30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

遙想二十年前,偷車還是一門“手藝活”:相傳,首先需要大力撬開車門,然後直接把點火鎖後面的線插拆開,用起子發動車輛。偷車的過程中,需要眼觀六路耳聽八方,嘴裡含著手電,不能有絲毫慌張。

而如今,偷車已經演變為“技術活”:手機按鈕一按,車輛自動落鎖,小偷上車的姿勢比車主還酷。車內一鍵啟動系統識別到虛假的藍牙,點火方式堪稱優雅,方向盤左打,從容開走。

如果作為被盜車的車主,請問此時你內心作何感想?

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

隨著汽車向智能化、網聯化轉型,很多新車都配備了功能不一的電子系統。這些電子系統給人們帶來便利性的同時,也埋下了一定的安全隱患。近期,互聯網安全技術領頭羊360發佈了《2019智能網聯汽車信息安全年度報告》。這篇報告從一個安全技術企業的角度,解讀了目前汽車電子安全領域的現狀與隱患。報告中我們可以清晰發現,在智能網聯汽車中,在一個個你看不見的角落裡,黑客與廠商正進行著激烈的博弈。

[·特斯拉30秒被盜/豐田服務器被入侵 安全事件層出不窮·]

如果說之前我們對汽車安全這一領域沒有多少了解,那麼360發佈的這份報告中關於安全事件案例的部分,就是把一個個鮮活的例子呈現在我們眼前——原來汽車安全事件可以離我們如此接近。

2019年8月在英國,兩個小偷在短短30秒內,使用中繼攻擊設備,在沒有鑰匙的情況下成功實現盜竊特斯拉Model S。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

這兩個小偷使用了非物理接觸式偷車方式,也就是一種中繼攻擊技術。早在 2010年蘇黎世聯邦理工學院的一篇論文中,就詳細描述了這種技術對車輛的威脅。原理是通過將鑰匙的信號進行放大,使鑰匙收到並響應汽車短距離內的射頻信號,從而完成一個完整的通訊過程,最終達到解鎖車輛的目的。

在此次盜竊過程中,小偷通過利用一箇中繼類的設備,先在屋子周圍嘗試尋找和靠近特斯拉的鑰匙,然後識別、放大車鑰匙和特斯拉之間的通訊信號,欺騙特斯拉Model S以為鑰匙就在附近,小偷就可以解鎖車門、啟動車輛,最終偷走車輛。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

在覆盤這個案件時,360方面表示,小偷的作案工具並不昂貴,也不需要具備較高的專業知識。整個過程並未涉及破解鑰匙與車輛的認證算法等機制,中繼設備只是採集車鑰匙發送的信號,並不篡改信號內容,也沒有解密和破壞通信協議。

早在2017年4月,360就曾預言過會出現此類攻擊手段,經其研究發現,其它車型的此類系統也存在同樣問題,安全形勢不容樂觀。不僅僅是消費者個人的車輛面臨安全風險,就連防守嚴密的跨國知名車企也難逃黑客的攻擊。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

2019年3月,日本汽車製造商豐田汽車宣佈了第二次數據洩露事件,此次事件可能影響到大約310萬豐田客戶的個人隱私信息。在豐田汽車描述中,黑客入侵了其IT系統,並攻擊了幾家銷售子公司的數據。這些子公司包括豐田東京銷售 控股公司、東京汽車、東京豐田、豐田東京、豐田東京銷售網絡。而在2020年2 月底,豐田澳大利亞在官網發表聲明,稱其再次遭受到網絡安全攻擊

360公司在報告中表示,針對知名車企的網絡安全攻擊越發頻繁,車企亟需建立起行之有效的信息安全體系,及時發現並阻斷此類網絡安全攻擊,將信息洩露造成的損失降到最低。

在這個危機四伏的網絡世界,車企與汽車都只是網絡上的節點,如果軟件或硬件防護措施有漏洞,就會導致自身受到攻擊。而隨著自動駕駛與智能網聯的發展,黑客攻擊的方式日趨多樣化,甚至會讓我們覺得有些“不可思議”。

[·汽車七十二變 卻遇八十一難·]

自動駕駛汽車所需要的電子零部件種類繁多,包括芯片、雷達、攝像頭等一系列核心部件及傳感器,相比於多年前的汽車,可以用“七十二變”來形容。而針對這些系統的弱點,破解弱點所採用的種種手段,讓人感覺彷彿經歷了“八十一難”。

以特斯拉Model 3為例,這輛車的自動駕駛系統以攝像頭為主導,配合毫米波雷達、超聲波雷達,實現了多傳感器融合冗餘。其自研的FSD芯片上運行的神經網絡圖像識別算法則成為產業界研究的重點。360在報告中指出,這種圖像識別算法具有一定的安全隱患。例如騰訊科恩實驗室就曾通過模擬水的圖像,開啟了特斯拉的雨刮器,並利用貼紙誤導特斯拉汽車駛離原車道

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

同樣,360報告中還顯示,來自華盛頓大學等學校的8名工作人員,曾通過簡單地用一個“干擾停止標誌”海報覆蓋真實的“停止”標誌,或者在“停止”標誌上添加貼紙,就可以造成對自動駕駛系統圖像識別算法的攻擊,這類攻擊肉眼往往無法快速識別,但會對自動駕駛汽車的視覺識別系統會產生極大的危害。

在報告中,360汽車安全實驗室表示,早在2016年,他們就利用強光紅外線感染攝像頭,對攝像頭進行“致盲攻擊”;還曾通過超聲波發射儀,播放更大強度與同樣頻率的超聲波進行“噪聲攻擊”,使超聲波傳感器無法接收到自身發出的信號,從而讓特斯拉車輛前方的障礙物或其它車輛憑空“消失”。這一攻擊可以致使車輛在自動駕駛的過程中無法識別前方障礙物,從而引發事故。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

360在報告中強調,同樣的攻擊方式對毫米波雷達一樣適用。如果黑客利用此種 攻擊手段攻擊自動駕駛系統的算法,可以實現遠程逼停正常行駛的特斯拉車輛,或者造成行駛的特斯拉車輛發生異常駕駛行為,甚至導致車禍。

這些攻擊方式只是適用於單個車輛,而更資深的黑客已經把目光瞄準了位於車企的服務器,通過入侵總服務器來批量控制車輛,這種攻擊方法更加防不勝防。

360表示,一種源於車載通信模組信息洩露的“遠程控制劫持攻擊”或將出現。這種攻擊方法可以通過TCU(自動變速箱控制單元)的調試接口或存儲模塊,獲取到APN(網絡接入點)的聯網信息和TSP(汽車遠程服務提供商)日誌信息,通過連接ESIM(嵌入式SIM卡)模塊與車廠的TSP(汽車遠程服務提供商)服務器進行通信。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

APN(網絡接入點)是運營商給廠商建立的一條專有網絡,因為私網APN是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網絡側的防火牆和入侵檢測系統的防護。一旦黑客通過私有APN(網絡接入點)網絡滲透到車廠的內部網絡,就可以實施進一步的滲透攻擊,實現遠程批量控制汽車。

更值得注意的是,360 Sky-Go的安全研究人員發現,國內大部分自主品牌汽車,均使用私有APN(網絡接入點)連接車控相關的TSP(汽車遠程服務提供商)後端服務器。安全人員表示,通過ISP(互聯網服務提供商)提供的專線,可以在一定程度上保護後端服務器的安全,但與此同時也給後端服務器帶來了更多的安全風險。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

由於私有APN(網絡接入點)的存在,TSP(汽車遠程服務提供商)不會暴露於公網,導致TSP的安全人員忽視了私有網絡和TSP本身的安全問題。同時,私有網絡內沒有設置嚴格的安全訪問控制,過度信任T-Box(遠程信息處理器),使得T-Box可以任意訪問私有網絡內部資產,很多不必要的基礎設施服務也暴露於APN(網絡接入點)私網內,將引發更多安全風險。

因此,一旦黑客獲取到智能汽車的T-Box(遠程信息處理器)通訊模塊,即可通過通訊模塊接入車廠私有網絡,進而攻擊車廠內網,導致TSP(汽車遠程服務提供商)淪陷,後果不堪設想。

[·企業與黑客的博弈只是剛剛開始·]

放眼未來,黑客對汽車安全的攻擊不但沒有停止的跡象,反而愈演愈烈。

根據Upstream最新報告的統計,公開報道的針對智能網聯汽車網絡安全攻擊的事件,由2018 年的80起激增到了2019年的155起,而攻擊類型也呈現多樣化的發展趨勢,針對PKES車鑰匙,TSP服務器,手機APP,OBD接口的攻擊事件分別佔2019年全年攻擊事件的29.59%,27.22%,12.72%和10.36%。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

根據360的研究表明,越來越多的攻擊事件顯示,黑客針對不同攻擊面的研究能力也愈發深入,黑客使用自制破解工具進行攻擊的事件也屢見不鮮,在一些暗網論壇上,甚至可以購買到黑客製作的破解工具和破解教程

在黑客持續不斷的攻擊中,如何保證車輛與網絡安全,成為企業面臨的主要問題。這一次又一次交鋒中,企業也針對安全漏洞給出了種種舉措。

360報告中顯示,早在2013年,特斯拉就設立了“安全研究員名人堂”,鼓勵“白帽”黑客們一起來“查漏補缺”;2016年,通用汽車與著名的白帽黑客平臺HackerOne合作推出了“漏洞懸賞計劃”; 梅賽德斯-奔馳也計劃在2020年發起聚焦安全的“漏洞報告獎勵”項目,旨在幫助和鼓勵有關研究團隊協助梅賽德斯-奔馳提升其互聯服務。

貼紙騙開雨刷/30秒盜取特斯拉 智能汽車安全遠比想象中脆弱

同樣,一些安全技術企業,也在智能網聯汽車安全領域加大投入,來研發更先進的防禦技術,確保自身在未來的主要安全領域佔有一席之地。頭部車企也頻頻攜手網絡安全公司,共建車聯網安全實驗室。

2019年6月,滴滴安全和騰訊安全正式宣佈將共建“互聯網安全聯合實驗室”;9月,東風汽車成立了“騰訊車聯網安全實驗室和東風汽車-中國移動5G車聯網實驗室”;同月,東風日產與360集團正式簽約建立“東風日產-360集團智能網聯汽車信息安全聯合實驗室”,並提供相關安全服務。

智能網聯汽車的未來在哪?不少人都會給出答案,但是沒有人會斷定前方還有怎樣的安全威脅“攔路”。這樣一份報告的出爐是總結也是預言,而網絡世界之中我們看不見的博弈,只是剛剛開始。


分享到:


相關文章: