現(xiàn)如今的智能網(wǎng)聯(lián)汽車還存在著哪些安全隱患
掃描二維碼
隨時(shí)隨地手機(jī)看文章
(文章來源:雷鋒網(wǎng))
2019 年有兩類新型車聯(lián)網(wǎng)攻擊方式爆出,新出現(xiàn)的攻擊方式往往會(huì)打破這種平衡,原有的防護(hù)方案沒有考慮到此類攻擊手段,需要主機(jī)廠的重點(diǎn)關(guān)注。
國(guó)內(nèi)大部分自主品牌汽車,均使用私有 APN 連 接車控相關(guān)的 TSP 后端服務(wù)器。通過 ISP 拉專線可以在一定程度上保護(hù)后端服務(wù)器的安全,但與此同時(shí)也 給后端服務(wù)器帶來了更多的安全風(fēng)險(xiǎn),由于私有 APN 的存在, TSP 不會(huì)暴露于公網(wǎng),導(dǎo)致 TSP 的安全人員 忽視了私有網(wǎng)絡(luò)和 TSP 本身的安全問題,同時(shí)私有網(wǎng)絡(luò)內(nèi)沒有設(shè)置嚴(yán)格的安全訪問控制,過度信任 T-Box, 使得 T-Box 可以任意訪問私有網(wǎng)絡(luò)內(nèi)部資產(chǎn),同時(shí)很多不必要的基礎(chǔ)設(shè)施服務(wù)也暴露于 APN 私網(wǎng)內(nèi),將引發(fā)更多安全風(fēng)險(xiǎn)。因此一旦黑客獲取到智能汽車的 T-Box 通訊模塊,即可通過通訊模塊接入車廠私有網(wǎng)絡(luò),進(jìn)而攻擊車廠內(nèi)網(wǎng),導(dǎo)致 TSP 淪陷。
經(jīng)過研究發(fā)現(xiàn),現(xiàn)階段大部分智能汽車的 TCU 都可以找到調(diào)試接口,并可以通過調(diào)試接口輸出的日志,獲取到很多敏感信息,包括系統(tǒng)啟動(dòng)日志、TSP 后端地址、APN 配置信息等,攻擊者可通過獲取到的 APN 配置信息,結(jié)合上 TCU 板載的 eSIM 進(jìn)行上網(wǎng),甚至可以訪問到車廠的核心網(wǎng)絡(luò)。也可以通過提取 TCU 上通訊模組的存儲(chǔ)芯片,逆向分析固件,從而拿到 APN 配置、TSP 后端配置等重要信息。
對(duì)于雙向認(rèn)證的服務(wù)器,通過進(jìn)一步提取出出 TLS 客戶端證書,通過對(duì) TCU上的 TSP 客戶端進(jìn)行逆向分析,獲取到和后端服務(wù)器的通訊方式,就可以對(duì) TSP 服務(wù)端進(jìn)行訪問。提取固件逆向分析自動(dòng)雨刮的操作代碼2019 年 5 月,科恩實(shí)驗(yàn)室爆出特斯拉 Model S 的自動(dòng)雨刮器,車道識(shí)別系統(tǒng)存在漏洞,研究人員靜態(tài)逆向和動(dòng)態(tài)調(diào)試分析了 APE(Autopilot ECU)的視覺識(shí)別系統(tǒng),并嘗試實(shí)施攻擊。
通過逆向分析發(fā)現(xiàn),fisheye 攝像頭將開啟自動(dòng)雨刷圖像識(shí)別的執(zhí)行過程,此后會(huì)搭建一個(gè)判斷天氣情況 的神經(jīng)網(wǎng)絡(luò)文件,名稱是“fisheye.prototxt”。神經(jīng)網(wǎng)絡(luò)的輸出結(jié)果代表了系統(tǒng)對(duì)當(dāng)前下雨概率做出的預(yù)測(cè), 當(dāng)結(jié)果超過閾值時(shí),自動(dòng)雨刮器就會(huì)啟動(dòng)。
使用 Worley 噪音生成對(duì)抗樣本圖片研究人員通過使用一種名為 Worley 噪音(在計(jì)算機(jī)圖形學(xué)中,它被廣泛使用,以任意精度自動(dòng)生成紋理。 Worley 噪聲能夠模擬石頭,水或其他噪音的紋理)的噪音生成函數(shù),通過加補(bǔ)丁的方式生成所需的對(duì)抗樣本圖片。最終通過在電視上放映生成的對(duì)抗樣本圖片,成功啟動(dòng)了特斯拉的自動(dòng)雨刮器。
部署對(duì)抗樣本貼紙欺騙特斯拉自動(dòng)駕駛系統(tǒng)基于同樣的原理,研究人員經(jīng)過實(shí)驗(yàn)發(fā)現(xiàn),只需在道路上貼上對(duì)抗樣本貼紙,就能成功誤導(dǎo)自動(dòng)駕駛系統(tǒng),使車輛行駛到對(duì)面的車道,造成逆行。
通過壓縮圖片消除對(duì)抗擾動(dòng)或打破擾動(dòng)結(jié)構(gòu) 通過對(duì)車道識(shí)別功能分析發(fā)現(xiàn),首先攝像頭對(duì)圖像開始處理,然后將圖像送入神經(jīng)網(wǎng)絡(luò), detect_and_track 函數(shù)負(fù)責(zé)不斷更新內(nèi)部的高精地圖,并根據(jù)周邊的實(shí)時(shí)路況,不斷向相關(guān)控制器發(fā)送對(duì)應(yīng)的控制指令。 根據(jù)研究人員分析,特斯拉僅使用計(jì)算視覺識(shí)別系統(tǒng)來識(shí)別車道,在良好的外部環(huán)境下,該功能擁有不錯(cuò)的魯棒性,但在真實(shí)道路上行駛時(shí),只依靠視覺識(shí)別系統(tǒng)將會(huì)導(dǎo)致車輛遭受地面的對(duì)抗樣本干擾項(xiàng)影響,從而駛離正常車道。
通信模組的安全防護(hù)可以有效降低云端平臺(tái)被暴露導(dǎo)致的入侵風(fēng)險(xiǎn),降低漏洞造成的影響范圍,避免批 量遠(yuǎn)程控制事件的發(fā)生。360 智能網(wǎng)聯(lián)汽車安全實(shí)驗(yàn)室在發(fā)現(xiàn)此類新型攻擊方法以后,2018 年就投入了對(duì)安全通信模組的研發(fā)。通過對(duì)傳統(tǒng)通信模組進(jìn)行了升級(jí)改造,在原有模組的基礎(chǔ)架構(gòu)之上,增加了安全芯片建立安全存儲(chǔ)機(jī)制。 集成了 TEE 環(huán)境保護(hù)關(guān)鍵應(yīng)用服務(wù)在安全環(huán)境中運(yùn)行,并嵌入了入侵檢測(cè)與防護(hù)模塊,提供在 TCU 端側(cè)上的安全監(jiān)控。
但因車載通信模組的計(jì)算資源和存儲(chǔ)資源有限,因此只依靠本地的檢測(cè)不足以識(shí)別黑客的攻擊行為。因 此需要依賴于后臺(tái)安全運(yùn)營(yíng)中心的全面檢測(cè),云端安全運(yùn)營(yíng)中心的全局異常行為檢測(cè)可以通過實(shí)時(shí)對(duì)車載智能終端設(shè)備的系統(tǒng)資源、應(yīng)用行為、網(wǎng)絡(luò)連接以及 CAN 總線接口的監(jiān)測(cè),結(jié)合云端的安全大數(shù)據(jù)進(jìn)行分析,發(fā)現(xiàn)并定位車載終端中的異常行為,并根據(jù)預(yù)置策略執(zhí)行阻斷,實(shí)現(xiàn)基于終端檢測(cè)與響應(yīng)技術(shù) (Endpoint Detection and Response) 的車載智能終端動(dòng)態(tài)防護(hù)體系。
通過這套體系配合車載通信模組內(nèi)置的密碼算法為車聯(lián)網(wǎng)系統(tǒng)提供安全通信、安全啟動(dòng)、安全升級(jí)、安全控車、隱私保護(hù)等功能,全面守護(hù)車聯(lián)網(wǎng)安全,保護(hù)車主的隱私及人身財(cái)產(chǎn)安全。
此類攻擊的發(fā)生源于在深度學(xué)習(xí)模型訓(xùn)練過程中,缺失了對(duì)抗樣本這類特殊的訓(xùn)練數(shù)據(jù)。因此一類常見 的防御手段是增強(qiáng)神經(jīng)網(wǎng)絡(luò)本身的魯棒性,將對(duì)抗樣本放入訓(xùn)練數(shù)據(jù)中重新訓(xùn)練網(wǎng)絡(luò),并提高訓(xùn)練數(shù)據(jù)的極端情況覆蓋率。同時(shí)在使用過程中,對(duì)出現(xiàn)的無(wú)法識(shí)別樣本進(jìn)行標(biāo)記,利用此類數(shù)據(jù)持續(xù)訓(xùn)練網(wǎng)絡(luò),不斷提高輸入數(shù)據(jù)的識(shí)別準(zhǔn)確率。但是無(wú)論在訓(xùn)練過程中添加多少對(duì)抗樣本,仍然存在新的對(duì)抗攻擊樣本可以再次欺騙網(wǎng)絡(luò)。
另一類防御方式是修改網(wǎng)絡(luò),例如添加子網(wǎng)絡(luò),或者利用外部模型處理無(wú)法識(shí)別的輸入數(shù)據(jù)。通??墒褂?輸入梯度正則化增強(qiáng)魯棒性,或者使用防御蒸餾方法降低網(wǎng)絡(luò)梯度的大小,提高對(duì)小幅度擾動(dòng)對(duì)抗樣本的發(fā)現(xiàn)能力。
還有一類防御手段是對(duì)輸入數(shù)據(jù)進(jìn)行預(yù)處理或者轉(zhuǎn)換。例如在圖片進(jìn)入視覺識(shí)別系統(tǒng)之前,通過圖像轉(zhuǎn) 換,包括圖像裁剪和重新縮放、位深度縮減、JPEG 壓縮、總方差最小化和圖像拼接等操作,消除對(duì)抗擾動(dòng)或打破對(duì)抗擾動(dòng)的結(jié)構(gòu)?;蛘咄ㄟ^噪聲處理,將對(duì)抗擾動(dòng)視為噪聲,通過高階表征引導(dǎo)去噪器(HGD)消除對(duì)抗樣本中不易察覺的擾動(dòng)。通過凈化輸入數(shù)據(jù)的這一類防御方式無(wú)需修改或重新訓(xùn)練神經(jīng)網(wǎng)絡(luò),且易于部署,有較好的防御效果。
但是目前安全標(biāo)準(zhǔn)大多提供的是基線的安全要求,在動(dòng)態(tài)變化的網(wǎng)絡(luò)安全環(huán)境下,僅遵循標(biāo)準(zhǔn),使用密碼應(yīng)用等被動(dòng)防御機(jī)制還遠(yuǎn)遠(yuǎn)不夠。新興攻擊方式層出不窮,需要構(gòu)建多維安全防護(hù)體系,增強(qiáng)安全監(jiān)控等主動(dòng)防御能力。2020 年全球只有 300 億臺(tái)設(shè)備連接到互聯(lián)網(wǎng),但隨著物聯(lián)網(wǎng)、5G、AI 等技術(shù)的應(yīng)用,這一數(shù)字可能在未來十年內(nèi)增長(zhǎng)到 5000 億。一切萬(wàn)物都不可避免的數(shù)據(jù)化、互聯(lián)化,而出行領(lǐng)域也將徹底被車聯(lián)網(wǎng)所完全改造。
隨著中國(guó)推行的車聯(lián)網(wǎng)技術(shù)標(biāo)準(zhǔn) C-V2X 獲得歐盟等大部分國(guó)家地區(qū)的支持,2020 年將正式進(jìn)入 4G/LTE-V2X 車聯(lián)網(wǎng)的商用元年。也就是車聯(lián)網(wǎng)正在從車載信息服務(wù)向智能網(wǎng)聯(lián)服務(wù)階段全面過度。而對(duì)于廣大的汽車廠商而言,布局車聯(lián)網(wǎng)已經(jīng)是一個(gè)不用討論的既定戰(zhàn)略。但是選擇自建體系還是與外部合作,成為擺在車企面前的選擇題。
第一條路是自建車聯(lián)網(wǎng)體系 ,例如 DiLink 系統(tǒng),第二條路是引入多家主流互聯(lián)網(wǎng)、運(yùn)營(yíng)商以及華為、高通這樣的芯片技術(shù)商開展合作,打造開放車聯(lián)網(wǎng)生態(tài)系統(tǒng),第三條路線則是汽車廠商選擇與某一家互聯(lián)網(wǎng)廠商展開深度合作,打造深度定制的車聯(lián)網(wǎng)系統(tǒng)。
當(dāng)然,擺在車企面前的除了如何選擇外,還有一個(gè)不容忽視的問題是:萬(wàn)物互聯(lián)時(shí)代,假設(shè)一個(gè)場(chǎng)景,車輛在通信時(shí),有一條信息是假的,這條信息就會(huì)告訴一輛車,這一輛車就會(huì)把錯(cuò)誤的信息再反饋給其他車,一傳十,十傳百,造成批量群死群傷的事故。所以在 5G 車聯(lián)網(wǎng)里,眼里容不得沙子,不能有一個(gè)信息是錯(cuò)誤的,不能有一個(gè)信息是攻擊行為的,所以它的安全威脅和風(fēng)險(xiǎn)更大。
與此同時(shí),車企自身也不能掉以輕心,因?yàn)椴糠周嚻笤谔幚砥囆畔踩珪r(shí)也存在僥幸心理,這就導(dǎo)致 了車企更大的損失。所以,360 建議車企未來要更重視安全問題,車企應(yīng)與業(yè)界各頭部廠商加強(qiáng)合作,提升自主研發(fā)能力,將車聯(lián)網(wǎng)領(lǐng)域的軟硬件深度整合,同時(shí)更希望車企們?cè)诿鎸?duì)新型威脅時(shí),360 能夠給更多的車廠種上“疫苗”,抵御新型攻擊。
? ? ?