欧美中文字幕在线|极品美女高湖呻吟无套|久久人人爽人人片浪潮a|亚洲v欧洲v日本v天堂v|99精品欧美一区二区三区|午夜激情经典欧美亚洲日韩|国产片婬乱一级吃奶毛片视频|国产99视频精品免费视看11

智能網(wǎng)聯(lián)汽車信息安全報告:海豚音竟然也成了攻擊手段

來源:geekcar    2018-04-08 10:41    瀏覽:12079    發(fā)布者:廖海玲

隨著汽車產(chǎn)業(yè)正在不斷的發(fā)展,汽車中增加了更多的便利和個性化的駕駛體驗。消費者希望汽車和生活不斷地加以連接,這也推動了汽車制造商增加車輛和個人設備之間的整合,如和智能手機等。

以前汽車是孤立、物理隔離的,因此黑客很難遠程入侵汽車內部控制器,除非進行物理入侵——這需要很高的犯罪成本。隨著互聯(lián)網(wǎng)的進化,當 TSP 這樣的車聯(lián)網(wǎng)產(chǎn)品通過 T-BOX 與汽車內部網(wǎng)絡聯(lián)網(wǎng)之后,汽車受到的遠程網(wǎng)絡攻擊就不再是猜想。

可以預見, 一旦車聯(lián)網(wǎng)產(chǎn)品普及,關于汽車被攻擊的現(xiàn)實案例就會出現(xiàn)并越來越多?!?60 智能網(wǎng)聯(lián)汽車安全實驗室

最近,360 集團在北京總部發(fā)布《2017 智能網(wǎng)聯(lián)汽車信息安全年度報告》,從智能網(wǎng)聯(lián)汽車信息安全規(guī)范、智能汽車 CVE 漏洞分析、破解案例分析三方面,介紹了 2017 年智能網(wǎng)聯(lián)車聯(lián)信息安全的發(fā)展歷程。報告指出,車聯(lián)網(wǎng)的漏洞會給用戶帶來財產(chǎn)安全風險,甚至物理傷害,這些漏洞升級到 TSP 平臺、App 應用、Telematics(T-BOX) 上網(wǎng)系統(tǒng)、車機 IVI 系統(tǒng)、CAN-BUS 車內總線等相關安全威脅風險。

目前,2017 年被研究人員發(fā)現(xiàn)的 TCU 和安全氣囊等漏洞,已經(jīng)分別獲得了 CVE 漏洞編號,這意味著汽車信息安全進入刷漏洞的時代。因此,360 智能網(wǎng)聯(lián)汽車安全實驗室指出,汽車廠商應該配備自己的信息安全團隊,持續(xù)監(jiān)測漏洞,以防被「刷漏洞」攻擊。

獲得 CVE 漏洞編號的漏洞案例:TCU 和安全氣囊

什么是 CVE 漏洞編號?

CVE 的英文全稱是「Common Vulnerabilities & Exposures」,直譯為「公共漏洞和暴露」,它為廣泛認同的信息安全漏洞或者已經(jīng)暴露出來的弱點給出一個共同的名稱,可以幫助用戶在各自獨立的各種漏洞數(shù)據(jù)庫、漏洞評估工具中共享數(shù)據(jù)。所以如果漏洞報告中指明的一個漏洞有 CVE 名稱,你就可以快速地在任何其它 CVE 兼容的數(shù)據(jù)庫中找到相應修補的信息,解決安全問題。

因此,已經(jīng)獲得 CVE 漏洞編號的 TCU 和安全氣囊漏洞,可以說是廣泛存在并且較被關注的問題。

第一,TCU 漏洞。

2017 年,三名研究人員發(fā)現(xiàn)福特寶馬、英菲尼迪日產(chǎn)汽車的 TCU(遠程信息處理控制單元)中存在漏洞。這些 TCU 都是由大陸集團(Continental AG)生產(chǎn)的。漏洞影響的是 S-Gold 2(PMB 8876)蜂窩基帶芯片。

其中一個漏洞是 TCU 中處理 AT 命令的組件存在緩沖區(qū)溢出漏洞(漏洞編號 CVE-2017-9647),這些命令中有很多事蘋果在 2015 年修復的 iPhone 漏洞,它們包括 AT+STKPROF, AT+XAPP, AT+XLOG 和 AT+FNS,不過攻擊者只有對汽車有物理權限才能執(zhí)行這個攻擊。

另一個漏洞則是攻擊者可以利用 TMSI(臨時移動用戶識別碼)來入侵并且控制內存(漏洞編號 CVE-2017-9633),這個漏洞可以被遠程利用。

第二,安全氣囊漏洞(CVE-2017-14937-OBD)。

安全氣囊漏洞通過 OBD 連接器或車內 CAN 網(wǎng)絡發(fā)送指令。它有兩個攻擊條件:1) 車輛點火且車輛的速度必須小于 6 公里/小時;2) 通過獲得 CAN 總線訪問權限以及 OBD 接口向車內網(wǎng)絡發(fā)送惡意構造的 UDS 對安全氣囊進行攻擊。這個漏洞影響到了 2014 年起生產(chǎn)的乘用車,可以對車內的乘客造成物理傷害。

四個案例:斯巴魯、馬自達、特斯拉、海豚音

此外,在報告中還舉出了四個利用信息安全漏洞,破解智能汽車的案例。360 智能網(wǎng)聯(lián)汽車安全實驗室嚴敏睿給我們進行了簡要介紹。

第一個案例是斯巴魯汽車,它存在遙控鑰匙系統(tǒng)漏洞,還有車載娛樂系統(tǒng)漏洞。

斯巴魯汽車的遙控鑰匙系統(tǒng)漏洞是荷蘭電子工業(yè)設計師 Tom Wimmenhove 發(fā)現(xiàn)的,它屬于嚴重的安全設計缺陷,存在于多款斯巴魯汽車。這個漏洞會導致斯巴魯汽車被劫持,已確認廠商目前還沒有修復漏洞。

這里的問題在于,某些型號的斯巴魯汽車采用的鑰匙系統(tǒng)在對車輛進行上鎖、解鎖等操作時,使用的是序列碼,也叫做滾動代碼或跳躍代碼。當用戶通過鑰匙系統(tǒng)按鍵控制汽車時,攻擊者只需要在信號范圍內就可以捕捉到鑰匙系統(tǒng)發(fā)出的數(shù)據(jù)包,并通過它預測下一次序列碼,做到上鎖、解鎖車輛,關閉車輛的聲音警報系統(tǒng)。

而斯巴魯汽車的車載娛樂系統(tǒng)漏洞是來自加州的汽車信息安全研究院 Aron Guzman 發(fā)現(xiàn)的,它發(fā)現(xiàn)自己的 2017 款斯巴魯 WRX STI 中有八個高危軟件漏洞。這個漏洞的原理是,按照正常開發(fā)流程,當車主通過手機 App 控制車輛時會獲得一個短期內會失效的認證令牌,但是斯巴魯?shù)?Starlink 服務器并沒有設定失效時間,也沒有限制登陸者身份和登陸位置。因此通過竊取認證令牌,攻擊者可以做到解鎖或關閉車門、對車輛鳴,以及通過斯巴魯網(wǎng)站獲取車輛位置記錄等。

第二個案例是馬自達車機娛樂系統(tǒng)。

據(jù)說這個 Bug 早在 2014 年 5 月就被 Mazda 3 Revolution 論壇用戶發(fā)現(xiàn)了,之后馬自達論壇的車主們一直在使用這些「黑客手段」定制汽車的信息娛樂系統(tǒng)、調整設置,或安裝應用程序,馬自達整合調整安裝包 MZD-AIO-TI 就是其中最常用的工具之一。

2017 年,Bugcrowd 的 App 安全工程師 Jay Turla 搭建了一個叫做 mazda_getInfo 的系統(tǒng),它能讓讓使用者在 U 盤上復制一組腳本,將其插入汽車的儀表板后即可在 MZDConnect 固件上執(zhí)行惡意代碼,讓整個「黑客」過程自動化。由于 MZDConnect 基于多用戶、多任務的分時操作系統(tǒng) UNIX,因此任何人都可以創(chuàng)建腳本對汽車進行入侵攻擊,包括在汽車儀表盤上顯示文本或終端命令等。

第三個案例是特斯拉汽車車聯(lián)網(wǎng)系統(tǒng)。

特斯拉在每輛特斯拉汽車上都內置了一個 WIFI TeslaService, 它的密碼是一個明文,保存在 QtCarNetManager 中,正常模式下不會自動連接。當用戶到特斯拉 4S 店或充電站時,會自動連接站點提供的熱點 TeslaGuest,因此攻擊者可以偽造相應的 WIFI 熱點,在特斯拉車主用 CID 搜尋充電樁時,將 QtCarBrowser 的流量重定向到自己的域名,劫持流量。

360 方面稱,根據(jù)研究可以發(fā)現(xiàn) Tesla Model S 在車機系統(tǒng)存在瀏覽器安全、Linux 系統(tǒng)內核安全、固件更新機制不合理和網(wǎng)關調試后門等安全問題。攻擊者綜合利用后,讓遠程控制形成一條通路,實現(xiàn)最終的破解。由于是基于瀏覽器網(wǎng)頁漏洞的攻擊,因此在不接觸車輛的情況下,攻擊者也可以遠程攻擊,控制車上的剎車、油門、天窗、車門等。

第四個案例是利用海豚音攻擊,破解語音控制系統(tǒng)。

「海豚音」的攻擊原理是將語音命令聲音調制后加載到載波的超聲波上,因為超出人耳接收頻率的范圍,無法被人聽見,卻可以被手機、智能家居以及智能汽車等智能設備的語音控制系統(tǒng)接收到。由于麥克風的非線性特性,會將原本被調制的語音命令聲音解調、恢復到調制之前的狀態(tài),也就是有個放大器會把超聲波信號轉變成兩千赫茲一下認可識別的信號,之后濾波器會過濾掉人耳不可聽到的部分。這樣一來,遠程發(fā)送的語音指令可以消無聲息的被語音識別系統(tǒng)識別到,最終實現(xiàn)攻擊。

360 智能網(wǎng)聯(lián)汽車安全實驗室和浙江大學徐文淵教授團隊,通過智能汽車榮威 eRX5 進行了測試,通過「海豚音」攻擊,可以在車主聽不到的情況下,通過對車載語音助手下指令,做到開啟天窗、控制空調、導航等功能。

在智能網(wǎng)聯(lián)汽車信息安全建設上,車廠該做些什么?

根據(jù)過去一年中和廠商的安全實踐,對于 2018 年智能網(wǎng)聯(lián)汽車信息安全建設,360 智能網(wǎng)聯(lián)汽車安全實驗室給車廠提出了以下四點建議:

1)組建自己的信息安全團隊或組織;

360 智能網(wǎng)聯(lián)汽車安全實驗室項目經(jīng)理郭斌指出,大多數(shù)的汽車廠商信息安全團隊和組織都是分離的,由平臺部門和電子電器部門組成,對于公司內部來講是跨組織跨架構的。所以要做好信息安全工作,首先需要成立實體或者虛擬的團隊,將后臺和前端放到一起,培養(yǎng)專職人員總體牽頭工作?!高@需要車廠自己解決,不能依賴第三方服務商或供應商?!?/p>

2)控制上線前產(chǎn)品安全驗收;

從以往破解案例可以看出,目前汽車領域的安全手段是滯后的,國際或者國內沒有相關的安全標準可以指導汽車廠家去做正向開發(fā),廠家在汽車聯(lián)網(wǎng)、智能化的產(chǎn)品開發(fā)設計之初就沒有考慮到信息安全問題?,F(xiàn)在大多廠家的做法是和第三方合作完成上線前產(chǎn)品安全驗收。

360 智能網(wǎng)聯(lián)汽車安全實驗室在 2014 年成立,目前在上線前產(chǎn)品安全驗收方面,他們表示已經(jīng)服務了國內 80%到 90%的自主品牌,也包括一些合資品牌。GeekCar 了解到,他們首輪測試時間是 45 到 60 個工作日,測試完成后會把所有問題輸出一個報告給到車廠,車廠再分解問題,和供應商做單獨溝通解決?!冈谡姆矫妫噺S會權衡成本等自身情況,有的返場重新設計,有的會用一些措施提高攻擊門檻。」郭斌說。

3)進行合理有效的威脅分析;

郭斌表示,在車廠運維和后端運維階段,或者說產(chǎn)品運行階段需要有一些合理、有效和安全的運維平臺。這里包括一些安全的應急響應和安全應急支撐的威脅分析,還包括安全能力的支持。

4)關注標準建設和法律法規(guī)。

報告中指出,目前,國際 ISO/SAE 在進行 21434(道路車輛-信息安全工程)標準的制定,該標準主要從風險評估管理、產(chǎn)品開發(fā)、運行/維護、流程審核等四個方面來保障汽車信息安全工程工作的開展。中國代表團也積極參與此項標準的制定,國內幾家汽車信息安全企業(yè)、整車場,也參與了該標準的討論,該標準將于 2019 年下半年完成,預計滿足該標準進行安全建設的車型于 2023 年完成。

國內標準制定方面,2017 全國汽車標準化技術委員會已經(jīng)組織兩次汽車信息安全工作組會議,全國信息安全標準化委員會、中國通信標準化協(xié)會等各大國標委,聯(lián)盟組織在積極研究汽車信息安全標準相關工作,加快汽車信息安全標準的制定進度。

相關文章