文/360智能網聯汽車安全實驗室
2019年,有兩類新型車聯網攻擊方式爆出,且新出現的攻擊方式往往會打破原有的攻防平衡。因此,車聯網行業的健康發展需要一種全新的安全體系,為汽車信息安全、出行安全保駕護航。
隨著“新四化”的不斷推進,汽車原本幾千上萬數量的機械零部件,逐步被電機電控、動力電池、整車控制器等在內的“三電”系統取代。同時新的業務場景催生出包括汽車T-box、數字車鑰匙、汽車網關、紅外雷達、毫米波雷達、激光雷達等在內的電子電氣部件,這些電子電氣部件的集成和應用,暴露出新的攻擊面,并衍生出了一系列新的網絡安全隱患。
1.新一代E/E架構面臨新的安全挑戰
伴隨著“新四化”,汽車電子電氣架構也發生了顛覆性的變革,從分布式架構逐步演進為域集中式架構、中央集中式架構。電子電氣架構從分布式向集中式衍變,軟硬件將會解耦,硬件不在被某一特定功能所獨享,共享的硬件將面臨非法調用、惡意占用等安全威脅。未來關鍵ECU的功能整合程度會進一步提高,代碼量的增加會導致漏洞隨之增長,一旦ECU自身遭到破解,黑客將劫持更多的控制功能。
2.自動駕駛算法與傳感器面臨的安全挑戰
中央集中式的電子電氣架構將算力向中央、云端集中,降低了自動化系統的成本,打破了高級別自動駕駛方案的算力瓶頸。但與此同時,自動駕駛算法的安全性也成為了業界關注的重點。
騰訊科恩實驗室公布了一份欺騙視覺識別系統的研究報告,通過模擬水的圖像可開啟特斯拉雨刮器,利用貼紙可誤導特斯拉汽車駛離原車道。
無獨有偶,來自華盛頓大學、密西根大學安娜堡分校、紐約州立大學石溪分校、加利福尼亞大學伯克利分校的8名工作人員,在2017年7月發表的一篇論文顯示,通過簡單地一個干擾停止標志海報覆蓋真實的停止標志,或者在停止標志上添加貼紙,即可造成對自動駕駛系統圖像識別算法的攻擊,這類攻擊往往基于生成肉眼無法快速識別的“隱形”對抗樣本,但會對自動駕駛汽車的視覺識別系統產生極大的危害。

圖1 新四化變革下的智能網聯汽車遭受更多的攻擊面

圖2 博世電子電氣架構演進圖
2020年,國內外圍繞汽車網絡安全的標準將全面鋪開,總體上呈現出以自動駕駛、V2X等應用場景為目標抓手,指導汽車產業鏈在概念、開發、生產、運維等各階段開展網絡安全活動。例如,國際標準化組織ISO即將在2020年底發布ISO/SAE21434網絡安全方法論標準,引導行業建設汽車網絡安全體系。ITU-T和國內各標準組織正在研究多項具體實施方法的指導性標準,預計在2021年左右發布,為行業開展網絡安全工作提供可落地的參考規范。
汽車網絡安全問題,引發整車企業、零部件供應商、互聯網安全公司在標準領域提前布局。2019年,不少車企與互聯網公司牽手,攜手合作共同解決網絡安全問題。
1.戰略合作層面
2019年3月,長安汽車聯手一汽、東風,與阿里、騰訊、蘇寧共同出資,成立“T3出行”公司,旨在解決未來出行3.0將面臨的各種安全問題。
2019年7月,東風汽車集團有限公司與深圳市騰訊計算機系統有限公司在深圳正式簽署戰略合作協議,攜手共建“汽車產業互聯網”新生態。
2019年12月,奔馳戴姆勒與360合作,攜手修復了19個與奔馳智能網聯汽車有關的潛在漏洞。
2019年12月,中國一汽與阿里巴巴在長春簽署戰略合作協議。雙方將以斑馬智行系統為基礎,打造面向未來的下一代智能網聯汽車。
2.共建安全實驗室
2019年6月,滴滴安全和騰訊安全正式宣布將共建“互聯網安全聯合實驗室”。

圖3 國內外主要汽車網絡安全標準進展

表1 全國汽車標準化技術委員會負責起草的信息安全技術規范
2019年9月,東風汽車成立了“騰訊車聯網安全實驗室和東風汽車-中國移動5G車聯網實驗室”。
2019年9月,東風日產與360集團正式簽約建立“東風日產-360集團智能網聯汽車信息安全聯合實驗室”,并提供相關安全服務。
2019年11月,中國汽研與國家計算機網絡應急技術處理協調中心聯合成立“車聯網安全聯合實驗室”。
2019年,有兩類新型車聯網攻擊方式爆出,新出現的攻擊方式往往會打破這種平衡,原有的防護方案沒有考慮到此類攻擊手段,需要主機廠的重點關注。
這種攻擊方式可以通過TCU的調試接口或者存儲模塊獲取到APN的聯網信息和TSP日志信息,通過連接ESIM模塊與車廠的TSP服務器進行通信。APN是運營商給廠商建立的一條專有網絡,因為私網APN是專網,安全級別很高,直接接入到車廠的核心交換機上,繞過了網絡側的防火墻和入侵檢測系統的防護。一旦黑客通過私有APN網絡滲透到車廠的內部網絡,則可實施進一步的滲透攻擊,實現遠程批量控制汽車。

圖4 通過私有 APN 網絡滲透到車廠 TSP 平臺實施批量遠程控制
1. 360 Sky-Go在2018 Code Blue會議討論汽車安全方法論
2018年10月,360 Sky-Go團隊在日本Code Blue國際安全會議上發表了針對于聯網汽車安全研究的方法論。在本次演講中,360 Sky-Go的安全研究人員發現,中國國內大部分自主品牌汽車均使用私有APN連接車控相關的TSP后端服務器。通過ISP拉專線可以在一定程度上保護后端服務器的安全,但與此同時也給后端服務器帶來了更多的安全風險,由于私有APN的存在,TSP不會暴露于公網,導致TSP的安全人員忽視了私有網絡和TSP本身的安全問題,同時私有網絡內沒有設置嚴格的安全訪問控制,過度信任T-Box,使得T-Box可以任意訪問私有網絡內部資產。
2.百度公司在Blackhat 2019大會中討論通訊模組攻擊
2019年8月,百度安全X-Team在美國BlackHat 2019世界黑客會議上,發表了4G通信模組的研究議題。研究中指出,目前市面上的通信模組由于使用嵌入式Linux系統和RTOS系統,廣泛存在RCE、DDoS等漏洞,多個5G模組的雙向身份認證過程也存在安全風險,5款不同車型上常用的T-Box也被爆出RCE漏洞。這些漏洞遍布于服務器和客戶端,存在于FOTA升級服務器、系統管理服務和AT指令中。
3. 360 Sky-Go團隊針對梅賽德斯-奔馳聯網功能的研究
無獨有偶,2019年11月,360 SKY-GO安全研究團隊和梅賽德斯奔馳共同發現并修復了19個存在的漏洞,涉及到的CVE漏洞有CVE-2019-19556,CVE-2019-19557,CVE-2019-19560,CVE-2019-19561,CVE-2019-19562,CVE-2019-19563等。這些漏洞可以實現批量遠程開啟車門、啟動引擎等控車操作,影響梅賽德斯奔馳在路車輛200余萬輛,是迄今為止造成影響最廣、涉及車輛最多的一次車聯網漏洞挖掘事件。
4.通信模組成為智能網聯汽車的關鍵防護點
通信模組的安全防護可以有效降低云端平臺被暴露導致的入侵風險,降低漏洞造成的影響范圍,避免批量遠程控制事件的發生。事實上,360智能網聯汽車安全實驗室在發現此類新型攻擊方法以后,2018年就投入了對安全通信模組的研發。
通過對傳統通信模組進行了升級改造,在原有模組的基礎架構之上,增加了安全芯片,建立安全存儲機制。集成了TEE環境保護關鍵應用服務在安全環境中運行,并嵌入了入侵檢測與防護模塊,提供在TCU端側上的安全監控。
但因車載通信模組的計算資源和存儲資源有限,只依靠本地的檢測不足以識別黑客的攻擊行為。因此,需要依賴于后臺安全運營中心的全面檢測,云端安全運營中心的全局異常行為檢測,應用行為、網絡連接以及CAN總線接口的監測,結合云端的安全大數據進行分析,發現并定位車載終端中的異常行為,并根據預置策略執行阻斷,實現基于終端檢測與響應技術(Endpoint Detection and Response)的車載智能終端動態防護體系。
5.安全通信模組部署方式
360安全通信模組的部署方式非常簡單。如果只部署帶有入侵檢測與防護模塊的版本則無需硬件改動,直接與安全通信模組適配或者與TCU的軟件適配即可。
如需加入SE則需要做硬件配置變更、測試等,需要一定的時間。通過短期部署入侵檢測與防護模塊(安全應用監控)可快速提升通信模組的安全監控能力,并結合云端安全運營平臺進行大數據分析,可快速發現這類新型攻擊手段。
雖然深度機器學習代表了技術的未來方向,但在目前的實際運用中,通過研究人員的實驗證明,可以通過特定算法生成相應的對抗樣本,直接攻擊圖像識別系統,神經網絡算法仍存在一定的安全隱患,值得引起我們的關注。
1.提取固件逆向分析自動雨刮的操作代碼
2019年5月,科恩實驗室爆出特斯拉Model S的自動雨刮器、車道識別系統存在漏洞。通過逆向分析發現,fisheye攝像頭將開啟自動雨刷圖像識別的執行過程,此后會搭建一個判斷天氣情況的神經網絡文件,名稱是“fisheye.prototxt”。神經網絡的輸出結果代表了系統對當前下雨概率做出的預測,當結果超過閾值時,自動雨刮器就會啟動。

圖5 安全通信模組部署方式
2.使用Worley噪音生成對抗樣本圖片
研究人員通過使用一種名為Worley噪音(在計算機圖形學中,它被廣泛使用,以任意精度自動生成紋理。Worley噪聲能夠模擬石頭、水或其他噪音的紋理)的噪音生成函數,通過加補丁的方式生成所需的對抗樣本圖片。最終通過在電視上放映生成的對抗樣本圖片,成功啟動了特斯拉的自動雨刮器。
3.部署對抗樣本貼紙欺騙特斯拉自動駕駛系統
基于同樣的原理,研究人員經過實驗發現,只需在道路上貼上對抗樣本貼紙,就能成功誤導自動駕駛系統,使車輛行駛到對面的車道,造成逆行。
4.自動駕駛算法安全解決思路及建議
此類攻擊的發生源于在深度學習模型訓練過程中,缺失了對抗樣本這類特殊的訓練數據。因此一類常見的防御手段是增強神經網絡本身的魯棒性,將對抗樣本放入訓練數據中重新訓練網絡,并提高訓練數據的極端情況覆蓋率。
另一類防御方式是修改網絡,例如添加子網絡,或者利用外部模型處理無法識別的輸入數據。通常可使用輸入梯度正則化增強魯棒性,或者使用防御蒸餾方法降低網絡梯度的大小,提高對小幅度擾動對抗樣本的發現能力。
還有一類防御手段是對輸入數據進行預處理或者轉換。例如在圖片進入視覺識別系統之前,通過圖像轉換,包括圖像裁剪和重新縮放、位深度縮減、JPEG壓縮、總方差最小化和圖像拼接等操作,消除對抗擾動或打破對抗擾動的結構。或者通過噪聲處理,將對抗擾動視為噪聲,通過高階表征引導去噪器(HGD)消除對抗樣本中不易察覺的擾動。通過凈化輸入數據的這一類防御方式無需修改或重新訓練神經網絡,且易于部署,有較好的防御效果。
根據Upstream最新報告的統計,公開報道的針對智能網聯汽車的網絡安全攻擊事件,由2018年的80起激增到了2019年的155起,而攻擊類型也呈現多樣化的發展趨勢,針對PKES車鑰匙、TSP服務器、手機APP、OBD接口的攻擊事件分別占2019年全年攻擊事件的29.59%、27.22%、12.72%和10.36%,從側面也印證了車聯網系統攻擊面廣的特點,而從任意一個攻擊面發起的網絡安全攻擊均可導致嚴重后果。
根據360智能網聯汽車安全實驗室大量的汽車安全研究發現,密碼應用雖然在理論上安全可靠,但是在密碼方案的實際應用過程中存在各式各樣的問題。例如由于密碼配置應用方式不當(如未使用安全芯片存儲證書,AES、SM4等對稱加密算法的密鑰硬編碼在ECU的文件系統中),證書或ECU文件被提取出來就將會造成密鑰泄露,此類安全產品加密算法被破解的案例屢見不鮮。而密碼應用又是靜態部署在ECU內部,攻擊者獲取到設備后可以對ECU進行調試和逆向分析,車廠是完全無法感知的。
隨著算力的提升,新漏洞的爆出,靜態部署的密碼應用方案被破解只是時間問題。密碼應用方案被破解以后,同類型產品的整個防護體系都會瓦解,將造成巨大的損失。所以網絡安全防護需要進行持續動態的安全運營,建立監控手段,主動發現攻擊行為,不斷迭代安全策略,提高攻擊門檻,以提升安全性。
另外,網絡安全測試是汽車SOP前的最后一個關鍵節點,大部分主機廠均在此階段進行了網絡安全測試,保障在汽車設計和開發階段制定的網絡安全目標和網絡安全要求均被滿足。但網絡安全測試并不能一勞永逸地解決所有安全問題。通過測試人員的一次滲透測試可以發現產品當前存在的安全問題,但隨著外界環境的變化和IT技術的發展,無法保證現有的系統在未來不會存在漏洞,所以需要定期進行安全檢測,及時發現新的安全問題并進行修復,才能保證相對的安全。
1.數字車鑰匙攻擊事件與日俱增
近年來,各個車廠紛紛推出了自己的PKES系統,在給用戶帶來便利的同時,也暴露出新的攻擊面,成了黑客入侵車輛研究的重點方向。2019年,歐洲和美國相繼爆出通過中繼攻擊的方式對高端品牌車輛實施盜竊的事件,尤其是在英國地區,僅2019年前10個月就有超過14000多起針對PKES系統的盜竊事件,相當于每38分鐘就有一起此類盜竊案件發生。此類事件頻發給汽車企業敲響了警鐘,在應用部署新技術的同時,應確保供應商產品具備一定的網絡安全防護能力。
2.數字車鑰匙漏洞影響廣泛
特斯拉ModelS的鑰匙FOB,部署了基于DST40加密算法的加密芯片,但是由于密碼長度的缺陷,在2018年即被研究人員破解,隨后2019年在CHES安全大會上,該研究團隊聲稱再次破解了官方修復后的鑰匙FOB,特斯拉也再次對新漏洞進行了修復。而采用了同一供應商的McLaren、Karma、Triumph等知名車廠,理論上同樣存在類似特斯拉Model S鑰匙FOB的安全漏洞。
3.數字鑰匙應用場景的多元化導致其易受攻擊
隨著共享出行理念的不斷深化,各大出行公司、租車公司均上線了客戶自動取還車的業務,數字車鑰匙成為這一業務催生的產物,用戶可通過手機上的數字車鑰匙APP,進行解閉車門,啟動車輛,甚至進行遙控泊車等操作。然而數字車鑰匙的“短板效應”也非常顯著,其安全性不僅僅取決于車鑰匙的環境載體安全芯片(SE)或可信執行環境(TEE)系統,數字車鑰匙的安全是要依靠業務邏輯上的各個環節緊密配合,比如使用安全的服務器,采用加密的傳輸通道,啟用雙向認證的傳輸協議等,任意環節出現紕漏,整個數字車鑰匙系統就會被輕易攻破。

汽車計算能力的不斷提升,人工智能機器學習的逐漸成熟,加之具有高可靠、低時延特性的5G正式商用,自動駕駛從技術沉淀階段走向了產品孵化的階段。今年北京、廣州、武漢、長沙、河北滄州等地相繼發放了自動駕駛路測牌照,在長沙、滄州和廣州等地區,已經有RoboTaxi(無人駕駛出租車)業務在商業化試運營或運營;今年V2X應用也迎來了“四跨”(跨“芯片模組+終端+車企+CA平臺”)測試。
但無論是密歇根大學學者在學術論文中對圖像識別算法漏洞的描述和論證,還是騰訊科恩、360等實驗室對自動駕駛系統中攝像頭和傳感器的成功攻擊演示,均表明自動駕駛所使用的神經網絡算法存在一定的安全風險。經過大量研究分析發現,自動駕駛算法的準確性很大程度上取決于輸入數據的質量,而利用特定算法或儀表生成“低質量”的對抗樣本干擾和誤導攝像頭、雷達等傳感器,是發起此類攻擊的基本模式。持續完善多傳感器融合的算法,提高圖像識別系統的冗余度和魯棒性,對輸入圖像數據進行預處理,會有效抵御此類對抗樣本的攻擊。

V2X系統通過建立“人-車-路-云”全方位的車路協同,可以輔助自動駕駛系統進行決策和判斷。然而V2X系統中多樣的通信方法和大量潛在的不可信設備,也將導致車聯網系統面臨的入侵風險急劇上升。除了使用基于密碼應用的PKI體系外,自動駕駛系統需要進行主動防御的入侵檢測系統,從而有效地減輕車聯網V2X系統內部的威脅,并向其他車輛發起預警。
相關研究人員也提出了基于遞歸神經網絡(RNNs)、卷積神經網絡(CNNs)、統計技術和長短時記憶(LSTM)、地理動態入侵檢測(GDID)等技術,用來作為檢測車輛入侵行為的IDS系統的模型。未來會有更多類似的研究與成果,同時會加速V2X系統安全落地的進程,值得我們共同期待。
多個汽車網絡安全相關標準都明確指出網絡安全需要汽車供應鏈上下游通力合作,“新四化”將加速一級供應商開發新產品,屆時也會有新一級供應商加入主機廠采購體系,主機廠應遵循網絡安全標準,設計健全的零部件供應商準入體系,將網絡安全滲透測試應作為一項至關重要的評判標準,從質量體系、技術能力和管理水平等方面綜合評估供應商。整車企業還應設立與供應商的定期信息交流與共享渠道,同時做好網絡安全責任界定和文檔記錄工作。良好的供應鏈管理使網絡安全問題有源可溯,有據可查,利于快速定位并及時修復安全漏洞,打通了整個產品供應鏈條,才能將汽車網絡安全做成一個閉環。
2020年,將是汽車網絡安全標準全面鋪開的一年,ISO/SAE 21434 road vehicles-cybersecurity engineering年底的發布將具有里程牌式的意義。ISO/SAE21434標準規定了概念、開發、生產、運營、維護、銷毀等各環節的網絡安全活動,主機廠可根據自身企業的實際情況,對各生命周期的網絡安全活動進行配置和裁剪,并根據標準相關要求,將風險評估融入汽車制造的全生命周期,建立完善的安全管理體系,持續優化供應鏈的管理機制,以較小代價實現較高的網絡安全能力。這部指導汽車產業鏈進行網絡安全活動的方法論標準,將為主機廠網絡安全能力建設奠定基礎。
事實證明,被動防御方案無法應對新興網絡安全攻擊手段,因此需要在車端部署安全通信模組、安全汽車網關等新型安全防護產品,對異常流量、IP地址、系統行為等進行實時監控,主動發現攻擊行為,并及時進行預警和阻斷,通過多節點聯動,構建以點帶面的層次化縱深防御體系。
通過對監測數據的深度分析,預測潛在安全事件,提前部署防御方案,持續優化安全事件處置機制,提升智能網聯汽車應對新興攻擊手段的防御能力,與攻擊者進行動態的攻防對抗。
在復雜多變的車聯網系統中,及時精準地定位到安全問題需要依靠安全運營的有力支撐。網絡安全環境瞬息萬變,安全運營平臺可通過監測車聯網端、管、云數據,結合精準的安全威脅情報,對安全事件進行溯源、分析,及時發現并修復已知漏洞。在安全大數據的支撐下,安全運營平臺不斷迭代檢測策略,優化安全事件處置機制,并將車聯網海量數據進行可視化呈現,實時掌握車輛的網絡安全態勢。高質量的威脅情報和持續積累的安全大數據,可以幫助車企以較小的代價最大程度地提升安全運營能力,從而應對變化莫測的網絡安全挑戰。
汽車安全研究從來不是獨立進行的。特斯拉早在2013年就設立了“安全研究員名人堂”,鼓勵白帽黑客們一起來“查漏補缺”;2016年通用汽車與著名的白帽黑客平臺HackerOne合作推出了“漏洞懸賞計劃”;梅賽德斯-奔馳也計劃在2020年發起聚焦安全的“漏洞報告獎勵”(Bug Bounty)項目,旨在幫助和鼓勵有關研究團隊協助梅賽德斯-奔馳提升其互聯服務。
正所謂術業有專攻,互聯網企業和安全公司依托在傳統IT領域的技術沉淀和積累,緊跟汽車網絡安全快速發展的腳步,對相關汽車電子電氣產品和解決方案有獨到的鉆研和見解。汽車產業正迎來一場“軟件定義車輛”的大變革,頭部車企也頻頻攜手網絡安全公司,共建車聯網安全實驗室,逐步走上合作共贏的道路。只有產業鏈條上下游企業各司其職,各取所長,形成合力,才能共同將汽車網絡安全提升到層次化的“主動縱深防御”新高度,為“新四化”的成熟落地保駕護航。