30秒盗取特斯拉 智能汽车安全远比想象中脆弱

遥想二十年前,偷车还是一门“手艺活”:相传,首先需要大力撬开车门,然后直接把点火锁后面的线插拆开,用起子发动车辆。偷车的过程中,需要眼观六路耳听八方,嘴里含着手电,不能有丝毫慌张。

而如今,偷车已经演变为“技术活”:手机按钮一按,车辆自动落锁,小偷上车的姿势比车主还酷。车内一键启动系统识别到虚假的蓝牙,点火方式堪称优雅,方向盘左打,从容开走。

如果作为被盗车的车主,请问此时你内心作何感想?

随着汽车向智能化、网联化转型,很多新车都配备了功能不一的电子系统。这些电子系统给人们带来便利性的同时,也埋下了一定的安全隐患。近期,互联网安全技术领头羊360发布了《2019智能网联汽车信息安全年度报告》。这篇报告从一个安全技术企业的角度,解读了目前汽车电子安全领域的现状与隐患。报告中我们可以清晰发现,在智能网联汽车中,在一个个你看不见的角落里,黑客与厂商正进行着激烈的博弈。

[·特斯拉30秒被盗/丰田服务器被入侵 安全事件层出不穷·]

如果说之前我们对汽车安全这一领域没有多少了解,那么360发布的这份报告中关于安全事件案例的部分,就是把一个个鲜活的例子呈现在我们眼前——原来汽车安全事件可以离我们如此接近。

2019年8月在英国,两个小偷在短短30秒内,使用中继攻击设备,在没有钥匙的情况下成功实现盗窃特斯拉Model S。

这两个小偷使用了非物理接触式偷车方式,也就是一种中继攻击技术。早在 2010年苏黎世联邦理工学院的一篇论文中,就详细描述了这种技术对车辆的威胁。原理是通过将钥匙的信号进行放大,使钥匙收到并响应汽车短距离内的射频信号,从而完成一个完整的通讯过程,最终达到解锁车辆的目的。

在此次盗窃过程中,小偷通过利用一个中继类的设备,先在屋子周围尝试寻找和靠近特斯拉的钥匙,然后识别、放大车钥匙和特斯拉之间的通讯信号,欺骗特斯拉Model S以为钥匙就在附近,小偷就可以解锁车门、启动车辆,最终偷走车辆。

在复盘这个案件时,360方面表示,小偷的作案工具并不昂贵,也不需要具备较高的专业知识

。整个过程并未涉及破解钥匙与车辆的认证算法等机制,中继设备只是采集车钥匙发送的信号,并不篡改信号内容,也没有解密和破坏通信协议。

早在2017年4月,360就曾预言过会出现此类攻击手段,经其研究发现,其它车型的此类系统也存在同样问题,安全形势不容乐观。不仅仅是消费者个人的车辆面临安全风险,就连防守严密的跨国知名车企也难逃黑客的攻击。

2019年3月,日本汽车制造商丰田汽车宣布了第二次数据泄露事件,此次事件可能影响到大约310万丰田客户的个人隐私信息。在丰田汽车描述中,黑客入侵了其IT系统,并攻击了几家销售子公司的数据。这些子公司包括丰田东京销售 控股公司、东京汽车、东京丰田、丰田东京、丰田东京销售网络。而在2020年2 月底,丰田澳大利亚在官网发表声明,称其再次遭受到网络安全攻击

360公司在报告中表示,针对知名车企的网络安全攻击越发频繁,车企亟需建立起行之有效的信息安全体系,及时发现并阻断此类网络安全攻击,将信息泄露造成的损失降到最低。

在这个危机四伏的网络世界,车企与汽车都只是网络上的节点,如果软件或硬件防护措施有漏洞,就会导致自身受到攻击。而随着自动驾驶与智能网联的发展,黑客攻击的方式日趋多样化,甚至会让我们觉得有些“不可思议”。

[·汽车七十二变 却遇八十一难·]

自动驾驶汽车所需要的电子零部件种类繁多,包括芯片、雷达、摄像头等一系列核心部件及传感器,相比于多年前的汽车,可以用“七十二变”来形容。而针对这些系统的弱点,破解弱点所采用的种种手段,让人感觉仿佛经历了“八十一难”。

以特斯拉Model 3为例,这辆车的自动驾驶系统以摄像头为主导,配合毫米波雷达、超声波雷达,实现了多传感器融合冗余。其自研的FSD芯片上运行的神经网络图像识别算法则成为产业界研究的重点。360在报告中指出,这种图像识别算法具有一定的安全隐患。例如腾讯科恩实验室就曾通过模拟水的图像,开启了特斯拉的雨刮器,并利用贴纸误导特斯拉汽车驶离原车道

同样,360报告中还显示,来自华盛顿大学等学校的8名工作人员,曾通过简单地用一个“干扰停止标志”海报覆盖真实的“停止”标志,或者在“停止”标志上添加贴纸,就可以造成对自动驾驶系统图像识别算法的攻击,这类攻击肉眼往往无法快速识别,但会对自动驾驶汽车的视觉识别系统会产生极大的危害。

在报告中,360汽车安全实验室表示,早在2016年,他们就利用强光红外线感染摄像头,对摄像头进行“致盲攻击”;还曾通过超声波发射仪,播放更大强度与同样频率的超声波进行“噪声攻击”,使超声波传感器无法接收到自身发出的信号,从而让特斯拉车辆前方的障碍物或其它车辆凭空“消失”。这一攻击可以致使车辆在自动驾驶的过程中无法识别前方障碍物,从而引发事故。

360在报告中强调,同样的攻击方式对毫米波雷达一样适用

。如果黑客利用此种 攻击手段攻击自动驾驶系统的算法,可以实现远程逼停正常行驶的特斯拉车辆,或者造成行驶的特斯拉车辆发生异常驾驶行为,甚至导致车祸。

这些攻击方式只是适用于单个车辆,而更资深的黑客已经把目光瞄准了位于车企的服务器,通过入侵总服务器来批量控制车辆,这种攻击方法更加防不胜防。

360表示,一种源于车载通信模组信息泄露的“远程控制劫持攻击”或将出现。这种攻击方法可以通过TCU(自动变速箱控制单元)的调试接口或存储模块,获取到APN(网络接入点)的联网信息和TSP(汽车远程服务提供商)日志信息,通过连接ESIM(嵌入式SIM卡)模块与车厂的TSP(汽车远程服务提供商)服务器进行通信。

APN(网络接入点)是运营商给厂商建立的一条专有网络,因为私网APN是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了网络侧的防火墙和入侵检测系统的防护。一旦黑客通过私有APN(网络接入点)网络渗透到车厂的内部网络,就可以实施进一步的渗透攻击,实现远程批量控制汽车。

更值得注意的是,360 Sky-Go的安全研究人员发现,国内大部分自主品牌汽车,均使用私有APN(网络接入点)连接车控相关的TSP(汽车远程服务提供商)后端服务器。安全人员表示,通过ISP(互联网服务提供商)提供的专线,可以在一定程度上保护后端服务器的安全,但与此同时也给后端服务器带来了更多的安全风险。

由于私有APN(网络接入点)的存在,TSP(汽车远程服务提供商)不会暴露于公网,导致TSP的安全人员忽视了私有网络和TSP本身的安全问题。同时,私有网络内没有设置严格的安全访问控制,过度信任T-Box(远程信息处理器),使得T-Box可以任意访问私有网络内部资产,很多不必要的基础设施服务也暴露于APN(网络接入点)私网内,将引发更多安全风险。

因此,一旦黑客获取到智能汽车的T-Box(远程信息处理器)通讯模块,即可通过通讯模块接入车厂私有网络,进而攻击车厂内网,导致TSP(汽车远程服务提供商)沦陷,后果不堪设想。

[·企业与黑客的博弈只是刚刚开始·]

放眼未来,黑客对汽车安全的攻击不但没有停止的迹象,反而愈演愈烈。

根据Upstream最新报告的统计,公开报道的针对智能网联汽车网络安全攻击的事件,由2018 年的80起激增到了2019年的155起,而攻击类型也呈现多样化的发展趋势,针对PKES车钥匙,TSP服务器,手机APP,OBD接口的攻击事件分别占2019年全年攻击事件的29.59%,27.22%,12.72%和10.36%。

根据360的研究表明,越来越多的攻击事件显示,黑客针对不同攻击面的研究能力也愈发深入,黑客使用自制破解工具进行攻击的事件也屡见不鲜,在一些暗网论坛上,甚至可以购买到黑客制作的破解工具和破解教程

在黑客持续不断的攻击中,如何保证车辆与网络安全,成为企业面临的主要问题。这一次又一次交锋中,企业也针对安全漏洞给出了种种举措。

360报告中显示,早在2013年,

特斯拉就设立了“安全研究员名人堂”,鼓励“白帽”黑客们一起来“查漏补缺”;2016年,通用汽车与著名的白帽黑客平台HackerOne合作推出了“漏洞悬赏计划”; 梅赛德斯-奔驰也计划在2020年发起聚焦安全的“漏洞报告奖励”项目,旨在帮助和鼓励有关研究团队协助梅赛德斯-奔驰提升其互联服务。

同样,一些安全技术企业,也在智能网联汽车安全领域加大投入,来研发更先进的防御技术,确保自身在未来的主要安全领域占有一席之地。头部车企也频频携手网络安全公司,共建车联网安全实验室。

2019年6月,滴滴安全和腾讯安全正式宣布将共建“互联网安全联合实验室”;9月,东风汽车成立了“腾讯车联网安全实验室和东风汽车-中国移动5G车联网实验室”;同月,东风日产与360集团正式签约建立“东风日产-360集团智能网联汽车信息安全联合实验室”,并提供相关安全服务。

智能网联汽车的未来在哪?不少人都会给出答案,但是没有人会断定前方还有怎样的安全威胁“拦路”。这样一份报告的出炉是总结也是预言,而网络世界之中我们看不见的博弈,只是刚刚开始。