新聞中心

EEPW首頁 > 汽車電子 > 設(shè)計(jì)應(yīng)用 > 在攻城獅眼里,傳統(tǒng)車企怎樣才能避免被出局?——車輛安全篇(上)

在攻城獅眼里,傳統(tǒng)車企怎樣才能避免被出局?——車輛安全篇(上)

作者: 時(shí)間:2016-12-21 來源:網(wǎng)絡(luò) 收藏

本期的主題是:中國傳統(tǒng)車企在自動(dòng)駕駛大潮中,如何保證車聯(lián)網(wǎng)安全

本文引用地址:http://butianyuan.cn/article/201612/332475.htm

編者按:互聯(lián)網(wǎng)造車的興起、汽車智能化進(jìn)程加快,對于傳統(tǒng)車企都帶來了或多或少的影響。身處行業(yè)不同位置的人,看法也各有差異。本文作者是一名汽車底盤工程師。他寫下了自己的看法,歡迎大家一起討論。本期的主題是:中國傳統(tǒng)車企在自動(dòng)駕駛大潮中,如何保證車聯(lián)網(wǎng)的安全。

上一期我們聊了車聯(lián)網(wǎng)之車載無線網(wǎng)絡(luò)。無線網(wǎng)絡(luò)的出現(xiàn),代表著汽車不再是獨(dú)立存在的個(gè)體,而是融入到了整個(gè)物聯(lián)網(wǎng)的大潮中。任何事情都有兩面性,進(jìn)入物聯(lián)網(wǎng),萬物可聯(lián),訪問方便快捷,但是隨之而來的就是陌生人可以通過物聯(lián)網(wǎng)訪問私人車輛成為了可能和現(xiàn)實(shí)。

隨著2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光行駛過程的經(jīng)典案例曝光,大家對車聯(lián)網(wǎng)的安全性能提出了大大的問號。兩位黑客侵入克萊斯勒公司出品的Uconnect車載系統(tǒng),遠(yuǎn)程通過軟件向該系統(tǒng)發(fā)送指令,啟動(dòng)車上的各種功能,包括減速、關(guān)閉發(fā)動(dòng)機(jī)、制動(dòng)或讓制動(dòng)失靈。他們順利的侵入到了系統(tǒng),并成功的控制了車輛。好在兩位仁兄把結(jié)果反饋給了克萊斯勒,使得這批汽車得以順利召回并升級。但是并不是每個(gè)人都心懷好意的去這么做,一旦別有用心的人攻擊了私人車輛,不僅僅是造成車內(nèi)財(cái)物丟失或者車輛被盜,也可能危及到司機(jī)和乘客的生命安全。所以,車聯(lián)網(wǎng)的安全也是車廠要在實(shí)現(xiàn)自動(dòng)駕駛過程中打好基礎(chǔ)的必修課之一。

黑客通過什么接口攻擊汽車?

1、OBD接口

OBD是英文On-Board Diagnostic的縮寫,即車載診斷系統(tǒng)。本來這個(gè)模塊是給車企的工程師用來診斷整車網(wǎng)絡(luò)中ECU故障的接口(簡明稱謂就是修車),但是現(xiàn)在被許多公司商用化了。它除了能夠監(jiān)測到車輛儀表顯示的數(shù)據(jù)外,能隨時(shí)監(jiān)控發(fā)動(dòng)機(jī)的運(yùn)行狀況、油耗記錄、車速里程、胎壓值、電池電壓、氣囊報(bào)警、加速減速、剎車拐彎等數(shù)據(jù)。概括一句話來說,只要是搭載在CAN上ECU數(shù)據(jù),都能夠被OBD檢測并反饋到監(jiān)控設(shè)備或者監(jiān)控軟件上。

最初的OBD接口基于ISO協(xié)議的K-Line通訊方式,通過計(jì)算機(jī)標(biāo)準(zhǔn)的串口通訊方式與外接設(shè)備相連接,采用半雙工的通信效率比較低,所以基本上已經(jīng)被淘汰。現(xiàn)在CAN總線通訊方式成為了主流,CAN總線也使用了基于ISO的協(xié)議,屬于網(wǎng)絡(luò)型分布,具有很強(qiáng)的可擴(kuò)展性。國內(nèi)市場在2008年7月份開始強(qiáng)制規(guī)定所有市場上出售的車輛都必須配備這個(gè)協(xié)議,使車輛檢測工作得到了簡化,并且讓OBD大行其道。

OBD工作模式圖

2、基于上述原理,通過PC軟件或者手機(jī)APP實(shí)現(xiàn)對車況的綜合檢查了?,F(xiàn)在市場上的OBD有如下的模式:

市場上的OBD模式

其中藍(lán)牙版和數(shù)據(jù)線版市場份額比較大,而WIFI版和SIM卡版則相對來說比較少。

事實(shí)上黑客通過OBD攻擊汽車的可能性比較?。ü们也凰鉙IM卡版,SIM卡版相當(dāng)月3G/4G網(wǎng)絡(luò)攻擊范圍內(nèi)),一方面是依賴于OBD設(shè)備要被用戶安裝在汽車上;另外一方面這些設(shè)備都會(huì)受到距離的影響。要想完成對汽車的攻擊,黑客需要確保OBD在車內(nèi),同時(shí)不能離車距離太遠(yuǎn)。這個(gè)對于自動(dòng)駕駛沒有太多的影響,所以不做深入探討。

3、 BT和WiFi接口

現(xiàn)在越來越多的汽車擁有了藍(lán)牙和WiFi等配置。

傳統(tǒng)車企配置BT功能為了實(shí)現(xiàn)藍(lán)牙電話、手機(jī)互聯(lián)、藍(lán)牙鑰匙等功能。如同藍(lán)牙OBD一樣,BT模塊受到距離和場景的影響,不會(huì)對自動(dòng)駕駛產(chǎn)生影響,筆者也不做探討。

而通過智能車機(jī)配置WiFi芯片,則可以搭載WiFi功能模塊。WiFi模塊可以連接到手機(jī)或者WiFi AP基站的無線熱點(diǎn),從而實(shí)現(xiàn)部分的車聯(lián)網(wǎng),完善車內(nèi)的影音娛樂系統(tǒng),增加用戶喜聞樂見的上網(wǎng)空能。而這也成了黑客們攻擊汽車的一條路徑。如下圖:(版權(quán)為筆者,并不十分精確。如需引用,請注明):

WiFi的傳輸距離越來越遠(yuǎn),而且基站越來越多,且無縫切換變得越來越容易,所以也會(huì)有可能將來成為車聯(lián)網(wǎng)和自動(dòng)駕駛的通訊主體,所以被攻擊的可能性還是很大的。

讓筆者先說一下WiFi的認(rèn)證加密模式。

先說認(rèn)證,現(xiàn)在存在4種認(rèn)證模式:

1. WEP(Wired Equivalent Privacy,有線等效保密);

2. WPA(WiFi Protected Access,WiFi網(wǎng)絡(luò)安全存?。?;

3. WPA2,即WPA加密的升級版,是WiFi聯(lián)盟驗(yàn)證過的IEEE 802.11i標(biāo)準(zhǔn)的認(rèn)證形式;

4. WPA-PSK+WPA2-PSK,WPA-PSK使用TKIP加密方法把無線設(shè)備和接入點(diǎn)聯(lián)系起來。WPA2-PSK使用AES加密方法把無線設(shè)備和接入點(diǎn)聯(lián)系起來。

再說一下無線的加密算法,當(dāng)前加密算法有三種:

1.有線等效加密(WEP)是原始IEEE 802.11標(biāo)準(zhǔn)中指定的數(shù)據(jù)加密方法,是WLAN安全認(rèn)證和加密的基礎(chǔ),用來保護(hù)無線局域網(wǎng)中授權(quán)用戶所交換的數(shù)據(jù)的私密性,防止這些數(shù)據(jù)被竊取。

2.TKIP(Temporal Key Integrity Protocol,暫時(shí)密鑰集成協(xié)議)是IEEE 802.11組織為修補(bǔ)WEP加密機(jī)制而創(chuàng)建的一種臨時(shí)的過渡方案。

3.AES-CCMP(Counter mode with CBC-MAC Protocol,計(jì)數(shù)器模式搭配CBC-MAC協(xié)議)是目前為止面向大眾的最高級無線安全協(xié)議。IEEE 802.11i要求使用CCMP來提供全部四種安全服務(wù):認(rèn)證、機(jī)密性、完整性和重發(fā)保護(hù)。CCMP使128位AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))加密算法實(shí)現(xiàn)機(jī)密性,使用CBC-MAC(區(qū)塊密碼鎖鏈-信息真實(shí)性檢查碼協(xié)議)來保證數(shù)據(jù)的完整性和認(rèn)證。

一般說來,黑客通過破解WiFi的認(rèn)證加密模式便可以實(shí)現(xiàn)對車內(nèi)影音娛樂系統(tǒng)的控制,一旦控制了操作系統(tǒng),首先便可以控制了車內(nèi)娛樂設(shè)備,如隨便更換收音機(jī)波段,啟動(dòng)關(guān)閉導(dǎo)航,調(diào)節(jié)音量大小等等;更嚴(yán)重一些,則是有可能攻破CAN總線,實(shí)現(xiàn)對其他ECU電子模塊的控制,則會(huì)導(dǎo)致更嚴(yán)重的危險(xiǎn)。這個(gè)我們后面會(huì)說到。

所以傳統(tǒng)車企必須要對WiFi的認(rèn)證方式和加密算法有所了解,在配備WiFi模塊時(shí),盡量采用:

a)配置的WiFi設(shè)備采用加密算法強(qiáng)的認(rèn)證方式實(shí)現(xiàn)對車載設(shè)備的保護(hù);

b) 不斷跟蹤最新的認(rèn)證加密方式,及時(shí)給最終用戶升級;

c)不斷提醒用戶及時(shí)更新密碼。

如圖(源自網(wǎng)絡(luò)圖片)。

4、手機(jī)通訊網(wǎng)絡(luò)(2G/3G/4G)

隨著車聯(lián)網(wǎng)和自動(dòng)駕駛的到來,現(xiàn)在車輛為了實(shí)現(xiàn)網(wǎng)絡(luò)通訊功能,越來越多的內(nèi)置了通訊運(yùn)營商提供的SIM卡,通過2G/3G/4G無線網(wǎng)絡(luò)實(shí)現(xiàn)車輛訪問互聯(lián)網(wǎng)(也就是第一代車聯(lián)網(wǎng))的功能。這也給黑客提供了遠(yuǎn)程攻擊的便利條件。而且不像OBD/BT/WiFi那樣容易受到距離和位置的影響。

如何預(yù)防和防止來自外部的攻擊?

再次回到前面提到的2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光的事件。兩位黑客正是通過破解內(nèi)置在JEEP自由光中的Sprint運(yùn)營商服務(wù)的通信協(xié)議實(shí)現(xiàn)對車輛的遠(yuǎn)程控制的。sprint網(wǎng)絡(luò)就是允許不同設(shè)備通過通信基站天線進(jìn)行自由通信的,這就能為黑客提供遠(yuǎn)程攻擊傳播通道。那么能夠?qū)崿F(xiàn)遠(yuǎn)程攻擊的前提條件是什么呢?

因?yàn)槌汕先f由克萊斯勒出產(chǎn)的轎車、SUV以及卡車配備了“Uconnect”智能互聯(lián)系統(tǒng),類似于可聯(lián)網(wǎng)計(jì)算機(jī)功能。該系統(tǒng)內(nèi)置了Sprint運(yùn)營商的2G/3G SIM卡。通過PC或者手機(jī)APP實(shí)現(xiàn)遠(yuǎn)程控制車輛的娛樂以及導(dǎo)航系統(tǒng),同時(shí)可以撥打電話甚至設(shè)立WiFi熱點(diǎn)。兩位黑客選擇了一部廉價(jià)的京瓷安卓智能手機(jī)連接至一部MacBook,通過3G數(shù)據(jù)網(wǎng)絡(luò)掃描Sprint的通信數(shù)據(jù),獲取隨機(jī)的機(jī)動(dòng)車識(shí)別碼、IP地址以及GPS坐標(biāo)。然后通過無線網(wǎng)絡(luò)入侵“Uconnect”系統(tǒng),實(shí)現(xiàn)對汽車的控制。

傳統(tǒng)車企現(xiàn)在越來越重視數(shù)字安全方面。然而,面對互聯(lián)網(wǎng)企業(yè)瘋狂的強(qiáng)勢介入和競爭,需要配置娛樂、導(dǎo)航及安全功能部署更多的全新聯(lián)網(wǎng)服務(wù)。結(jié)果就是,來自外部的危險(xiǎn)正在窺探著每一個(gè)潛在的漏洞。那么怎么預(yù)防和防止來自外部的攻擊呢?

采用強(qiáng)認(rèn)證的APN專線和基于HTTPS的安全通信;

搭建后臺(tái)的數(shù)據(jù)中心(IDC)采用墻防火墻,IDC采用專有加密服務(wù)器;

第三方監(jiān)測機(jī)構(gòu)測試漏洞;

內(nèi)部和外部建立有效的監(jiān)測系統(tǒng);

采取彼此獨(dú)立的架構(gòu),限制攻擊的范圍;

整車要配置搭載安全芯片的GateWay;

采取與如今手機(jī)更新軟件的方式來及時(shí)更新汽車上智能設(shè)備的軟件。

如下圖(版權(quán)為筆者,并不十分精確。如需引用,請注明):

綜上所述,到目前為止,基本上黑客攻擊汽車的入口也就有這么多,讓筆者再來簡單闡述一下:

只要連接上網(wǎng)絡(luò),事情就沒有那么簡單,需要車廠和網(wǎng)絡(luò)安全公司、互聯(lián)網(wǎng)公司,甚至是國家網(wǎng)絡(luò)安全部門的通力合作,才能確保汽車不被攻擊。

講了這么多,大家可能會(huì)問,這些貌似和互聯(lián)網(wǎng)的安全沒什么區(qū)別,怎么會(huì)導(dǎo)致車輛(財(cái)產(chǎn)和生命)的安全呢?是不是夸大其詞呢?

是的,其實(shí)整車才是最后一道防線。筆者也多多少少透露了獨(dú)立架構(gòu)、GateWay、智能設(shè)備等等。敬請期待安全的下篇。



關(guān)鍵詞: 安全智能汽車車聯(lián)

評論


技術(shù)專區(qū)

關(guān)閉