現(xiàn)如今的智能網(wǎng)聯(lián)汽車還存在著哪些安全隱患
掃描二維碼
隨時隨地手機(jī)看文章
(文章來源:雷鋒網(wǎng))
2019 年有兩類新型車聯(lián)網(wǎng)攻擊方式爆出,新出現(xiàn)的攻擊方式往往會打破這種平衡,原有的防護(hù)方案沒有考慮到此類攻擊手段,需要主機(jī)廠的重點(diǎn)關(guān)注。
國內(nèi)大部分自主品牌汽車,均使用私有 APN 連 接車控相關(guān)的 TSP 后端服務(wù)器。通過 ISP 拉專線可以在一定程度上保護(hù)后端服務(wù)器的安全,但與此同時也 給后端服務(wù)器帶來了更多的安全風(fēng)險,由于私有 APN 的存在, TSP 不會暴露于公網(wǎng),導(dǎo)致 TSP 的安全人員 忽視了私有網(wǎng)絡(luò)和 TSP 本身的安全問題,同時私有網(wǎng)絡(luò)內(nèi)沒有設(shè)置嚴(yán)格的安全訪問控制,過度信任 T-Box, 使得 T-Box 可以任意訪問私有網(wǎng)絡(luò)內(nèi)部資產(chǎn),同時很多不必要的基礎(chǔ)設(shè)施服務(wù)也暴露于 APN 私網(wǎng)內(nèi),將引發(fā)更多安全風(fēng)險。因此一旦黑客獲取到智能汽車的 T-Box 通訊模塊,即可通過通訊模塊接入車廠私有網(wǎng)絡(luò),進(jìn)而攻擊車廠內(nèi)網(wǎng),導(dǎo)致 TSP 淪陷。
經(jīng)過研究發(fā)現(xiàn),現(xiàn)階段大部分智能汽車的 TCU 都可以找到調(diào)試接口,并可以通過調(diào)試接口輸出的日志,獲取到很多敏感信息,包括系統(tǒng)啟動日志、TSP 后端地址、APN 配置信息等,攻擊者可通過獲取到的 APN 配置信息,結(jié)合上 TCU 板載的 eSIM 進(jìn)行上網(wǎng),甚至可以訪問到車廠的核心網(wǎng)絡(luò)。也可以通過提取 TCU 上通訊模組的存儲芯片,逆向分析固件,從而拿到 APN 配置、TSP 后端配置等重要信息。
對于雙向認(rèn)證的服務(wù)器,通過進(jìn)一步提取出出 TLS 客戶端證書,通過對 TCU上的 TSP 客戶端進(jìn)行逆向分析,獲取到和后端服務(wù)器的通訊方式,就可以對 TSP 服務(wù)端進(jìn)行訪問。提取固件逆向分析自動雨刮的操作代碼2019 年 5 月,科恩實驗室爆出特斯拉 Model S 的自動雨刮器,車道識別系統(tǒng)存在漏洞,研究人員靜態(tài)逆向和動態(tài)調(diào)試分析了 APE(Autopilot ECU)的視覺識別系統(tǒng),并嘗試實施攻擊。
通過逆向分析發(fā)現(xiàn),fisheye 攝像頭將開啟自動雨刷圖像識別的執(zhí)行過程,此后會搭建一個判斷天氣情況 的神經(jīng)網(wǎng)絡(luò)文件,名稱是“fisheye.prototxt”。神經(jīng)網(wǎng)絡(luò)的輸出結(jié)果代表了系統(tǒng)對當(dāng)前下雨概率做出的預(yù)測, 當(dāng)結(jié)果超過閾值時,自動雨刮器就會啟動。
使用 Worley 噪音生成對抗樣本圖片研究人員通過使用一種名為 Worley 噪音(在計算機(jī)圖形學(xué)中,它被廣泛使用,以任意精度自動生成紋理。 Worley 噪聲能夠模擬石頭,水或其他噪音的紋理)的噪音生成函數(shù),通過加補(bǔ)丁的方式生成所需的對抗樣本圖片。最終通過在電視上放映生成的對抗樣本圖片,成功啟動了特斯拉的自動雨刮器。
部署對抗樣本貼紙欺騙特斯拉自動駕駛系統(tǒng)基于同樣的原理,研究人員經(jīng)過實驗發(fā)現(xiàn),只需在道路上貼上對抗樣本貼紙,就能成功誤導(dǎo)自動駕駛系統(tǒng),使車輛行駛到對面的車道,造成逆行。
通過壓縮圖片消除對抗擾動或打破擾動結(jié)構(gòu) 通過對車道識別功能分析發(fā)現(xiàn),首先攝像頭對圖像開始處理,然后將圖像送入神經(jīng)網(wǎng)絡(luò), detect_and_track 函數(shù)負(fù)責(zé)不斷更新內(nèi)部的高精地圖,并根據(jù)周邊的實時路況,不斷向相關(guān)控制器發(fā)送對應(yīng)的控制指令。 根據(jù)研究人員分析,特斯拉僅使用計算視覺識別系統(tǒng)來識別車道,在良好的外部環(huán)境下,該功能擁有不錯的魯棒性,但在真實道路上行駛時,只依靠視覺識別系統(tǒng)將會導(dǎo)致車輛遭受地面的對抗樣本干擾項影響,從而駛離正常車道。
通信模組的安全防護(hù)可以有效降低云端平臺被暴露導(dǎo)致的入侵風(fēng)險,降低漏洞造成的影響范圍,避免批 量遠(yuǎn)程控制事件的發(fā)生。360 智能網(wǎng)聯(lián)汽車安全實驗室在發(fā)現(xiàn)此類新型攻擊方法以后,2018 年就投入了對安全通信模組的研發(fā)。通過對傳統(tǒng)通信模組進(jìn)行了升級改造,在原有模組的基礎(chǔ)架構(gòu)之上,增加了安全芯片建立安全存儲機(jī)制。 集成了 TEE 環(huán)境保護(hù)關(guān)鍵應(yīng)用服務(wù)在安全環(huán)境中運(yùn)行,并嵌入了入侵檢測與防護(hù)模塊,提供在 TCU 端側(cè)上的安全監(jiān)控。
但因車載通信模組的計算資源和存儲資源有限,因此只依靠本地的檢測不足以識別黑客的攻擊行為。因 此需要依賴于后臺安全運(yùn)營中心的全面檢測,云端安全運(yùn)營中心的全局異常行為檢測可以通過實時對車載智能終端設(shè)備的系統(tǒng)資源、應(yīng)用行為、網(wǎng)絡(luò)連接以及 CAN 總線接口的監(jiān)測,結(jié)合云端的安全大數(shù)據(jù)進(jìn)行分析,發(fā)現(xiàn)并定位車載終端中的異常行為,并根據(jù)預(yù)置策略執(zhí)行阻斷,實現(xiàn)基于終端檢測與響應(yīng)技術(shù) (Endpoint Detection and Response) 的車載智能終端動態(tài)防護(hù)體系。
通過這套體系配合車載通信模組內(nèi)置的密碼算法為車聯(lián)網(wǎng)系統(tǒng)提供安全通信、安全啟動、安全升級、安全控車、隱私保護(hù)等功能,全面守護(hù)車聯(lián)網(wǎng)安全,保護(hù)車主的隱私及人身財產(chǎn)安全。
此類攻擊的發(fā)生源于在深度學(xué)習(xí)模型訓(xùn)練過程中,缺失了對抗樣本這類特殊的訓(xùn)練數(shù)據(jù)。因此一類常見 的防御手段是增強(qiáng)神經(jīng)網(wǎng)絡(luò)本身的魯棒性,將對抗樣本放入訓(xùn)練數(shù)據(jù)中重新訓(xùn)練網(wǎng)絡(luò),并提高訓(xùn)練數(shù)據(jù)的極端情況覆蓋率。同時在使用過程中,對出現(xiàn)的無法識別樣本進(jìn)行標(biāo)記,利用此類數(shù)據(jù)持續(xù)訓(xùn)練網(wǎng)絡(luò),不斷提高輸入數(shù)據(jù)的識別準(zhǔn)確率。但是無論在訓(xùn)練過程中添加多少對抗樣本,仍然存在新的對抗攻擊樣本可以再次欺騙網(wǎng)絡(luò)。
另一類防御方式是修改網(wǎng)絡(luò),例如添加子網(wǎng)絡(luò),或者利用外部模型處理無法識別的輸入數(shù)據(jù)。通常可使用 輸入梯度正則化增強(qiáng)魯棒性,或者使用防御蒸餾方法降低網(wǎng)絡(luò)梯度的大小,提高對小幅度擾動對抗樣本的發(fā)現(xiàn)能力。
還有一類防御手段是對輸入數(shù)據(jù)進(jìn)行預(yù)處理或者轉(zhuǎn)換。例如在圖片進(jìn)入視覺識別系統(tǒng)之前,通過圖像轉(zhuǎn) 換,包括圖像裁剪和重新縮放、位深度縮減、JPEG 壓縮、總方差最小化和圖像拼接等操作,消除對抗擾動或打破對抗擾動的結(jié)構(gòu)?;蛘咄ㄟ^噪聲處理,將對抗擾動視為噪聲,通過高階表征引導(dǎo)去噪器(HGD)消除對抗樣本中不易察覺的擾動。通過凈化輸入數(shù)據(jù)的這一類防御方式無需修改或重新訓(xùn)練神經(jīng)網(wǎng)絡(luò),且易于部署,有較好的防御效果。
但是目前安全標(biāo)準(zhǔn)大多提供的是基線的安全要求,在動態(tài)變化的網(wǎng)絡(luò)安全環(huán)境下,僅遵循標(biāo)準(zhǔn),使用密碼應(yīng)用等被動防御機(jī)制還遠(yuǎn)遠(yuǎn)不夠。新興攻擊方式層出不窮,需要構(gòu)建多維安全防護(hù)體系,增強(qiáng)安全監(jiān)控等主動防御能力。2020 年全球只有 300 億臺設(shè)備連接到互聯(lián)網(wǎng),但隨著物聯(lián)網(wǎng)、5G、AI 等技術(shù)的應(yīng)用,這一數(shù)字可能在未來十年內(nèi)增長到 5000 億。一切萬物都不可避免的數(shù)據(jù)化、互聯(lián)化,而出行領(lǐng)域也將徹底被車聯(lián)網(wǎng)所完全改造。
隨著中國推行的車聯(lián)網(wǎng)技術(shù)標(biāo)準(zhǔn) C-V2X 獲得歐盟等大部分國家地區(qū)的支持,2020 年將正式進(jìn)入 4G/LTE-V2X 車聯(lián)網(wǎng)的商用元年。也就是車聯(lián)網(wǎng)正在從車載信息服務(wù)向智能網(wǎng)聯(lián)服務(wù)階段全面過度。而對于廣大的汽車廠商而言,布局車聯(lián)網(wǎng)已經(jīng)是一個不用討論的既定戰(zhàn)略。但是選擇自建體系還是與外部合作,成為擺在車企面前的選擇題。
第一條路是自建車聯(lián)網(wǎng)體系 ,例如 DiLink 系統(tǒng),第二條路是引入多家主流互聯(lián)網(wǎng)、運(yùn)營商以及華為、高通這樣的芯片技術(shù)商開展合作,打造開放車聯(lián)網(wǎng)生態(tài)系統(tǒng),第三條路線則是汽車廠商選擇與某一家互聯(lián)網(wǎng)廠商展開深度合作,打造深度定制的車聯(lián)網(wǎng)系統(tǒng)。
當(dāng)然,擺在車企面前的除了如何選擇外,還有一個不容忽視的問題是:萬物互聯(lián)時代,假設(shè)一個場景,車輛在通信時,有一條信息是假的,這條信息就會告訴一輛車,這一輛車就會把錯誤的信息再反饋給其他車,一傳十,十傳百,造成批量群死群傷的事故。所以在 5G 車聯(lián)網(wǎng)里,眼里容不得沙子,不能有一個信息是錯誤的,不能有一個信息是攻擊行為的,所以它的安全威脅和風(fēng)險更大。
與此同時,車企自身也不能掉以輕心,因為部分車企在處理汽車信息安全時也存在僥幸心理,這就導(dǎo)致 了車企更大的損失。所以,360 建議車企未來要更重視安全問題,車企應(yīng)與業(yè)界各頭部廠商加強(qiáng)合作,提升自主研發(fā)能力,將車聯(lián)網(wǎng)領(lǐng)域的軟硬件深度整合,同時更希望車企們在面對新型威脅時,360 能夠給更多的車廠種上“疫苗”,抵御新型攻擊。
? ? ?