況博裕 李雨澤 顧芳銘 蘇 铓 付安民,
1(南京理工大學網絡空間安全學院 南京 210094)
2(空天地一體化綜合業務網全國重點實驗室(西安電子科技大學) 西安 710071)
3(南京理工大學計算機科學與工程學院 南京 210094)
隨著對道路和車內狀態監控等需求的不斷提升,現代智能汽車搭載了越來越多的智能系統、遠程通信應用和傳感器.同時,現代智能汽車配備了強大的處理單元和大型存儲設備,不僅被視為移動的網絡節點,而且是一個具有智能處理能力的計算和存儲中心[1].由此,通過將現代智能汽車與先進的遠程信息處理技術相結合,傳統的車輛自組織網絡(vehicular ad hoc network,VANET)逐漸演化成了車聯網(Internet of vehicles,IoV).車聯網產業是汽車、電子、信息通信、道路交通運輸等行業深度融合的新型產業形態[2],能夠實現車內、車際、車與路、車與人、車與服務平臺的全方位網絡連接,提升汽車智能化水平和自動駕駛能力,從而提高交通效率、改善駕乘感受[3].目前,車聯網已經成為汽車產業不可逆轉的發展方向,預計到2025 年,中國市場75.9%的新車型將具備自動駕駛和聯網功能.
然而,車聯網高速發展的同時,車聯網中的安全隱患也愈發嚴重,各類車聯網安全攻擊事件頻頻發生,給用戶隱私、財產、駕駛安全等多個方面帶來了極大的威脅[4-6].2021 年,英國網絡安全公司揭露網聯汽車充電器及其API 中存在的多個安全漏洞可能導致賬戶劫持、電費竊取、充電故障等多種嚴重后果[7].2022 年,研究人員發現一個存在了10 年之久的現代汽車APP 重大安全漏洞,黑客可以利用其遠程啟動、停止、鎖定和解鎖車輛[8].同年,NCC 組織發現攻擊者可以利用藍牙連接發起中繼攻擊,解鎖并操作特斯拉Model 3 或Model Y 型號的車輛[9].可見,基礎設施、移動應用、通信協議等車聯網中的各個組成部分都成為了攻擊者的目標.
車聯網中攻擊方式紛繁多樣,其根本原因在于車聯網本身處于一個開放的網絡環境,車—路—云—移動設備相互連接,很多設備本身安全性不足且存在著大量漏洞,設備本身、通信連接和上層應用都提供了極多的攻擊面.因此,本文總結了2018—2023 年5 月在網絡安全頂級會議(ACM CCS,USENIX Security,NDSS,IEEE S&P)和其他高水平安全期刊/會議上發表的車聯網安全相關文獻,對車聯網架構進行了細粒度的劃分,并基于該架構對車聯網安全威脅和對策進行全面地分析.圖1 展示了近5 年網絡安全頂級會議中車聯網安全相關文獻的發表情況,近年來車聯網安全文獻數量有不同程度的增長,說明車聯網安全開始逐步受到企業和學術界的關注,對車聯網安全展開系統化的研究勢在必行.

Fig.1 IoV security related literature statistics in top cybersecurity conferences in recent 5 years圖1 近5 年網絡安全頂級會議車聯網安全相關文獻統計
目前,面向車聯網安全的綜述研究[4-5]還較少,本文在深入總結現有工作的基礎上,將車聯網分為車內網和車外網2 個部分,并且進一步將其細粒度地劃分為不同子層,然后深入分析每個子層所面臨的攻擊威脅以及能夠采取的安全對策.本文的主要貢獻有3 個方面:1)系統總結了近5 年車聯網安全相關文獻,對車聯網架構提出了更細粒度的層次劃分;2)基于所提的車聯網分層架構,深入分析了每層所面臨的攻擊威脅和能采取的安全對策;3)基于對攻擊威脅和安全對策的分析,歸納了車聯網安全的關鍵技術,并提出了對車聯網安全研究的展望.
車聯網可以分為車內網和車外網2 大組成部分,如圖2 所示.車內網實現了車輛內部的數據采集、通信、處理和執行,以總線通信作為主要的通信方式.車外網中,車輛本身作為一個通信實體,參與構建了車、路邊基礎設施、云服務器、移動設備等各個設備間的交互協作體系.同時,這些設備之間的通信方式也各不相同,包括了3G/4G/5G、WiFi、藍牙、LTE-V等多種通信方式.

Fig.2 IOV architecture圖2 車聯網架構
車內網是指汽車內部的網絡結構,包含了車輛內部各種硬件、子系統及其通信,實現車內數據傳輸、通信和控制功能,為用戶提供智能、舒適、高效的多種服務.如圖2 所示,車內網系統架構主要包括固件層、車內通信層和應用決策層.
1.1.1 固件層
車內固件層由車輛內部的所有部件及車載設備組成.除了傳統的汽車固件以外,智能汽車主要還包含了大量的傳感器和電子控制單元(electronic control unit,ECU),這些組件是車輛智能化的基礎.固件層組件構成了智能汽車的基本單元,完成數據采集、部分的數據處理和車輛控制等功能.
傳感器負責感知車輛周圍環境和數據采集,如道路情況、附近車輛位置、速度及車輛內部的環境等,并將物理量轉化為電信號,交由其他層進行處理.常見的傳感器包括車載攝像頭、激光雷達(LiDAR)、全球定位系統(GPS)、車速傳感器、超聲波傳感器和行車記錄儀等.其中,攝像頭、LiDAR 和GPS 這3 類傳感器因為其功能、結構以及采集數據的關鍵性,在車聯網安全中尤為重要.攝像頭能夠采集大范圍的圖像信息,將圖像轉換為二維數據,但容易受光照和雨霧等環境因素的影響;LiDAR 通過快速激光脈沖的反射光來測量車輛與周圍環境的距離,同時可以生成對周圍3D 環境的輪廓信息,形成所謂的“點云”(每個點由其三維坐標及強度信息組成),進而實現高精準定位和障礙物檢測;GPS 能夠精準定位車輛的地理位置并測算出車輛的實時行駛速度.在車內網中,這些種類多樣的車載傳感器分布在車輛的各個關鍵部位,監測和測量實時數據,提供給ECU 和其他部件進行進一步的判斷和處理.
ECU 是車輛的核心控制單元,內部組件包括微控制器(microcontroller unit,MCU)、存儲單元、輸入/輸出接口(I/O)和模數轉換器(A/D)等,是汽車專用的微機控制器,能夠直接控制車輛發動機、雨刮器、制動器等多個固件.一般來說,ECU 具有2 大功能:1)控制車輛功能.ECU 能夠接收傳感器數據并進行簡單處理,然后對車輛的各個功能(如制動、驅動、變速等)進行控制.2)故障診斷與保護.當系統發生故障時,ECU 負責記錄故障代碼并采取相應措施對車輛進行保護.此外,ECU 也不都是獨立運行的,隨著智能汽車的逐步發展,車內ECU 的數量迅速增多,多個ECU 協作實現的功能也在逐漸增多.
1.1.2 車內通信層
車內通信層負責實現車內的數據傳輸和通信功能,通過汽車總線協議、以太網技術、無線網絡等通信方式將車輛內部各組件連接起來,構成一個局域網絡,實現信息共享.
總線技術是車內通信層中最常見的一種技術,也是目前研究關注的重點.車內總線協議包括控制器局域網絡(controller area network,CAN)、本地互聯網絡(local interconnect network,LIN)、FlexRay 和媒體導向的系統傳輸(media oriented system transport,MOST)等.如表1 所示,CAN 總線是一種串行總線通信協議,通過差分信號對數據進行傳輸,支持點對點通信和廣播通信2 種模式,旨在進行快速、可靠的通信.CAN 總線連接的各ECU 采取競爭方式向總線傳輸數據,通過報文標識符決定優先級,較高優先級的節點先發送報文,其余節點等待總線空閑后再次競爭.值得一提的是,CAN 總線是目前應用最廣、最成熟的車內通信協議,現有的車內網通信安全的研究也聚焦于CAN 總線的規則、策略和漏洞利用.LIN 總線是一種低成本串行通信協議,由1 個主節點和若干從節點構成,可靠性及性能較低.LIN 總線報文發送的順序是確定的,不是事件驅動的,即沒有總線仲裁,常應用于車窗、雨刮器和空調等模塊上.FlexRay總線具有高帶寬、高容錯和靈活的拓撲結構等特性,它采用周期通信的方式,但是成本和復雜性較高,被廣泛應用于高性能實時應用,如車身電子系統、驅動控制系統和安全控制系統等.MOST 總線是一種專為車載多媒體應用設計的總線標準,使用光纖作為物理傳輸介質,具有極高的傳輸速率,并提供自動配置和網絡管理功能,為車載多媒體數據的傳輸和共享提供了高效、穩定和高質量的解決方案.

Table 1 Intra-Vehicle Bus Protocols Feature Comparison表1 車內總線協議特征對比
隨著高級駕駛輔助系統的發展,車內ECU、傳感器的數量大規模提升,智能汽車迎來從分布式向域集中式的過渡,面對大量的高速傳輸需求,對車載網絡帶寬的需求也越來越高.在這種情況下,相比于CAN 等傳統網絡,車載以太網顯示出了更強的優勢.首先,車載以太網僅使用一根雙絞線同時傳輸和接收數據,使得車內布線復雜度降低,這意味著更低的安裝及維護成本.其次,車載以太網能夠用最少的帶寬傳輸最多的數據量,允許實時通信和低優先級的事件觸發通信共存.最后,車載以太網還具備極佳的安全功能,能夠為高度互聯的車輛提供更強的安全防護能力.因此,車內以太網或將代替現有串行網絡,成為未來車載網絡通信的主要方式.
1.1.3 應用決策層
應用決策層負責根據采集到的實時數據規劃決策車輛行為,其涵蓋了多個功能和模塊,以實現智能化駕駛和安全性增強,具體包括了輔助駕駛、能源管理和各種車載娛樂等功能.
在所有的車內應用中,自動駕駛系統是其最為關鍵的應用之一,也是目前車內網安全研究的重點.自動駕駛系統依賴人工智能(artificial intelligence,AI)技術對感知數據進行分析和處理,根據不斷變化的駕駛場景實時地調整決策,在遵守交通規則的同時保證乘客的安全性.自動駕駛系統主要可分為2 個步驟:場景理解和決策規劃.1)場景理解是系統通過各傳感器對周圍環境的感知,包括道路檢測、定位與地圖構建、目標檢測與分類、動態跟蹤等;2)決策規劃則是在場景理解的基礎上,對車輛當前行為的控制,包括路徑規劃、駕駛決策、車輛制動及轉向等.
值得一提的是,自動駕駛系統本身包含了非常多的子模塊,包括目標檢測、目標跟蹤、自動車道居中、路徑規劃、運動控制系統等,這些子系統完成單一的目標任務,然后協同構建整個自動駕駛系統.目標檢測的任務是在一張圖像中進行各種物體的分類任務,在單幀下對物體定位識別.目標跟蹤則主要是針對視頻流,根據視頻第1 幀圖像所帶有的目標信息,在后續的視頻幀中進行目標定位.自動車道居中系統可自動轉向車輛以使其保持在行車道的中心,其最關鍵的步驟是車道檢測,通常使用前置攝像頭執行.路徑規劃系統根據目標位置和當前車輛位置等信息,除確定車輛行駛的整體路徑,還需要考慮到交通規則、道路限制和用戶偏好等因素.運動控制系統將決策轉換為具體的控制指令,通常涉及到底層的車輛控制系統,例如轉向、加速和制動等.
車外網借助新一代的移動通信技術,實現了車輛與外部環境通信和互聯的系統架構,即車聯萬物(vehicle to everything,V2X),涵蓋了車輛與車輛(vehicle to vehicle,V2V)、車輛與基礎設施(vehicle to infrastructure,V2I )、車輛與行人(vehicle to pedestrian,V2P)、車輛與網絡(vehicle to network,V2N )等之間的通信.通過車輛和外部設備之間的通信,實現交通信息的共享、管理優化、安全升級等功能.車外網為智能交通系統的發展和車輛互聯的實現提供了基礎框架,可分為設備層、車外通信層、應用與數據層3個部分,如圖2 所示.
1.2.1 設備層
設備層是指車外網中所有的通信實體,是車外網組成的基本單元,主要包括云服務器、基站(base station,BS)、路側單元(road side unit,RSU)、移動應用節點和網聯汽車本身等.
1)云服務器.云服務器用于存儲、處理和管理車聯網數據.它是車聯網技術中的核心組件之一,提供了強大的計算能力和存儲資源,是車輛、用戶和應用程序之間的橋梁,為智能交通、車輛管理和車輛服務等應用提供了強有力的支持.
2)基站.基站用于提供無線通信服務,基站負責接收和發送無線信號,使車輛能夠與云服務器或其他設備進行通信,并實現諸如實時導航、車輛追蹤、交通信息傳輸等功能.
3)路側單元.路側單元可收集道路信息并與車輛實現數據交互,引導車輛安全行駛,是車路協同、智慧交通的關鍵設施.
4)移動應用節點.移動應用節點通常是指用戶手機和無線車鑰匙等設備.當用戶需要與網聯汽車建立連接時,可以通過移動應用節點向服務器發送請求信息,從而遠程控制車輛.
5)網聯汽車.在車外網中,整個網聯汽車也是一個非常重要的與其他設備進行通信的實體,同時是車外網交互的核心.
1.2.2 車外通信層
車外通信層提供了車輛之間,車輛與基礎設施、移動設備、云平臺等通信實體的交互能力.通過車外通信層,可以實現實時數據的交換與共享,從而支撐智能交通系統的高效運行和車輛之間的協同行駛.此外,由于車外網場景的需求,無線通信是最常用的通信技術,例如3G,4G,5G,Wi-Fi 等移動通信網絡提供了廣域范圍內的車輛通信能力.根據交互實體的不同,車外網中主要包含了4 種主要的通信:
1)V2V 通信.是指車輛之間的通信方式,一般采用C-V2X 通信協議,使車輛能夠共享交通信息、協同行駛和避免碰撞.
2)V2I 通信.是指車輛與基礎設施之間的通信,一般也采用C-V2X 通信協議,其中包括車輛與交通信號燈、路邊設備等的連接,以優化交通流量和提供實時導航信息.
3)V2P 通信.是指車輛與行人隨身攜帶的手機等便攜設備通過WiFi、Zigbee、蜂窩網絡等技術進行的交互,多用于保障行人安全及車輛行駛安全,降低交通事故發生率.
4)V2N 通信.是指車輛與云端網絡之間的連接,一般采用3G/4G/5G 通信,使車輛能夠獲取遠程服務和云計算資源,例如車輛的診斷信息、行駛記錄、電池狀態等.這些數據可以用于車輛的遠程監控、維護和分析,為車輛管理和服務提供支持.
1.2.3 應用與數據層
數據作為車聯網的核心要素,具有巨大的應用潛力和價值,應用與數據層承擔著數據處理、存儲、傳輸和應用的功能.各個通信實體收集到的數據通過交互和共享,被應用于交通管理、智能駕駛、車輛安全等多個方面,比如駕駛員可以獲取到實時的導航信息和交通狀況,從而提升駕駛體驗和安全性,云端也可以收集車輛、路邊單元和用戶傳輸的數據,以支持智能交通系統的優化和決策制定.其中,車聯網應用與數據層的主要功能包括3 個方面:
1)數據存儲與管理.大規模的車聯網系統需要存儲和管理龐大的數據量,這就需要車聯網應用與數據層將車輛數據存儲在云平臺服務器中,并進行有效的管理.
2)應用開發與集成.車聯網應用與數據層提供開發接口和工具,以支持車聯網應用的開發和集成.開發者可以利用這些接口和工具,基于車輛數據開發各種應用程序,如智能導航、遠程診斷、車輛共享等,實現更多智能化的車聯網服務.
3)用戶體驗與個性化服務.車聯網應用與數據層通過對車輛數據的分析和應用開發,為用戶提供個性化的車聯網服務和體驗.例如,根據用戶的偏好和行為習慣,提供定制化的導航建議、車輛健康報告、駕駛行為評估等.
車聯網作為一個龐大而復雜的系統,其中的攻擊威脅也紛繁多樣.因此,本文基于第1 節所劃分的車聯網架構,依次對車內網和車外網內不同層級所面臨的攻擊威脅逐一地闡述分析.
根據1.1 節所述,車內網可分為固件層、車內通信層和應用決策層,事實上每一層都可能作為攻擊者的目標,造成車輛失竊、故障、失控等嚴重后果,圖3 展示了車內網中的主要攻擊威脅手段.

Fig.3 Threats of intra-vehicle network attacks圖3 車內網攻擊威脅
2.1.1 固件層攻擊威脅
車內網固件層主要由各種車載傳感器及大量ECU 組成,它們對于汽車的功能、性能和安全都起著舉足輕重的作用.車載傳感器與外部環境相連接,感知并獲取車輛周圍環境信息;各ECU 通過車內總線相連接,管理并控制車輛功能.然而由于車聯網的開放性與連接性,以及車內總線協議缺少安全機制等原因,固件層設備經常遭到攻擊者的覬覦.攻擊者可以通過網絡攻擊、物理接入或者利用軟件漏洞等方式入侵車載傳感器和ECU,進而損害車輛功能.根據各部件的功能與其所遭受攻擊的不同,本節將分別介紹車載傳感器和ECU 中存在的安全威脅.
1)車載傳感器的安全威脅
車載傳感器包括相機、LiDAR、GPS 等,用于感知車輛周圍環境,獲取當前環境與交通情況的信息.大部分傳感器與外部環境直接相連,且其自身大都缺少安全驗證與防御機制,獲取的數據直接交由汽車感知應用層進行處理,因此能夠間接影響駕駛系統的控制決策.車載傳感器的安全威脅主要包含3 個方面:
①網絡入侵.攻擊者利用傳感器上存在的漏洞,通過網絡入侵傳感器設備,達到操控傳感器或者干擾傳感器正常運行的目的.更嚴重的是,這些受損的傳感器還可能成為攻擊者入侵整個車輛的跳板,向其他良性的固件或者應用發起攻擊.
② 信號欺騙.傳感器需要從周圍環境中采集數據,而傳感器本身往往缺乏辨別輸入可信度的能力,所以如果其接受了惡意的輸入,就可能會引發嚴重的安全問題.這種通過偽造或篡改傳感器信號來欺騙車輛控制系統的攻擊方式被稱為“欺騙攻擊”.欺騙攻擊也是目前車聯網最主流的攻擊方式之一,在眾多車載傳感器中,車載攝像機、GPS 與LiDAR 能夠直接影響車輛自動駕駛系統,因而成為了攻擊者的主要目標.
車載攝像機是采集信息和分析圖像的主要途徑,然而由于感知系統嚴重依賴攝像機獲取的圖片作為輸入,因此攻擊者如果使用投影圖像或者電子圖片,讓感知系統將虛假物體誤認為真實物體,就會導致車輛做出錯誤的判斷和決策,即瞬時幻影攻擊[10].此外,攻擊者也可以通過在視頻幀中引入的惡意噪聲來改變目標對象的分類結果[11].同時,車載攝像機還容易遭受一些不可見光的影響,例如通過紅外光能夠改變攝像機的感知結果,使其環境感知、同步定位和映射過程產生錯誤[12].
針對GPS 的欺騙攻擊,現有的工作主要為隨意更改用戶位置信息上,但是這種攻擊方式通常會使導航指令與實際路線相矛盾.而更加隱蔽的攻擊方式[13]通過使虛假導航線路與實際行駛線路保持一致,逐步地引導受害者到錯誤的目的地.此外,GPS 欺騙攻擊還能夠使自動駕駛系統中多傳感器融合(multisensor fusion,MSF)機制的結果偏差呈指數級增長.MSF 是一種車內網常用的安全對策,能夠將多個傳感器所采集的信息進行集成和融合,進而彌補單個傳感器的局限性,獲得更全面、準確和健壯的感知結果.不過GPS 欺騙攻擊FusionRipper[14]則能夠使MSF只接收GPS 輸入源.
LiDAR 能夠生成高精度的3D 點云數據,為自動駕駛汽車提供更準確的環境感知能力.LiDAR 對外部環境的干擾非常敏感,其面臨的攻擊主要可分為基于激光的攻擊和基于對象的攻擊.基于激光的攻擊方法使用激光信號向目標LiDAR 注入偽造的點云數據來欺騙感知模型[15];Cao 等人[16]提出一種物理移除攻擊,通過在LiDAR 附近注入不可見激光脈沖,選擇性地去除真實障礙物的點云數據,欺騙自動駕駛汽車的障礙物探測器;Hallyburton 等人[17]進一步提出在保留攝像機與LiDAR 數據的語義一致性的同時,隱蔽且持續不斷地對系統進行欺騙攻擊,從而破壞應用決策層的物體跟蹤模塊,并對端到端自動駕駛控制產生不利影響.基于對象的攻擊使用具有對抗形狀的物體來攻擊LiDAR.例如Zhu 等人[18]提出在車輛附近一些特定位置周圍放置具有反射表面的物體,以欺騙LiDAR 并達到對抗攻擊的目的;Cao 等人[19]提出生成物理上可實現的、對抗性的、能夠逃避LiDAR 感知檢測的3D 打印物體,使車輛產生碰撞.
③物理破壞.攻擊者通過物理接觸的方式損害傳感器元件或干擾傳感器信號來破壞傳感器的正常功能.例如,攻擊者可以通過扭轉攝像頭的角度,使得其采集的畫面發生形變.
2)車內ECU 的安全威脅
ECU 是車輛電子系統中最為重要的部件之一,通常由1 塊或多塊微控制器芯片組成,能夠控制車輛系統的各種功能,如引擎管理、變速器控制、防抱死剎車等.但是,由于ECU 本身并沒有過多地考慮安全問題,導致攻擊者能夠經過CAN 總線、傳感器或者物理方式直接入侵ECU,使安全關鍵型ECU 功能受損,進而造成車輛敏感信息泄露、運行受阻、車輛失竊等嚴重后果.例如,攻擊者可以利用汽車MCU的外圍時鐘門控功能,遠程地使用軟件凍結受損ECU 的輸出,以便在總線上插入任意位,達到關閉ECU的效果[20].此外,攻擊者還可以利用偽裝攻擊來操縱和模仿受害ECU 的電壓指紋,在不被車輛入侵檢測系統(intrusion detection system,IDS)檢測到的情況下破壞系統所記錄的總線電壓[21].
2.1.2 車內通信層攻擊威脅
車輛內部各部件通常會使用汽車總線協議進行通信,而其中CAN 總線應用范圍最廣,成為了攻擊者的首要目標.CAN 主要被設計用于可靠和快速的通信,但因其缺少安全認證和防御機制,所以抵抗消息偽造、篡改、拒絕服務以及物理訪問攻擊等其他安全威脅的能力較弱,攻擊者能夠輕易地通過受損ECU 訪問CAN 總線,發送和刪除消息,誤導車輛做出錯誤決策,甚至可以截獲CAN 總線上的消息進行篡改,影響車輛正常運行等.CAN 總線的脆弱性主要體現在:缺乏加密、身份驗證和完整性檢查,以及協議規則不完善導致的協議漏洞.CAN 總線上的報文采用明文廣播的通信方式,報文幀分為標準幀和擴展幀2 種類型,具體格式如圖4 所示.值得注意的是,報文并不提供發送方地址和接收方地址,其ID位只表明消息優先級,在總線仲裁階段優先級高的報文獲得總線通信權,且報文只提供簡單的CRC 校驗位.

Fig.4 CAN frame format圖4 CAN 幀格式
近年來,許多針對車聯網CAN 總線協議脆弱性的攻擊也不斷被提出.Serag 等人[22]提出利用CAN協議的漏洞構建一種多階段攻擊,該攻擊能夠識別出車輛中的關鍵ECU,通過制造總線沖突使ECU 進入總線關閉狀態并防止其恢復.CANflict[23]則提出一種純軟件的攻擊方案,利用微控制器外圍設備之間存在的引腳沖突來制作多語言幀,在數據鏈路層操縱CAN 總線.Groza 等人[24]則提出了一種針對CAN 的拒絕服務(denial of service,DoS)攻擊,向CAN 發送大量高優先級幀導致傳輸錯誤,使目標ECU 進入總線關閉狀態.
2.1.3 應用決策層攻擊威脅
應用決策層遭受的外部攻擊主要針對車內網中不同的車載應用,例如自動駕駛系統、交通標志識別系統、車載娛樂系統等.其中自動駕駛系統是目前智能網聯汽車攻擊者的主要目標,其原因主要有2 方面:1)自動駕駛系統需要大量采集周邊環境數據,因此攻擊者在無法直接入侵車內網絡時可以借此達到攻擊目的;2)自動駕駛系統直接關聯車輛的行駛安全,一旦遭受破壞,具有極大的危害性.
目前,研究者們已經提出了很多針對自動駕駛系統的攻擊方式.Cao 等人[25]提出將攻擊任務作為優化問題來欺騙自動駕駛目標檢測算法的機器學習模型.Jing 等人[26]利用車道檢測模塊過度敏感的特性,在路面上引入小標記,使過度敏感的車道檢測模塊將其視為有效車道.Muller 等人[27]根據3D 點云數據確定可用于物理擾動的有效區域,再利用Siamese 跟蹤器的熱圖生成算法來控制感知系統中產生的物體邊界框,以破壞目標跟蹤算法中對象跟蹤器的正常運行.Wan 等人[28]利用現有自動駕駛系統為了行駛安全而制定的過度保守的執行規則(即任何一個微小的問題都將導致車輛緊急減速甚至停止)設計了語義DoS 漏洞,可能導致車輛當前執行任務失敗或車輛性能顯著降低.Sato 等人[29]提出了一種適用于自動駕駛模型的物理對抗樣本攻擊——臟路補丁攻擊,通過在車道上部署路面污漬圖案作為物理對抗樣本,攻擊車道居中系統,從而使車輛偏離其行駛車道.
隨著車輛智能化和網絡化的程度不斷提升,車輛與外部網絡的交互能力與通信量也急劇增加.然而這種趨勢還帶來了愈加嚴重和復雜的車外網安全威脅,導致車輛面臨被遠程攻擊、惡意控制、車輛位置隱私泄露等安全隱患,甚至可能出現大量網聯汽車被批量控制,從而造成重大社會安全事件,如圖5所示.根據第1.2 節所提出的車聯網架構,本文分別從設備層、車外通信層和應用與數據層來闡述車外網的攻擊威脅.

Fig.5 Threats of extra-vehicle network attacks圖5 車外網攻擊威脅
2.2.1 設備層攻擊威脅
在車外網中,各類網絡設備和車輛各自都是一個獨立信息源,建立了車、路、云、人(移動設備)之間交互的車聯網環境,然而這些設備都暴露在開放的網絡環境中,且部分設備(如無線車鑰匙)受到設備體積和計算資源的影響,設備安全性不高,因而容易遭受到各類外部攻擊.本節我們將設備層的安全威脅分為網絡終端設備安全威脅和惡意車輛安全威脅.
1)網絡終端設備安全威脅
車內網中的終端設備主要包括路邊單元、移動控制設備、診斷設備等.這些設備本身就可能存在一些可利用的漏洞,攻擊者通過這些漏洞不僅能夠入侵這些設備,甚至還能夠以其為跳板,基于設備間的安全信任關系入侵其他的良性設備.例如,Dongle-Scope[30]發現可利用加密狗漏洞通過廣播的通信方式與車輛檢測系統OBD-II 建立連接,從而可以遠程進入內部車輛系統,獲取車載網絡的內部通信信息,威脅汽車行駛安全.
此外,攻擊者還可能偽裝成一個良性的網絡終端設備,通過與目標設備的交互來達到攻擊目的,引發嚴重的安全后果.例如,Xie 等人[31]提出通過中繼攻擊等方式竊取大量目標車輛的通信數據,從中提取分析出認證和密鑰算法,并利用這些信息假冒已有的良性設備,進而能導致用戶在不知情的情況下解鎖車門或者啟動車輛.
2)惡意車輛安全威脅
在車外網中,車輛本身就是一個信息發送、接收、處理的主體,是車聯網信息交互的核心,因而一個惡意的/虛假的車輛可能會對其他良性的車聯網設備造成難以預計的安全損害.根據具體的攻擊方式,惡意車輛安全威脅主要包括為3 個方面:
①虛假身份.在車聯網這種無中心的網絡中,車輛節點在缺少固定基礎設施下也能直接通信,雖然無線通信中網絡節點有唯一的標識符來證實車輛身份,但由于車聯網環境中的車輛和路邊設備繁多,車輛節點還是容易受攻擊者偽造的虛假身份節點攻擊[32].例如,惡意車輛在同一時刻或連續的時間段內聲稱有多個身份后,散布虛假消息或拒絕消息服務,甚至還可能引發其他類型的攻擊[33];此外,攻擊者還能夠通過劫持車輛和云服務提供商(cloud service provider,CSP)之間的身份驗證會話,進而冒充其他車輛與CSP 建立共享密鑰[34].
② 隱私泄露.如果車輛在身份認證中使用真實身份ID 進行認證,那么車輛不但會暴露自身位置和軌跡隱私,還可能被攻擊者冒充其真實身份[35].此外,攻擊者還能夠通過收集并分析這類數據,進一步推斷出車主的個人隱私.
③惡意移動車輛.車聯網中,部分惡意車輛會以合法身份完成接入認證,在被其他設備發現其惡意行為后,再借助網聯汽車高速移動的特性來逃避后續的追責.甚至,這些惡意車輛會繼續入侵其他良性網絡,造成更嚴重的災害[36-37].
2.2.2 車外通信層攻擊威脅
在車外網中,車聯網系統利用車作為信息源,建立以車為節點,車—路—云交互的V2X 網絡系統.而系統內的實體在交互過程中會采用WiFi、移動通信網絡(3G/4G/5G 等)、藍牙等多種通信方式,但是這些通信方式中又存在著各種安全性問題,導致車輛在通信過程中面臨著各種潛在的安全威脅和攻擊.根據車輛通信交互的實體類型,我們將車外通信層安全威脅分為車與車通信安全威脅和車與其他設備通信安全威脅2 個方面.
1)車與車通信安全威脅
車與車的通信主要是指V2V 通信,該技術用于構建無線數據傳輸網絡通信結構,以實現車輛間的信息共享和協作,并廣泛應用于智能網聯汽車的半自動/自動駕駛車隊(vehicle platoon)場景中.然而這些通信協議本身往往就存在各種漏洞,一旦被攻擊者利用,極有可能危及車輛行車安全.例如Hu 等人[38]發現網聯汽車網絡堆??捎眯赃`規的設計級缺陷可導致網聯汽車遭受嚴重的DoS 攻擊.Xu 等人[39]發現公開密鑰體系(PKI)無法將車輛的數字身份與車輛的物理位置和狀態綁定,允許攻擊者假冒“幽靈”車輛,進而遠程注入虛假數據,最終危及車隊安全與效率.V-Range[40]提出攻擊者利用5G 協議漏洞篡改了傳輸信號,進而導致安全測距系統出錯,最后實現距離和位置操縱攻擊,威脅汽車安全.
2)車與其他設備通信安全威脅
除了V2V 車際通信以外,車與設備通信也是攻擊者的目標,比如車輛與路邊基礎設施、云、移動設備等的通信.車與其他設備通信會應用一些現有的通信方式(如藍牙、WiFi 等),這些通信方式本身存在的安全風險在車聯網中仍然無法避免,例如中繼攻擊[9].甚至,車聯網的部署和應用還會產生一些新的通信場景,并引發一些新的安全風險.例如,K?hler等人[41]就提出一種組合攻擊方式Brokenwire,其利用了電力線通信(power line communication,PLC)對特定電磁干擾的敏感性、無屏蔽的充電電纜以及低級通信協議中應用避免碰撞機制三大特征,中斷了車輛和充電器之間必要的控制通信,導致充電過程終止.
2.2.3 應用與數據層攻擊威脅
車聯網作為一個為車、路、人、云等不同實體提供信息服務的集成網絡,存在大量的應用和數據交互,旨在提升交通管理規劃的能力和效率.然而,這些應用的部署和車內數據的外流又產生了新的安全威脅,主要包括3 個方面:應用安全威脅、數據安全威脅和數據隱私威脅.
1)應用安全威脅
應用安全威脅是指應用本身存在的安全漏洞可能遭受攻擊者的利用,從而影響系統的正常運行,甚至可能影響系統內其他良性實體的安全.比如最常見的DoS 攻擊,攻擊者通過惡意實體向應用服務器發送大量的虛假信息,從而干擾、降低服務器的工作效率,嚴重時甚至會導致服務器停止工作.Chen 等人[42]發現利用數據欺騙可以破壞自己或他人車輛上的車側設備,然后向智能交通信號系統發送惡意的信息,最終就能夠影響系統中的交通控制決策.
2)數據安全威脅
車外網中存在大量的數據交互行為,但是數據的真實性、可信性和及時性將直接影響數據接收方的相應行為.惡意攻擊者可能利用真實的身份信息偽裝為可信節點,通過共享虛假的路況信息來掩蓋其惡意行為.更嚴重的是,車外網中攻擊者可能部署大量惡意節點進行共謀攻擊,比如利用多個惡意節點(車輛)共謀向路邊單元發送虛假信息,就能直接影響實時路況信息的正確性[43].
3)數據隱私威脅
智能汽車作為車聯網中一個最重要的數據來源,不可避免地需要將本車數據與外部實體進行交互共享,以提升車載服務質量、改善駕乘體驗,但是這些信息中可能直接或間接包含著用戶自身的隱私數據,因此就產生了隱私泄露[44].例如,在用戶使用網約車系統時需要向其提交位置信息,這就可能直接引發了嚴重的隱私問題[45-46].此外,Zhou 等人[47]利用車輛的速度信息和環境信息(比如實時交通和交通法規)能夠間接推導出車輛的行駛軌跡.
面對車聯網攻擊威脅,研究者們提出了不同的安全對策以實現對攻擊的檢測或者系統安全性的增強.本節依據第1 節所劃分的車聯網架構,進一步歸納車聯網每層中所能采取的安全對策.值得注意的是,每層中的攻擊威脅與安全對策并不是完全對應的關系,比如固件層中惡意ECU 的檢測通常在車內通信層才能實現.
車內網的安全對策直接關系到車主的切身利益,對車輛架構安全、行駛安全都至關重要.按照1.1 節車內網架構我們將分別從固件層、車內通信層和應用決策層來描述車內網的安全對策.
3.1.1 固件層安全對策
由2.1.1 節固件層安全威脅分析可知,智能網聯汽車固件層面臨的安全問題主要出現在車載傳感器和車內ECU 上,于是研究者們也提出了與之對應的安全對策.
對于車載傳感器,可采取的安全對策主要包含3 點:1)多傳感器融合.將多個傳感器采集的數據進行融合,提高感知結果的準確性和可靠性,但是目前也存在針對多傳感器融合機制的攻擊方式[14].2)改進傳感器內部結構.以LiDAR 為例,可以通過減少接收角度和過濾不需要的光譜等方式降低攻擊面,但這也降低了LiDAR 測量反射激光脈沖的能力,限制了設備的使用范圍和靈敏度.3)改進傳感器的運行策略.比如提高LiDAR 發射激光脈沖方式的隨機性,每個周期發射一組隨機的激光脈沖、隨機化激光脈沖波形、隨機關閉發射器以驗證是否有任何意外輸入信號,但這也大大增加了系統復雜性,并犧牲部分性能[25].此外,除了利用固件層安全對策來增強傳感器安全性以外,現有的研究者更傾向于在應用決策層通過改進模型與算法,基于軟件的方法來彌補傳感器自身的缺陷(見3.1.3 節).
對于ECU 上存在的安全威脅問題,現有的安全對策包含2 個方面:1)改進ECU 架構,以增強其安全性,比如Poudel 等人[48]提出一種新型ECU 架構,其結合了安全性和可靠性的原語,使ECU 響應時間、能源效率和錯誤恢復能力顯著提升.2)對ECU 進行身份驗證,檢測惡意ECU.車內的入侵檢測系統IDS能檢測受損ECU、不受監控的ECU 和其他ECU 的攻擊,是目前最主流的ECU 安全增強對策.但是值得注意的是,由于CAN 協議的特性,接收器無法識別幀的發送者,而且CAN 的帶寬、有效載荷和計算資源有限,使得一些身份驗證方式如消息驗證碼(message authentication code,MAC)等只能在有限的范圍能被采用,因此ECU 的身份驗證具有很大的挑戰性,只能通過一些其他特征來輔助IDS 判斷,如硬件引起的信號特征差異[49].當然,這類基于流量的ECU 安全對策都是在車內通信層實施的,我們將在3.1.2 節中進行更細致的討論和分析.
3.1.2 車內通信層安全對策
如3.1.1 節所述,車內通信層的安全對策除了對車內協議(如CAN 總線)進行安全增強外,還包括了對ECU 的身份識別,表2 對近5 年車內通信層代表性的安全對策進行了比較分析.
1)CAN 總線安全增強
目前主流的CAN 總線安全增強對策是基于對CAN 報文、幀格式、規則等特征的提取,設計入侵檢測系統IDS 來檢測外部的惡意攻擊.例如,Jedh 等人[50]設計了一種消息-序列圖,用以標識ECU 消息之間的序列關系,進而利用消息-序列圖的相似性度量檢測CAN 總線消息注入攻擊.Xue 等人[51]提出一種消息注入攻擊的防御方案SAID,根據傳入消息對當前消息上下文和車輛狀態是否造成安全隱患,來判斷該消息是否異常.Bhatia 等人[21]通過對幀格式進行協議兼容的修改,生成獨特的“方言”,以檢測所有ECU的偽裝攻擊.Han 等人[52]提出基于CAN 消息的周期性事件觸發間隔來檢測和識別車輛網絡異常的方法.
此外,學者們也提出在CAN 總線上實施物理防御措施,比如物理隔離、電磁干擾檢測和電流監測等.這些措施主要針對CAN 總線的物理結構和傳輸介質進行保護,以減少攻擊者對CAN 總線的訪問和干擾.例如,Groza 等人[24]提出一種基于反應式防御的總線修改方案,通過在總線上放置繼電器,使網絡拓撲結構在遭受攻擊時發生改變,并能夠隔離部分節點和重定向流量,防止攻擊者完全控制總線.
2)ECU 身份識別
由于攻擊者對CAN 或ECU 展開攻擊的最終目的通常是控制關鍵的ECU 以損害車輛功能,因此許多研究重點在于設計一個確定發送者ECU 身份的方法[53].對每個ECU 身份的精準識別不僅能抵御ECU身份模擬和篡改攻擊,還能夠防止未經授權的ECU介入通信,進而增強車輛整體的安全性.目前,主流的ECU 身份識別方法都是基于ECU 指紋實現的,CAN 上的一些特征(如報文頻率、報文發送時間間隔和時序等信息)都可以作為ECU 指紋,進而對ECU 身份進行識別.例如,Choi 等人[54]對CAN 上的信號進行采樣作為ECU 指紋來設計入侵檢測系統,以檢測總線關閉攻擊.此外,Popa 等人[55]認為單一特征可能不足以區分大量的ECU,提出對平均電壓、最大電壓、位時間和平臺時間4 個特征進行綜合考量,以增強ECU 身份識別的準確性.
3.1.3 應用決策層安全對策
車內網應用決策層安全對策研究主要集中在2個方面:1)針對自動駕駛整體系統的漏洞檢測;2)針對環境感知系統模型的安全研究.
攻擊者可能利用感知或決策功能的漏洞和弱點對自動駕駛系統進行攻擊,因此目前一般采用模糊測試的方法來自動化挖掘自動駕駛系統中的漏洞.PlanFuzz[28]提出了一種漏洞挖掘框架,將“計劃不變量”作為特定問題的測試預言(test oracles),引入了一種動態測試方法來生成攻擊輸入數據,能有效發現自動駕駛系統的語義DoS 漏洞.DriveFuzz[56]則提出了一種自動化模糊測試框架,利用高保真度駕駛模擬器生成和變異駕駛場景,并基于真實世界的交通規則構建測試預言,旨在全面測試整個自動駕駛系統而非系統中的單個層次以發現潛在漏洞.
此外,針對傳感器欺騙攻擊等造成的環境感知系統錯誤,研究者們也更多選擇從模型和算法的角度增強系統的安全性,而不需要對現有固件做出較多修改.針對攝像機欺騙攻擊,現有方案提出特征檢測和在模型的訓練數據中添加對抗性示例的方法,以辨別攻擊者添加擾動后的攝像機圖像[26];Nassi 等人[10]使用4 個輕量級神經網絡評估物體真實性,驗證檢測到的對象以抵御瞬時幻影攻擊;PercepGuard[11]利用檢測到的物體的時空屬性,并交叉檢查軌跡和類預測之間的一致性來檢測錯誤分類攻擊;Wang 等人[12]提出一種基于軟件的方法,通過識別和過濾光源模塊和反射檢測模塊,檢測攻擊者故意發射的紅外光.
針對LiDAR 欺騙攻擊,Sun 等人[15]提出將被忽略的遮擋模式作為不變的物理特征來檢測虛假車輛,并提出順序視圖融合的方法,通過順序融合LiDAR點云的前視圖和3D 表示,使得模型能夠更充分地利用前視圖的特征,進一步降低欺騙攻擊成功率;Cao等人[16]考慮了2 種檢測方法:假陰影檢測和基于方位角的檢測,其中,假陰影檢測通過比較圖中點云陰影區域和計算得到的區域來檢測物理移除攻擊;基于方位角的檢測計算場景中所有點云的方位角值以找尋缺失的點云數據;Xiao 等人[57]提出一種即插即用的防御模塊,利用一個結合物體深度信息的局部物體關系預測器對深度與點密度之間的關系進行建模,幫助LiDAR 感知系統、排除偽造的障礙物.
車外網安全對策旨在保護車輛外部通信安全、車外網系統安全以及數據安全與隱私等方面.我們將根據第1.2 節車外網架構,即設備層、車外通信層和應用與數據層來闡述車外網的安全對策.
3.2.1 設備層安全對策
目前,車外網設備層安全對策主要致力于解決車輛身份安全威脅,因此車聯網密鑰協商和身份認證協議成為了研究的重點.但是根據2.2.1 節所述,在解決車輛身份認證問題,實現對虛假身份識別的同時,還需要考慮2 方面的挑戰:1)對車輛身份、位置等隱私信息的保護;2)對惡意車輛的追蹤.為了克服這2 個挑戰,現有研究采用了各種方法,如同態加密[32]、橢圓曲線[35]、屬性加密[36]、物理不可克隆函數(physical unclonable function,PUF)[37]等,表3 從核心方法、隱私保護、溯源性、特征、場景5 個角度對現有方法進行了比較.

Table 3 Comparisons of Extra-Vehicle Device Layer Security Countermeasures表3 車外設備層安全對策對比
韓牟等人[32]提出了一種面向移動邊緣計算車聯網的車輛假名管理方案,該方案利用邊緣云替代中心云以提高身份認證效率,并采用同態加密技術解決邊緣云車輛假名信息泄露問題.此外,姚海龍等人[35]針對匿名性和前向安全性的脆弱問題和主密鑰泄露問題,使用橢圓曲線密碼和Hash 函數設計了認證密鑰協商協議.考慮到身份驗證開銷難以被資源受限的車載單元接受的問題,侯琬鈺等人[37]提出了一種基于PUF 的輕量級5G 車聯網匿名認證和密鑰協商協議,精簡了車輛通信中的認證和密鑰協商過程,降低了通信開銷和時延.Feng 等人[58]發現現有的身份驗證方案需要多次提供新的證書,從而增加了通信開銷和存儲開銷,提出了一種新穎的隱私保護認證協議P2BA,實現了高效通訊和存儲,提升了車聯網的認證效率和隱私保護水平.
3.2.2 車外通信層安全對策
對于車外通信層的安全,目前主流的安全對策都是通過對協議的安全性增強來實現,比如漏洞挖掘與修復[38]、改進協議的格式[39]或者改進信號傳輸方式[40]等.具體而言,Hu 等人[38]針對網聯汽車網絡堆棧中的設計缺陷,提出了一種協議級別的漏洞挖掘方案,并通過系統化的安全結果量化評估,揭示了網聯汽車網絡協議的4 個新型DoS 漏洞以及2 個網聯汽車車隊管理協議的14 個新型DoS 漏洞.此外,Xu 等人[39]提出了一種針對車隊通信的新型訪問控制協議PoF,用于驗證候選方與驗證方之間的跟蹤距離.PoF 將候選車輛的數字身份與驗證方的屬性和車隊距離綁定,以實現安全的車輛間通信.Singh 等人[40]提出了第一個5G-NR 無線電架構的安全測距系統VRange,通過縮短正交頻分復用技術中的符號長度,在短時間內聚集能量,保障了距離估計的正確性.
3.2.3 應用與數據層安全對策
應用與數據層安全對策主要集中在對數據安全和數據隱私的保護方向.其中數據共享作為數據隱私保護的一種重要場景,受到了非常多的關注.因此,我們將從數據安全、數據隱私、數據共享3 個方面分別闡述現有的安全對策.
數據安全的關鍵在于確保通信數據的完整性、真實性和正確性.例如,玄世昌等人[43]提出了一個信譽積分管理機制,利用區塊鏈技術對共享數據進行可信驗證,有效地防止了惡意節點的操縱和攻擊行為,并檢測車聯網中共謀節點發出的虛假路況信息.
針對數據隱私保護,研究者們目前主要考慮車聯網中基于位置的服務需要用戶上傳具體的位置信息,進而引發的隱私泄露問題,目前主流的方法是使用一些先進的加密、混淆、緩存、匿名等方法來保護位置/軌跡隱私信息.例如,吳宣夠等人[59]提出了一種最大化路徑覆蓋的數據上報方案,在保障用戶單點位置隱私的基礎上,進一步保護了移動用戶的軌跡隱私.徐川等人[60]利用差分隱私方法設計了一個位置隱私保護方案,能夠滿足用戶個性化隱私需求的同時提供基于位置的服務.
除了位置隱私以外,車聯網中的不同實體間還需要實現其他數據的共享,這些數據也可能導致一些關鍵信息的泄露,比如車輛控制系統的參數.莫梓嘉等人[61]結合了區塊鏈和聯邦學習方法,將激勵機制引入聯邦學習架構中,實現了分布式高效的數據共享.Nekouei 等人[62]提出了一種隨機濾波框架,能夠防止車輛的共享數據遭受推斷攻擊所導致的主動轉向控制系統的控制器增益值泄露.
車聯網是一個復雜的多實體、多協議的集成網絡,存在大量攻擊面,因此為了保障車聯網安全,研究者們提出了不同的安全對策以增強每個層級的安全性.其中協議逆向、漏洞挖掘、固件仿真和模型安全保護4 種技術在車聯網安全領域尤為關鍵.
目前,汽車主流的通信總線主要包括4 種:CAN、LIN、FlexRay、MOST,其中CAN 是使用最廣泛的汽車通信總線.不同的車輛通常具有差異化的CAN 消息語法規范,從而阻礙相同規范對不同車輛設置和型號的適用性,并且這些正式規范通常由汽車制造商保密[63].然而,這些CAN 消息的“未知性”不僅給很多安全分析技術帶來一定困難,還可能成為安全威脅的“防護衣”.例如,汽車制造商通過這些未記錄的CAN 消息,悄無聲息地收集用戶的隱私數據[64].因此,逆向分析技術[65]不僅有助于防御各類汽車網絡攻擊和提高安全分析能力,而且能夠有助于保護用戶隱私數據等權益.
目前,學者們已經提出了多個針對CAN 消息的協議逆向方法.READ[63]通過分析具有相同ID 的CAN 消息有效載荷的有序序列,計算有效載荷中每個比特的翻轉率和比特翻轉幅度,進一步識別信號邊界以自動提取信號.LibreCAN[66]對READ 算法的信號提取機制進行改進,將提取出的信號與收集自OBD-Ⅱ和智能手機傳感器的信息進行匹配,進而提取信號語義.AutoCAN[64]則利用了“不同的信號能夠表現出明顯不同的行為”這一特征,對所劃分的各類信號的合理性進行分析,并通過窮舉法挖掘各信號間的數據關系.DP-Reverser[67]提出了基于CAN 的應用層診斷協議進行逆向分析的工具,借助攝像機自動觸發和捕獲診斷協議的消息,能夠準確提取出車輛診斷協議中的信號,并實現對信號語義的推斷.CANHunter[68]提出一種跨平臺CAN 消息逆向系統,僅通過分析車載移動應用程序而不需要真實汽車就能夠逆向CAN 總線命令.
車聯網中的漏洞挖掘技術目前主要針對2 類漏洞:系統漏洞和協議漏洞.系統漏洞主要是指自動駕駛系統中存在的漏洞,而協議漏洞則是指車聯網通信協議漏洞.
自動駕駛系統漏洞挖掘方法代表性的成果是PlanFuzz[28]和DriveFuzz[56],主流的漏洞挖掘技術主要可以分為白盒測試、黑盒測試和灰盒測試3 種類型.1)白盒測試.在了解目標程序內部結構、實現和運行機制的基礎上進行,主要針對自動駕駛系統中的各個模塊進行測試,可以深入了解系統內部的工作原理,但是無法全面覆蓋所有可能的場景和情況.2)黑盒測試.在不了解目標應用程序內部結構和實現的情況下進行,只能根據輸入和輸出觀察系統行為,主要通過構建真實場景來測試自動駕駛系統的性能和安全性,可以覆蓋更多的場景和情況,但是無法深入了解系統內部的工作原理.3)灰盒測試.在只能部分了解應用程序的內部結構和實現信息的情況下進行,設計針對性的自動駕駛測試用例,既能夠發現明顯的漏洞和異常行為,又能夠探索更復雜的邏輯漏洞和系統缺陷.此外,按具體的技術可以劃分為符號執行、隨機測試、模糊測試和混合測試等,這些方法在車聯網場景上同樣得到了充分的運用,但仍然存在一些挑戰,例如符號執行方法需要解決路徑爆炸問題.
此外,車聯網中使用的通信協議同樣存在許多漏洞,因此在考慮車聯網特性的基礎上可以引入傳統的安全分析方法.例如,Hu 等人[38]針對車聯網中存在的漏洞與攻擊,如DoS 攻擊、消息欺騙和數據篡改等,提出了一種自動化漏洞發現系統CVAnalyzer,該系統能夠及時發現協議漏洞并加以修復.CVAnalyzer 使用模型檢測技術來分析協議棧中可能存在的漏洞,并生成攻擊序列以驗證漏洞是否真實存在.
智能網聯汽車中包含了大量的ECU,而無論是針對這些ECU 的安全分析還是攻擊,理解其內部架構或運行原理都是關鍵的第一步,因此固件仿真成為一種重要的車聯網安全技術.
然而,針對網聯汽車ECU 的固件仿真存在著2 方面的挑戰:1)難以使用現有的仿真工具模擬ECU 架構.不同于嵌入式設備常見的ARM 或MIPS 架構,ECU通常會使用一些更加復雜的架構,例如V850/RH850或C166,使得其難以被現有的仿真環境(如QEMU[69]和Unicorn[70])所支持,很多ECU 的仿真只能依賴于手工操作[71].2)難以實現外設支持.外設支持是傳統固件仿真技術中的一個難點,在車聯網環境中這一點變得更為重要.網聯汽車內,多個ECU 通過CAN總線連接,每個ECU 可能有多個外設.而之前的固件仿真器大多以設備為中心,缺乏對外設的支持,但是在車內網中,許多ECU 需要其他ECU 和外設的存在才能成功地初始化和運行.
目前,MetaEmu[72]提出了一個面向汽車固件的仿真框架,利用Ghidra 的語言定義實現了多架構融合的虛擬執行環境,支持對汽車固件的動態分析以及對多個組件間的交互分析.
AI 和深度神經網絡技術在車聯網中被大量地應用,特別是在一些計算機視覺任務中,如交通標志符檢測、車道檢測、行人識別等.然而,神經網絡模型的可靠性和安全性將直接影響車輛的行駛安全,因此AI 模型的安全問題也變得更加尖銳.例如,Sato 等人[29]提出了一種新的物理對抗樣本攻擊,利用骯臟的道路作為對抗樣本,當車載攝像頭掃描到此類對抗樣本時,便會影響模型生成的駕駛決策,使汽車偏離軌道中心.此外,針對交通標志識別系統的對抗樣本攻擊[73-74]將會導致車輛對交通標志的誤分類.
面對這些模型安全攻擊,可行的安全對策可以分為2 大類:1)系統改進.修改整體系統的運行規則,比如不再依賴單個傳感器(如攝像頭)作為輸入的唯一來源,而采用多數據融合(如LiDAR、地圖)的方式,提高攻擊者生成可用對抗樣本的難度.2)模型安全性增強.目前主流的模型防御方法包括3 種類型:輸入圖像預處理[75]、對抗樣本檢測[76]和模型增強[77].具體來說,輸入圖像預處理[75]通過對感知層收集的圖像進行壓縮、消除對抗特征等方式來保證圖像輸入的正確性.對抗樣本檢測[76]直接檢測對抗特征,從而區分良性樣本和對抗樣本,阻止對抗樣本進入AI 模型.模型增強[77]則是在訓練階段增強AI 模型,使用知識蒸餾、梯度優化等方法來提高模型的魯棒性,從而大幅度削弱對抗樣本的攻擊效果.
車聯網是由傳統的車輛自組織網絡演變而成的,經歷長期的發展過程,以及高帶寬低時延的5G 通信時代的到來,使得車聯網進入了新的高速發展階段.然而有大量的車聯網安全問題值得關注與研究,車聯網中存在極多的安全場景需要探索.
1)車聯網協議逆向
目前,車聯網協議逆向算法針對下層CAN 協議逆向工程的分析相對較多,上層協議的分析較少,而且協議分析的精度也有進一步提升的空間.具體包括3 個方面:
①高精度的信號分割算法.對于數據段只存在信號值的CAN 幀,目前大多都是基于比特翻轉率分割信號,然而其算法特征會導致精度偏低,難以精確地識別各個信號.因此,探究出一個精度更高的信號分割算法將是一個重要的研究方向.
②針對診斷協議的協議逆向研究.診斷協議作為車載協議的重要組成部分,可以訪問和操控汽車組件.但目前的車聯網協議逆向技術大多用于恢復CAN 幀數據段的信號,不能適用于上層的診斷協議.因此,診斷協議逆向工程也是未來研究方向之一.
③對其它通信總線協議的逆向分析.除了CAN,車內通信總線還有LIN、MOST 和FlexRay,但目前的研究都是對CAN 的逆向分析,針對其它通信總線的協議逆向也是未來值得研究的內容.
2)實時通信場景安全防護
車聯網通信對實時性的要求極高,這是車輛能夠迅速獲取數據并做出決策的基本前提.因此,車外網中短程的車際通信和車路通信,以及車內以太網通信都將會是未來的發展重點.然而,在車外網中,目前仍然存在很多安全與隱私的問題,具體包括:①通信數據的可信性.設備在收到外部數據時不僅需要判斷數據來源的身份的真實性,還需要判斷數據本身的完整性和正確性.②數據的隱私保護.設備之間的數據傳輸是車聯網的必然要求,但是數據隱私泄露也是巨大的威脅.一方面,需要使用加密、差分隱私、匿名等方法對關鍵的隱私信息進行隱藏;另一方面,還需要防范推理攻擊等間接獲取用戶隱私.③通信協議的安全性.目前車聯網協議仍然存在很多漏洞,給通信帶了安全隱患.此外,目前車內通信安全的研究大都關注于CAN 總線協議,但是對車內以太網的安全性研究還非常有限,是未來值得考慮的方向.
3)車聯網模型安全與隱私
AI 是車聯網的核心要素之一,除了傳統的集中式模型訓練方法外,聯邦學習等新型模型訓練方式也在被應用于車聯網場景中[61].而AI 模型的安全性和整體系統安全息息相關,這在自動駕駛系統中顯得尤為突出,現有的車聯網模型安全問題主要集中于對抗樣本攻擊,利用物理對抗樣本引發模型的誤分類.但是,已有研究表明針對AI 模型還存在大量的攻擊方式,比如后門攻擊[78-79]能夠在模型訓練過程中植入觸發器,使得模型在面對特定輸入時會將其分類到攻擊者指定的類型.
此外,聯邦學習等新技術的引入也會導致新的模型隱私攻擊,比如成員推理攻擊[80]、屬性推理攻擊[81]和偏好分析攻擊[82]等,攻擊者能夠通過分布式訓練的過程獲取到目標數據集的隱私信息[83].
4)車聯網漏洞挖掘
車聯網的固件、通信和應用中都存在著大量已知/未知的漏洞,這些潛在的漏洞一旦遭到攻擊者利用,將造成無法估量的風險.現有的車聯網漏洞挖掘工作還較少,存在很大的發展與提升空間.未來可以從4 個方面做出進一步地研究:①覆蓋率提升.進一步提高測試用例生成算法的多樣性和覆蓋率,以更全面地挖掘潛在漏洞.②可擴展的測試環境.車聯網場景復雜多樣,因此需要開發更加真實、可擴展、可重復使用的測試環境構建工具,以更好地模擬真實世界中復雜多變的駕駛場景.③海量數據分析.車聯網的數據非常龐大,因此探索新型數據收集和分析技術,如深度學習、強化學習等,有助于更好地處理大規模、高維度、復雜結構的數據.④規范化測試.研究自動駕駛系統測試的標準化和規范化,以確保測試結果的可靠性和可重復性,并為自動駕駛系統的商業化應用提供技術支持.
本文結合現有的車聯網安全相關文獻研究,針對復雜多樣的車聯網場景,對車聯網架構進行了細粒度的劃分,從車內網和車外網2 個部分考量,劃分出固件層、車內通信層、應用決策層、設備層、車外通信層和應用與數據層6 個層級.基于該細粒度架構,本文詳細總結了每一層中存在的攻擊威脅,同時分析歸納了每層目前采用的安全對策.此外,針對性地介紹了目前車聯網安全所需要的4 類關鍵技術,指出了其作用、挑戰和現有工作.最后,在總結當前研究的基礎上,展望了未來車聯網安全技術的研究方向,為后續研究提供參考.
作者貢獻聲明:況博裕負責撰寫論文;李雨澤負責文獻收集和整理,以及論文修訂;顧芳銘負責部分文獻收集和整理;蘇铓負責部分論文修訂;付安民負責整體架構規劃,以及論文修訂.