陌生人可以通过物联网访问私人车辆成为了可能和现实。

安全攻击的方法或者是安全攻击的手段真的谈不上是高科技手段,防御或者保护才是真的非常高的技术门槛。你想攻破一个系统很简单,只要找到一个漏洞就可以拿到你想要的权限,最后可以获得你想要的数据,达到你的目的。但是如果你想保护好它,需要做的是保护好所有的系统,防范好所有的漏洞,就很难了。

随着2015年7月两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一辆Jeep自由光行驶过程的经典案例曝光,大家对车联网的安全性能提出了大大的问号。两位黑客侵入克莱斯勒公司出品的Uconnect车载系统,远程通过软件向该系统发送指令,启动车上的各种功能,包括减速、关闭发动机、制动或让制动失灵。他们顺利的侵入到了系统,并成功的控制了车辆。好在两位仁兄把结果反馈给了克莱斯勒,使得这批汽车得以顺利召回并升级。但是并不是每个人都心怀好意的去这么做,一旦别有用心的人攻击了私人车辆,不仅仅是造成车内财物丢失或者车辆被盗,也可能危及到司机和乘客的生命安全。所以,车联网的安全也是车厂要在实现自动驾驶过程中打好基础的必修课之一。

对车联网的攻击和智能汽车的攻击不是什么高科技,真正的高科技需要我们关注的是对整个智能汽车系统或者未来车联网系统整体上的防御,这才是我们认为非常重要的一点。比如在关于智能汽车、车联网的众多安全事件中最出名的特斯拉被某黑客团队黑掉,在我们看来也不是什么高科技的活。

黑客通过什么接口攻击汽车?

总体上来看车联网安全问题,包括汽车系统的问题,事实上我们可以总结成几大部分。

1、OBD接口

第一,接触控制。我个人这两年也和北汽、华晨以及腾讯的安全实验室包括国内知名黑客和一些安全组织都沟通过这个问题。从黑客的角度来看,他们想控制一台汽车,最简单的方式是装一个后门,装一个系统在里面,这样就很容易拿到控制权限。事实上最早的对特斯拉的攻击也就是通过OBD去做的,这个事情在我们看来没有什么意义,不是什么特别难的问题。但是从攻击行为上来看属于接触式控制,通过对车辆本身做一个物理的接触,通过像OBD接口插入一些外置设备,比如智能充电桩读取车辆信息进行物理接触,事实上这是一个非常好的控制汽车的黑客手段,这是在接触控制的层面。

OBD是英文On-Board Diagnostic的缩写,即车载诊断系统。本来这个模块是给车企的工程师用来诊断整车网络中ECU故障的接口(简明称谓就是修车),但是现在被许多公司商用化了。它除了能够监测到车辆仪表显示的数据外,能随时监控发动机的运行状况、油耗记录、车速里程、胎压值、电池电压、气囊报警、加速减速、刹车拐弯等数据。概括一句话来说,只要是搭载在CAN上ECU数据,都能够被OBD检测并反馈到监控设备或者监控软件上。

第二,近场控制。现在车联网或者智能汽车常备的几个东西,蓝牙、车载WIFI或者其他的射频信号,智能车钥匙就是用的射频信号。这些在搞通讯的人看来都是近场通信。他们攻击层面上漏洞是很多的。WIFI有人说设一个密码就可以了,但是设密码的强度如果用字典攻击来看是很容易破解的,所有用密码的安全都不安全。还有蓝牙,蓝牙本身没有很好的认证和加密机制,通过蓝牙、WIFI离车辆不远的地方都可以连入车内的车载系统,对车辆进行控制。这是第二个攻击方法。

最初的OBD接口基于ISO协议的K-Line通讯方式,通过计算机标准的串口通讯方式与外接设备相连接,采用半双工的通信效率比较低,所以基本上已经被淘汰。现在CAN总线通讯方式成为了主流,CAN总线也使用了基于ISO的协议,属于网络型分布,具有很强的可扩展性。国内市场在2008年7月份开始强制规定所有市场上出售的车辆都必须配备这个协议,使车辆检测工作得到了简化,并且让OBD大行其道。

第三,远程控制。很多业内同仁都提到了。首先,现在车联网常用的Tbox需要上连互联网、下连车机,甚至会连到总线上去。Tbox连上互联网,对它的攻击就成为非常简单或者非常直观的事情。第二,对于智能车机的攻击模式,现在智能车机无外乎那么几种操作系统,比如安卓的,或者传统的采用VCE或者其他的方式。车机的方式在车联网的情况下需要和外界进行联系,车机本身安全漏洞是非常大的。第三,车主的app,大家买车,无论是吉利还是沃尔沃、捷豹、宝马、奔驰,所有的车商都会告诉你手机上可以装一个app,可以远程启动、上车之前打开空调、上车之前落窗、看油耗等。这些在我们车主看来非常好用的方案,但实际上从黑客来看又提供了接入汽车系统非常好的通道。通过车主的手机设置的app控制汽车,这是非常好的通道。还有云端服务,车辆生产商、第三方应用服务提供商在云端一定要有一个系统,这个系统是传统黑客非常感兴趣的地方。

图片 2OBD工作模式图

而作为我们车主来说,手里有两个东西,左手钥匙、右手手机。买车肯定有车钥匙,作为车主身份的象征,有了车钥匙就是车主了。有手机,手机通过智能app对车内的状况进行监控,可以提供更便捷的使用习惯和方法。同样主机厂有一个数据中心,车机也好ADS也好,都会做OTA,包括第三方的app,百度地图、高德地图、微信,未来不排除会出现一些其他的娱乐设施或者社交通信软件。

2、基于上述原理,通过PC软件或者手机APP实现对车况的综合检查了。现在市场上的OBD有如下的模式:

在整个车联网的环境里面我们会看到对于黑客来说他能够攻击的点实在太多了。传统的黑客可以做的:

图片 3市场上的OBD模式

第一是可以黑一下第三方app的数据库,拿到你的用户名和密码,拿到车主的使用信息甚至是对一个app做一下改造,这个我们之前做过测试的,改造完以后发布给用户,用户装上去以后所有的信息作为第三方来说都可以看到。比如,你的微信经过我们简单的改造以后,你微信里留了什么,用户名、密码、手机摄像头、手机通讯录、短信我都可以拿得到。车机也是一样的。

其中蓝牙版和数据线版市场份额比较大,而WIFI版和SIM卡版则相对来说比较少。

第二,车商云数据中心,自从有IT信息化系统之后它的攻击就没有断过。

事实上黑客通过OBD攻击汽车的可能性比较小(姑且不算SIM卡版,SIM卡版相当月3G/4G网络攻击范围内),一方面是依赖于OBD设备要被用户安装在汽车上;另外一方面这些设备都会受到距离的影响。要想完成对汽车的攻击,黑客需要确保OBD在车内,同时不能离车距离太远。这个对于自动驾驶没有太多的影响,所以不做深入探讨。

第三,对于4S店,服务商对他们的系统进行一些攻击,拿到你车主的数据。最后是通讯过程当中的攻击。既然要联网,需要数据通信,通信过程当中我们可以做到对数据的劫持和权限的获取。哪怕是移动互联网出现之前,办公的时候说远程连到办公室系统里,收一个邮件或者连一个财务系统,有时候都会在互联网上被人家把数据劫持了,这都是很传统的。

3、 BT和WiFi接口

车联网是一个非常新的事物,对一个非常新的事物进行攻击是没有科技含量的,今天讲的是如何保护的问题。国外也有很多做车联网安全的公司,16年10月份我们去了一次以色列,和以色列做车联网安全的公司都去交谈过方案,总体上来说大家业内对车联网方案的认可度认识上都是差不多的,基本上基于刚才说的那四个方向。

现在越来越多的汽车拥有了蓝牙和WiFi等配置。

从防护的角度来说,第一是对于车内总线及车内系统的安全。是不是要做到CAN BUS的防火墙,对接入所有的设备进行监控,对所有指令进行监控,哪些可以过哪些不可以过、哪些设备可以接哪些不可以接。第二,对控制单元做安全。对ECU这样的控制单元做安全,你的哪些通信是允许的哪些是不允许的、哪些指令真的是来自于真实用户的指令、哪些是来自于第三方指令,包括架构设计上是不是符合分层设计的规范、接口安全或者OBD接的设备是不是经过主机厂认可的,USB充电口上除了充电以外是不是有数据、这些数据是不是合理合法,包括NFC、蓝牙、设备信号,近场方面是不是有保证。

传统车企配置BT功能为了实现蓝牙电话、手机互联、蓝牙钥匙等功能。如同蓝牙OBD一样,BT模块受到距离和场景的影响,不会对自动驾驶产生影响,笔者也不做探讨。

第二方面,通信领域包括应用领域的安全。在边界上的安全,在我们看来车辆本身就是移动中的局域网,内部有车机、控制系统、总线,对外有互联网业务,对车主来说有信息交互,这时候对于车辆的信息边界要保护。对互联网连接的安全,还有设备的安全和WIFI接入的控制,包括IP网络的路径检测,这都是很传统的。

而通过智能车机配置WiFi芯片,则可以搭载WiFi功能模块。WiFi模块可以连接到手机或者WiFi AP基站的无线热点,从而实现部分的车联网,完善车内的影音娱乐系统,增加用户喜闻乐见的上网空能。而这也成了黑客们攻击汽车的一条路径。如下图:(版权为笔者,并不十分精确。如需引用,请注明):

另外,车机操作系统的保护、指令权限管理、文件管理、OTA下发的这些数据是不是真实可靠的、是不是在当中没有被人篡改的,以及互联网链路的安全、通信网络的安全,数据是不是要经过加密、是不是被人篡改过、是不是具有完整性。这些都是可以用现有的技术进行保障的,包括最后谈到的应用的安全,车载app的安全,app的准入和监控以及用户手机端app的安全。

图片 4

最后看一下车主的安全。我设计了一个比较详细的解决方案。车主在4S店买完了以后交付两个东西,车钥匙和车辆,明确了车主作为车辆所有者的身份。在这个过程当中通过我们现有的技术我们可以对车钥匙进行改造,车钥匙里面内置一个证书,电子证书可以作为以后所有通信的认证手段。

WiFi的传输距离越来越远,而且基站越来越多,且无缝切换变得越来越容易,所以也会有可能将来成为车联网和自动驾驶的通讯主体,所以被攻击的可能性还是很大的。

用户在使用手环、智能手机、app的时候需要通过app和钥匙之间的证书,通过近场通信做一个认证,判断用户手机发出的指令是不是车主真实发生的。如果是的,数据确认没有问题,就把指令发送给服务器,服务器再下发给车辆。所有的链路都是加密的、经过认证的、经过有效性和完整性验证的,这样就可以保证刚才说的手机端如果被人黑了怎么办。没关系,因为你的操作是经过授权的,不授权没有办法做,这是一个场景化的思考。

让笔者先说一下WiFi的认证加密模式。

图片 5

先说认证,现在存在4种认证模式:

  1. WEP(Wired Equivalent Privacy,有线等效保密);

  2. WPA(WiFi Protected Access,WiFi网络安全存取);

  3. WPA2,即WPA加密的升级版,是WiFi联盟验证过的IEEE 802.11i标准的认证形式;

4. WPA-PSK WPA2-PSK,WPA-PSK使用TKIP加密方法把无线设备和接入点联系起来。WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。

再说一下无线的加密算法,当前加密算法有三种:

1.有线等效加密(WEP)是原始IEEE 802.11标准中指定的数据加密方法,是WLAN安全认证和加密的基础,用来保护无线局域网中授权用户所交换的数据的私密性,防止这些数据被窃取。

2.TKIP(Temporal Key Integrity Protocol,暂时密钥集成协议)是IEEE 802.11组织为修补WEP加密机制而创建的一种临时的过渡方案。

3.AES-CCMP(Counter mode with CBC-MAC Protocol,计数器模式搭配CBC-MAC协议)是目前为止面向大众的最高级无线安全协议。IEEE 802.11i要求使用CCMP来提供全部四种安全服务:认证、机密性、完整性和重发保护。CCMP使128位AES(Advanced Encryption Standard,高级加密标准)加密算法实现机密性,使用CBC-MAC(区块密码锁链-信息真实性检查码协议)来保证数据的完整性和认证。

一般说来,黑客通过破解WiFi的认证加密模式便可以实现对车内影音娱乐系统的控制,一旦控制了操作系统,首先便可以控制了车内娱乐设备,如随便更换收音机波段,启动关闭导航,调节音量大小等等;更严重一些,则是有可能攻破CAN总线,实现对其他ECU电子模块的控制,则会导致更严重的危险。这个我们后面会说到。

所以传统车企必须要对WiFi的认证方式和加密算法有所了解,在配备WiFi模块时,尽量采用:

a) 配置的WiFi设备采用加密算法强的认证方式实现对车载设备的保护;

b) 不断跟踪最新的认证加密方式,及时给最终用户升级;

c) 不断提醒用户及时更新密码。

如图(源自网络图片)。

图片 6

4、手机通讯网络(2G/3G/4G)

随着车联网和自动驾驶的到来,现在车辆为了实现网络通讯功能,越来越多的内置了通讯运营商提供的SIM卡,通过2G/3G/4G无线网络实现车辆访问互联网(也就是第一代车联网)的功能。这也给黑客提供了远程攻击的便利条件。而且不像OBD/BT/WiFi那样容易受到距离和位置的影响。

如何预防和防止来自外部的攻击?

再次回到前面提到的2015年7月两位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一辆Jeep自由光的事件。两位黑客正是通过破解内置在JEEP自由光中的Sprint运营商服务的通信协议实现对车辆的远程控制的。sprint网络就是允许不同设备通过通信基站天线进行自由通信的,这就能为黑客提供远程攻击传播通道。那么能够实现远程攻击的前提条件是什么呢?

因为成千上万由克莱斯勒出产的轿车、SUV以及卡车配备了“Uconnect”智能互联系统,类似于可联网计算机功能。该系统内置了Sprint运营商的2G/3G SIM卡。通过PC或者手机APP实现远程控制车辆的娱乐以及导航系统,同时可以拨打电话甚至设立WiFi热点。两位黑客选择了一部廉价的京瓷安卓智能手机连接至一部MacBook,通过3G数据网络扫描Sprint的通信数据,获取随机的机动车识别码、IP地址以及GPS坐标。然后通过无线网络入侵“Uconnect”系统,实现对汽车的控制。

图片 7

传统车企现在越来越重视数字安全方面。然而,面对互联网企业疯狂的强势介入和竞争,需要配置娱乐、导航及安全功能部署更多的全新联网服务。结果就是,来自外部的危险正在窥探着每一个潜在的漏洞。那么怎么预防和防止来自外部的攻击呢?

采用强认证的APN专线和基于HTTPS的安全通信;

搭建后台的数据中心(IDC)采用墙防火墙,IDC采用专有加密服务器;

第三方监测机构测试漏洞;

内部和外部建立有效的监测系统;

采取彼此独立的架构,限制攻击的范围;

整车要配置搭载安全芯片的GateWay;

采取与如今手机更新软件的方式来及时更新汽车上智能设备的软件。

如下图(版权为笔者,并不十分精确。如需引用,请注明):

图片 8

综上所述,到目前为止,基本上黑客攻击汽车的入口也就有这么多,让笔者再来简单阐述一下:

图片 9

只要连接上网络,事情就没有那么简单,需要车厂和网络安全公司、互联网公司,甚至是国家网络安全部门的通力合作,才能确保汽车不被攻击。

讲了这么多,大家可能会问,这些貌似和互联网的安全没什么区别,怎么会导致车辆(财产和生命)的安全呢?是不是夸大其词呢?

是的,其实整车才是最后一道防线。笔者也多多少少透露了独立架构、GateWay、智能设备等等。敬请期待安全的下篇。


链接:

在攻城狮眼里,传统车企怎样才能避免被出局?——运营商与图商篇

在攻城狮眼里,传统车企怎样才能避免被出局?——车内有线网络篇

在攻城狮眼里,传统车企怎样才能避免被出局?——车内无线网络篇

图片 10

本文由金沙澳门官网发布于汽车动态,转载请注明出处:在攻城狮眼里,绿盟科技万熠

关键词: 金沙澳门官网