新聞中心

EEPW首頁(yè) > 汽車(chē)電子 > 設(shè)計(jì)應(yīng)用 > 在攻城獅眼里,傳統(tǒng)車(chē)企怎樣才能避免被出局?——車(chē)輛安全篇(上)

在攻城獅眼里,傳統(tǒng)車(chē)企怎樣才能避免被出局?——車(chē)輛安全篇(上)

作者: 時(shí)間:2016-12-21 來(lái)源:網(wǎng)絡(luò) 收藏

本期的主題是:中國(guó)傳統(tǒng)車(chē)企在自動(dòng)駕駛大潮中,如何保證車(chē)聯(lián)網(wǎng)安全。

本文引用地址:http://www.2s4d.com/article/201612/332475.htm

編者按:互聯(lián)網(wǎng)造車(chē)的興起、汽車(chē)智能化進(jìn)程加快,對(duì)于傳統(tǒng)車(chē)企都帶來(lái)了或多或少的影響。身處行業(yè)不同位置的人,看法也各有差異。本文作者是一名汽車(chē)底盤(pán)工程師。他寫(xiě)下了自己的看法,歡迎大家一起討論。本期的主題是:中國(guó)傳統(tǒng)車(chē)企在自動(dòng)駕駛大潮中,如何保證車(chē)聯(lián)網(wǎng)的安全。

上一期我們聊了車(chē)聯(lián)網(wǎng)之車(chē)載無(wú)線網(wǎng)絡(luò)。無(wú)線網(wǎng)絡(luò)的出現(xiàn),代表著汽車(chē)不再是獨(dú)立存在的個(gè)體,而是融入到了整個(gè)物聯(lián)網(wǎng)的大潮中。任何事情都有兩面性,進(jìn)入物聯(lián)網(wǎng),萬(wàn)物可聯(lián),訪問(wèn)方便快捷,但是隨之而來(lái)的就是陌生人可以通過(guò)物聯(lián)網(wǎng)訪問(wèn)私人車(chē)輛成為了可能和現(xiàn)實(shí)。

隨著2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光行駛過(guò)程的經(jīng)典案例曝光,大家對(duì)車(chē)聯(lián)網(wǎng)的安全性能提出了大大的問(wèn)號(hào)。兩位黑客侵入克萊斯勒公司出品的Uconnect車(chē)載系統(tǒng),遠(yuǎn)程通過(guò)軟件向該系統(tǒng)發(fā)送指令,啟動(dòng)車(chē)上的各種功能,包括減速、關(guān)閉發(fā)動(dòng)機(jī)、制動(dòng)或讓制動(dòng)失靈。他們順利的侵入到了系統(tǒng),并成功的控制了車(chē)輛。好在兩位仁兄把結(jié)果反饋給了克萊斯勒,使得這批汽車(chē)得以順利召回并升級(jí)。但是并不是每個(gè)人都心懷好意的去這么做,一旦別有用心的人攻擊了私人車(chē)輛,不僅僅是造成車(chē)內(nèi)財(cái)物丟失或者車(chē)輛被盜,也可能危及到司機(jī)和乘客的生命安全。所以,車(chē)聯(lián)網(wǎng)的安全也是車(chē)廠要在實(shí)現(xiàn)自動(dòng)駕駛過(guò)程中打好基礎(chǔ)的必修課之一。

黑客通過(guò)什么接口攻擊汽車(chē)?

1、OBD接口

OBD是英文On-Board Diagnostic的縮寫(xiě),即車(chē)載診斷系統(tǒng)。本來(lái)這個(gè)模塊是給車(chē)企的工程師用來(lái)診斷整車(chē)網(wǎng)絡(luò)中ECU故障的接口(簡(jiǎn)明稱(chēng)謂就是修車(chē)),但是現(xiàn)在被許多公司商用化了。它除了能夠監(jiān)測(cè)到車(chē)輛儀表顯示的數(shù)據(jù)外,能隨時(shí)監(jiān)控發(fā)動(dòng)機(jī)的運(yùn)行狀況、油耗記錄、車(chē)速里程、胎壓值、電池電壓、氣囊報(bào)警、加速減速、剎車(chē)拐彎等數(shù)據(jù)。概括一句話(huà)來(lái)說(shuō),只要是搭載在CAN上ECU數(shù)據(jù),都能夠被OBD檢測(cè)并反饋到監(jiān)控設(shè)備或者監(jiān)控軟件上。

最初的OBD接口基于ISO協(xié)議的K-Line通訊方式,通過(guò)計(jì)算機(jī)標(biāo)準(zhǔn)的串口通訊方式與外接設(shè)備相連接,采用半雙工的通信效率比較低,所以基本上已經(jīng)被淘汰?,F(xiàn)在CAN總線通訊方式成為了主流,CAN總線也使用了基于ISO的協(xié)議,屬于網(wǎng)絡(luò)型分布,具有很強(qiáng)的可擴(kuò)展性。國(guó)內(nèi)市場(chǎng)在2008年7月份開(kāi)始強(qiáng)制規(guī)定所有市場(chǎng)上出售的車(chē)輛都必須配備這個(gè)協(xié)議,使車(chē)輛檢測(cè)工作得到了簡(jiǎn)化,并且讓OBD大行其道。

OBD工作模式圖

2、基于上述原理,通過(guò)PC軟件或者手機(jī)APP實(shí)現(xiàn)對(duì)車(chē)況的綜合檢查了。現(xiàn)在市場(chǎng)上的OBD有如下的模式:

市場(chǎng)上的OBD模式

其中藍(lán)牙版和數(shù)據(jù)線版市場(chǎng)份額比較大,而WIFI版和SIM卡版則相對(duì)來(lái)說(shuō)比較少。

事實(shí)上黑客通過(guò)OBD攻擊汽車(chē)的可能性比較小(姑且不算SIM卡版,SIM卡版相當(dāng)月3G/4G網(wǎng)絡(luò)攻擊范圍內(nèi)),一方面是依賴(lài)于OBD設(shè)備要被用戶(hù)安裝在汽車(chē)上;另外一方面這些設(shè)備都會(huì)受到距離的影響。要想完成對(duì)汽車(chē)的攻擊,黑客需要確保OBD在車(chē)內(nèi),同時(shí)不能離車(chē)距離太遠(yuǎn)。這個(gè)對(duì)于自動(dòng)駕駛沒(méi)有太多的影響,所以不做深入探討。

3、 BT和WiFi接口

現(xiàn)在越來(lái)越多的汽車(chē)擁有了藍(lán)牙和WiFi等配置。

傳統(tǒng)車(chē)企配置BT功能為了實(shí)現(xiàn)藍(lán)牙電話(huà)、手機(jī)互聯(lián)、藍(lán)牙鑰匙等功能。如同藍(lán)牙OBD一樣,BT模塊受到距離和場(chǎng)景的影響,不會(huì)對(duì)自動(dòng)駕駛產(chǎn)生影響,筆者也不做探討。

而通過(guò)智能車(chē)機(jī)配置WiFi芯片,則可以搭載WiFi功能模塊。WiFi模塊可以連接到手機(jī)或者WiFi AP基站的無(wú)線熱點(diǎn),從而實(shí)現(xiàn)部分的車(chē)聯(lián)網(wǎng),完善車(chē)內(nèi)的影音娛樂(lè)系統(tǒng),增加用戶(hù)喜聞樂(lè)見(jiàn)的上網(wǎng)空能。而這也成了黑客們攻擊汽車(chē)的一條路徑。如下圖:(版權(quán)為筆者,并不十分精確。如需引用,請(qǐng)注明):

WiFi的傳輸距離越來(lái)越遠(yuǎn),而且基站越來(lái)越多,且無(wú)縫切換變得越來(lái)越容易,所以也會(huì)有可能將來(lái)成為車(chē)聯(lián)網(wǎng)和自動(dòng)駕駛的通訊主體,所以被攻擊的可能性還是很大的。

讓筆者先說(shuō)一下WiFi的認(rèn)證加密模式。

先說(shuō)認(rèn)證,現(xiàn)在存在4種認(rèn)證模式:

1. WEP(Wired Equivalent Privacy,有線等效保密);

2. WPA(WiFi Protected Access,WiFi網(wǎng)絡(luò)安全存?。?;

3. WPA2,即WPA加密的升級(jí)版,是WiFi聯(lián)盟驗(yàn)證過(guò)的IEEE 802.11i標(biāo)準(zhǔn)的認(rèn)證形式;

4. WPA-PSK+WPA2-PSK,WPA-PSK使用TKIP加密方法把無(wú)線設(shè)備和接入點(diǎn)聯(lián)系起來(lái)。WPA2-PSK使用AES加密方法把無(wú)線設(shè)備和接入點(diǎn)聯(lián)系起來(lái)。

再說(shuō)一下無(wú)線的加密算法,當(dāng)前加密算法有三種:

1.有線等效加密(WEP)是原始IEEE 802.11標(biāo)準(zhǔn)中指定的數(shù)據(jù)加密方法,是WLAN安全認(rèn)證和加密的基礎(chǔ),用來(lái)保護(hù)無(wú)線局域網(wǎng)中授權(quán)用戶(hù)所交換的數(shù)據(jù)的私密性,防止這些數(shù)據(jù)被竊取。

2.TKIP(Temporal Key Integrity Protocol,暫時(shí)密鑰集成協(xié)議)是IEEE 802.11組織為修補(bǔ)WEP加密機(jī)制而創(chuàng)建的一種臨時(shí)的過(guò)渡方案。

3.AES-CCMP(Counter mode with CBC-MAC Protocol,計(jì)數(shù)器模式搭配CBC-MAC協(xié)議)是目前為止面向大眾的最高級(jí)無(wú)線安全協(xié)議。IEEE 802.11i要求使用CCMP來(lái)提供全部四種安全服務(wù):認(rèn)證、機(jī)密性、完整性和重發(fā)保護(hù)。CCMP使128位AES(Advanced Encryption Standard,高級(jí)加密標(biāo)準(zhǔn))加密算法實(shí)現(xiàn)機(jī)密性,使用CBC-MAC(區(qū)塊密碼鎖鏈-信息真實(shí)性檢查碼協(xié)議)來(lái)保證數(shù)據(jù)的完整性和認(rèn)證。

一般說(shuō)來(lái),黑客通過(guò)破解WiFi的認(rèn)證加密模式便可以實(shí)現(xiàn)對(duì)車(chē)內(nèi)影音娛樂(lè)系統(tǒng)的控制,一旦控制了操作系統(tǒng),首先便可以控制了車(chē)內(nèi)娛樂(lè)設(shè)備,如隨便更換收音機(jī)波段,啟動(dòng)關(guān)閉導(dǎo)航,調(diào)節(jié)音量大小等等;更嚴(yán)重一些,則是有可能攻破CAN總線,實(shí)現(xiàn)對(duì)其他ECU電子模塊的控制,則會(huì)導(dǎo)致更嚴(yán)重的危險(xiǎn)。這個(gè)我們后面會(huì)說(shuō)到。

所以傳統(tǒng)車(chē)企必須要對(duì)WiFi的認(rèn)證方式和加密算法有所了解,在配備WiFi模塊時(shí),盡量采用:

a)配置的WiFi設(shè)備采用加密算法強(qiáng)的認(rèn)證方式實(shí)現(xiàn)對(duì)車(chē)載設(shè)備的保護(hù);

b) 不斷跟蹤最新的認(rèn)證加密方式,及時(shí)給最終用戶(hù)升級(jí);

c)不斷提醒用戶(hù)及時(shí)更新密碼。

如圖(源自網(wǎng)絡(luò)圖片)。

4、手機(jī)通訊網(wǎng)絡(luò)(2G/3G/4G)

隨著車(chē)聯(lián)網(wǎng)和自動(dòng)駕駛的到來(lái),現(xiàn)在車(chē)輛為了實(shí)現(xiàn)網(wǎng)絡(luò)通訊功能,越來(lái)越多的內(nèi)置了通訊運(yùn)營(yíng)商提供的SIM卡,通過(guò)2G/3G/4G無(wú)線網(wǎng)絡(luò)實(shí)現(xiàn)車(chē)輛訪問(wèn)互聯(lián)網(wǎng)(也就是第一代車(chē)聯(lián)網(wǎng))的功能。這也給黑客提供了遠(yuǎn)程攻擊的便利條件。而且不像OBD/BT/WiFi那樣容易受到距離和位置的影響。

如何預(yù)防和防止來(lái)自外部的攻擊?

再次回到前面提到的2015年7月兩位著名白帽黑客查理·米勒以及克里斯·瓦拉塞克入侵了一輛Jeep自由光的事件。兩位黑客正是通過(guò)破解內(nèi)置在JEEP自由光中的Sprint運(yùn)營(yíng)商服務(wù)的通信協(xié)議實(shí)現(xiàn)對(duì)車(chē)輛的遠(yuǎn)程控制的。sprint網(wǎng)絡(luò)就是允許不同設(shè)備通過(guò)通信基站天線進(jìn)行自由通信的,這就能為黑客提供遠(yuǎn)程攻擊傳播通道。那么能夠?qū)崿F(xiàn)遠(yuǎn)程攻擊的前提條件是什么呢?

因?yàn)槌汕先f(wàn)由克萊斯勒出產(chǎn)的轎車(chē)、SUV以及卡車(chē)配備了“Uconnect”智能互聯(lián)系統(tǒng),類(lèi)似于可聯(lián)網(wǎng)計(jì)算機(jī)功能。該系統(tǒng)內(nèi)置了Sprint運(yùn)營(yíng)商的2G/3G SIM卡。通過(guò)PC或者手機(jī)APP實(shí)現(xiàn)遠(yuǎn)程控制車(chē)輛的娛樂(lè)以及導(dǎo)航系統(tǒng),同時(shí)可以撥打電話(huà)甚至設(shè)立WiFi熱點(diǎn)。兩位黑客選擇了一部廉價(jià)的京瓷安卓智能手機(jī)連接至一部MacBook,通過(guò)3G數(shù)據(jù)網(wǎng)絡(luò)掃描Sprint的通信數(shù)據(jù),獲取隨機(jī)的機(jī)動(dòng)車(chē)識(shí)別碼、IP地址以及GPS坐標(biāo)。然后通過(guò)無(wú)線網(wǎng)絡(luò)入侵“Uconnect”系統(tǒng),實(shí)現(xiàn)對(duì)汽車(chē)的控制。

傳統(tǒng)車(chē)企現(xiàn)在越來(lái)越重視數(shù)字安全方面。然而,面對(duì)互聯(lián)網(wǎng)企業(yè)瘋狂的強(qiáng)勢(shì)介入和競(jìng)爭(zhēng),需要配置娛樂(lè)、導(dǎo)航及安全功能部署更多的全新聯(lián)網(wǎng)服務(wù)。結(jié)果就是,來(lái)自外部的危險(xiǎn)正在窺探著每一個(gè)潛在的漏洞。那么怎么預(yù)防和防止來(lái)自外部的攻擊呢?

采用強(qiáng)認(rèn)證的APN專(zhuān)線和基于HTTPS的安全通信;

搭建后臺(tái)的數(shù)據(jù)中心(IDC)采用墻防火墻,IDC采用專(zhuān)有加密服務(wù)器;

第三方監(jiān)測(cè)機(jī)構(gòu)測(cè)試漏洞;

內(nèi)部和外部建立有效的監(jiān)測(cè)系統(tǒng);

采取彼此獨(dú)立的架構(gòu),限制攻擊的范圍;

整車(chē)要配置搭載安全芯片的GateWay;

采取與如今手機(jī)更新軟件的方式來(lái)及時(shí)更新汽車(chē)上智能設(shè)備的軟件。

如下圖(版權(quán)為筆者,并不十分精確。如需引用,請(qǐng)注明):

綜上所述,到目前為止,基本上黑客攻擊汽車(chē)的入口也就有這么多,讓筆者再來(lái)簡(jiǎn)單闡述一下:

只要連接上網(wǎng)絡(luò),事情就沒(méi)有那么簡(jiǎn)單,需要車(chē)廠和網(wǎng)絡(luò)安全公司、互聯(lián)網(wǎng)公司,甚至是國(guó)家網(wǎng)絡(luò)安全部門(mén)的通力合作,才能確保汽車(chē)不被攻擊。

講了這么多,大家可能會(huì)問(wèn),這些貌似和互聯(lián)網(wǎng)的安全沒(méi)什么區(qū)別,怎么會(huì)導(dǎo)致車(chē)輛(財(cái)產(chǎn)和生命)的安全呢?是不是夸大其詞呢?

是的,其實(shí)整車(chē)才是最后一道防線。筆者也多多少少透露了獨(dú)立架構(gòu)、GateWay、智能設(shè)備等等。敬請(qǐng)期待安全的下篇。



評(píng)論


技術(shù)專(zhuān)區(qū)

關(guān)閉