當(dāng)前,汽車產(chǎn)業(yè)與人工智能、5G、大數(shù)據(jù)等技術(shù)深度融合,智能網(wǎng)聯(lián)汽車新產(chǎn)品不斷推出。智能化、網(wǎng)聯(lián)化、電動化正以一種相互促進(jìn)、相互融合的方式重塑汽車產(chǎn)業(yè)生態(tài),并推進(jìn)汽車產(chǎn)業(yè)鏈供應(yīng)鏈的重構(gòu)。汽車逐漸由信息孤島的交通工具發(fā)展成為集出行、娛樂、服務(wù)等為一體的數(shù)字空間。與此同時,智能網(wǎng)聯(lián)汽車也面臨更多信息安全風(fēng)險。據(jù)汽車網(wǎng)絡(luò)安全公司 Upstream Security 統(tǒng)計顯示,自 2020 年起,全球范圍內(nèi)公開報道的汽車信息安全事件累計多達(dá)上千起,僅 2023 年,汽車信息安全事件就有 295 起。截至 2023 年底,由中汽中心建設(shè)并運(yùn)營的車聯(lián)網(wǎng)產(chǎn)品安全漏洞專業(yè)庫(CAVD)累計收錄汽車漏洞數(shù)據(jù)超 3000 條,影響車輛規(guī)模預(yù)估達(dá)千萬余輛,智能網(wǎng)聯(lián)汽車信息安全風(fēng)險威脅不容小覷。
一、智能網(wǎng)聯(lián)汽車信息安全風(fēng)險分析
智能網(wǎng)聯(lián)汽車信息安全是一個復(fù)雜系統(tǒng)的安全問題,既包括硬件安全、固件安全、操作系統(tǒng)安全、應(yīng)用安全等傳統(tǒng)安全問題,還包括數(shù)據(jù)安全、人工智能算法安全、供應(yīng)鏈安全等新型安全問題。根據(jù)分析研究,智能網(wǎng)聯(lián)汽車系統(tǒng)面臨的攻擊可以分為近程攻擊、中程攻擊和遠(yuǎn)程攻擊,近程攻擊可針對 ECU、車內(nèi)網(wǎng)絡(luò)、USB 等,中程攻擊主要針對 Wi-Fi、藍(lán)牙、RFID 等無線電通信,遠(yuǎn)程攻擊則是將云端服務(wù)等作為攻擊對象。
(一)智能網(wǎng)聯(lián)汽車信息安全風(fēng)險分類
從汽車架構(gòu)的視角,可以將智能網(wǎng)聯(lián)汽車面臨的信息安全風(fēng)險分為車端、管端、云端以及其他關(guān)聯(lián)生態(tài)四個維度。
1. 車端信息安全風(fēng)險
車端的信息安全風(fēng)險主要來自車載信息娛樂系統(tǒng)(IVI)、車載網(wǎng)聯(lián)通信終端(T-BOX)、車載網(wǎng)關(guān)(GW)等具有聯(lián)網(wǎng)功能的智能終端模塊,主要涉及車端協(xié)議、車載系統(tǒng)及硬件安全等。針對車端的攻擊面包含 UDS/OBD、USB、CAN 總線以及車載以太網(wǎng)等。常見的車端信息安全風(fēng)險有 ECU 篡改、惡意軟件更新、地圖數(shù)據(jù)庫中毒、消息注入攻擊、總線關(guān)閉攻擊、密碼/密鑰攻擊及終端攻擊等。
2. 管端信息安全風(fēng)險
智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)傳輸層攜帶了車端和云端的業(yè)務(wù)數(shù)據(jù),涉及車內(nèi)系統(tǒng)、車載網(wǎng)絡(luò)和云端服務(wù)多個部分。管端的信息安全風(fēng)險包括遠(yuǎn)程信息安全風(fēng)險和中程信息安全風(fēng)險兩大類。一方面,攻擊者可以通過 HTTPS、網(wǎng)絡(luò)路由協(xié)議等遠(yuǎn)程通信作為切入點(diǎn),發(fā)起中間人攻擊、消息篡改、重放攻擊、竊聽、消息注入攻擊以及會話劫持等,帶來遠(yuǎn)程信息安全風(fēng)險。另一方面,通過近場通信方式,包括藍(lán)牙、無鑰匙進(jìn)入系統(tǒng)、Wi-Fi、NFC、自定義無線電、攝像頭和雷達(dá)等,攻擊者可以對車輛功能發(fā)起攻擊,此類風(fēng)險可歸為中程信息安全風(fēng)險。
3. 云端信息安全風(fēng)險
智能網(wǎng)聯(lián)汽車可以通過蜂窩網(wǎng)絡(luò)或 Wi-Fi 開展車輛管理或遠(yuǎn)程信息處理服務(wù),可以實(shí)現(xiàn)遠(yuǎn)程車輛控制、遠(yuǎn)程軟件更新、人機(jī)交互以及遠(yuǎn)程娛樂和信息服務(wù)等功能,提高了車輛的智能性、便利性。但與此同時,車云交互的增多也將車載網(wǎng)絡(luò)更多暴露給外部攻擊者。例如,攻擊者可能嘗試通過云服務(wù)接口訪問車輛的控制接口,執(zhí)行未經(jīng)授權(quán)的操作,如啟動發(fā)動機(jī)等;云服務(wù)可能成為黑客注入惡意軟件的目標(biāo),通過入侵云端系統(tǒng),攻擊者可能試圖將惡意代碼傳播到車輛系統(tǒng)中,危及車輛的穩(wěn)定性和安全性。目前,智能網(wǎng)聯(lián)汽車云端信息安全風(fēng)險主要來自 Web 應(yīng)用安全、中間件安全、移動安全、云服務(wù)安全和數(shù)據(jù)庫安全等,相關(guān)安全風(fēng)險主要有 SQL 注入、跨站點(diǎn)腳本(XSS)、跨站請求偽造(CSRF)、不安全的通信、不安全的身份驗(yàn)證、不安全的授權(quán)、不安全的數(shù)據(jù)存儲和代碼篡改等。
4. 其他關(guān)聯(lián)生態(tài)
隨著汽車智能網(wǎng)聯(lián)交互功能的逐漸增多,汽車其他關(guān)聯(lián)生態(tài)也從手機(jī)端 App 等擴(kuò)展到了智能充電設(shè)施、路側(cè)網(wǎng)聯(lián)設(shè)備等,相關(guān)生態(tài)接口也給汽車引入了新的安全風(fēng)險。其中,手機(jī)端 App 作為車輛控制的終端,一旦相關(guān)風(fēng)險被惡意利用,極有可能對車輛安全運(yùn)行造成影響。智能汽車的手機(jī)端 App 常見的安全風(fēng)險主要包括 SQL 注入、Root、代理環(huán)境、反編譯、模擬器攻擊、驗(yàn)證碼爆破風(fēng)險、系統(tǒng) API Hook、二次打包、通信、密碼爆破、共享對象(so)文件、簽名校驗(yàn)、動態(tài)調(diào)試、進(jìn)程注入、數(shù)據(jù)明文存儲、Logcat 日志、任意文件上傳、XSS 漏洞等。
(二)典型智能網(wǎng)聯(lián)汽車信息安全風(fēng)險分析
近年來,智能網(wǎng)聯(lián)汽車信息安全風(fēng)險整體呈現(xiàn)種類多、覆蓋廣的態(tài)勢。同時,隨著行業(yè)技術(shù)發(fā)展和產(chǎn)品功能迭代,汽車面臨的信息安全風(fēng)險也在不斷變化。根據(jù)中汽信息安全研究中心發(fā)布的 2022 年車聯(lián)網(wǎng)十大安全風(fēng)險,當(dāng)前汽車產(chǎn)品的典型安全風(fēng)險包括不安全的生態(tài)接口、存在已知漏洞組件、系統(tǒng)固件可被提取及逆向、系統(tǒng)存在后門、失效的身份認(rèn)證、未經(jīng)授權(quán)的訪問、不安全的加密、敏感信息泄露、不安全配置以及車內(nèi)域控未做安全隔離。其中,不安全的生態(tài)接口主要源于企業(yè)在產(chǎn)品開發(fā)過程中,對于車與車、車與云、車與人以及車與路等通信接口的安全防護(hù)措施不完善。存在已知漏洞的組件,是由于汽車產(chǎn)品中引入的第三方開源組件數(shù)量增多,但對它們的漏洞識別和分析并不充分。而失效的身份認(rèn)證則反映了汽車軟件開發(fā)過程中身份校驗(yàn)的不足。
二、智能網(wǎng)聯(lián)汽車信息安全風(fēng)險的特點(diǎn)
隨著智能網(wǎng)聯(lián)汽車滲透率不斷提高,在產(chǎn)業(yè)發(fā)展和產(chǎn)品升級的同時,相關(guān)網(wǎng)絡(luò)安全威脅工具和知識也在不斷更新,網(wǎng)絡(luò)攻擊的頻率和復(fù)雜程度也在逐步增加。根據(jù)近年來的實(shí)踐案例及相關(guān)研究,可以總結(jié)出智能網(wǎng)聯(lián)汽車信息安全風(fēng)險的以下特點(diǎn)。
(一)汽車信息安全風(fēng)險逐漸由物理接觸式轉(zhuǎn)向遠(yuǎn)程攻擊
傳統(tǒng)的物理接觸式攻擊需要攻擊者直接接觸車輛或其相關(guān)設(shè)備,而遠(yuǎn)程攻擊則在無需物理接觸的情況下實(shí)現(xiàn),使得潛在的攻擊者能夠通過網(wǎng)絡(luò)遠(yuǎn)程操控汽車系統(tǒng)。據(jù) Upstream Security 統(tǒng)計,2023年公開報道的安全事件中 95% 以上的汽車安全攻擊是通過遠(yuǎn)程攻擊實(shí)現(xiàn)的,這表明汽車信息安全風(fēng)險正逐漸由物理接觸式攻擊演變?yōu)楦鼮殡[蔽的遠(yuǎn)程攻擊。這一變化帶來了更廣泛的安全威脅,包括但不限于遠(yuǎn)程劫持、未經(jīng)授權(quán)訪問車輛系統(tǒng)和竊取車輛數(shù)據(jù),甚至遠(yuǎn)程控車等。
(二)后端攻擊增多導(dǎo)致敏感數(shù)據(jù)泄漏及控車風(fēng)險增加
隨著汽車網(wǎng)聯(lián)化程度不斷提高,遠(yuǎn)程信息處理服務(wù)器等后端系統(tǒng)在收集和管理與車輛狀態(tài)、車輛位置、使用模式和駕駛員行為相關(guān)的大量敏感數(shù)據(jù)方面發(fā)揮著至關(guān)重要的作用。越來越多的智能化功能依賴于后端系統(tǒng)來提供服務(wù),車輛與后端服務(wù)器間的業(yè)務(wù)交互頻繁,增加了其漏洞利用的可能性以及網(wǎng)絡(luò)攻擊的潛在影響。此外,由于后端系統(tǒng)實(shí)現(xiàn)控制和數(shù)據(jù)訪問方面可能關(guān)聯(lián)多個車型、數(shù)百萬輛車輛,因此更易吸引惡意威脅參與者的攻擊。2023 年,汽車行業(yè)因后端服務(wù)器攻擊導(dǎo)致的數(shù)據(jù)泄露事件顯著增加,例如,豐田遠(yuǎn)程車載信息通信服務(wù) T-Connect 數(shù)據(jù)泄露事件、日產(chǎn)汽車北美公司第三方服務(wù)商配置錯誤導(dǎo)致數(shù)據(jù)泄露等。
(三)汽車生態(tài)擴(kuò)展和供應(yīng)鏈延伸導(dǎo)致單點(diǎn)安全風(fēng)險的潛在影響范圍擴(kuò)大
隨著汽車生態(tài)不斷擴(kuò)展,供應(yīng)鏈條不斷延伸,聯(lián)網(wǎng)車輛的不斷增多,信息安全風(fēng)險可能帶來的影響范圍擴(kuò)大。汽車供應(yīng)鏈條可能涉及不同國家和地區(qū)的供應(yīng)商,同時,智能網(wǎng)聯(lián)汽車本身依賴于大量的軟件和電子系統(tǒng),相關(guān)聯(lián)網(wǎng)系統(tǒng)的復(fù)雜性和互聯(lián)性增加了潛在的攻擊面。在此背景下,汽車信息安全風(fēng)險的潛在影響范圍變大。例如,2022 年 11 月,美國互聯(lián)網(wǎng)車輛服務(wù)商 Sirius XM 爆出授權(quán)漏洞,攻擊者僅需知道車輛識別碼(VIN)即可遠(yuǎn)程解鎖、啟動、定位、閃爍和鳴笛,據(jù)統(tǒng)計,北美有超過 1000 萬輛汽車使用 SiriusXM 的聯(lián)網(wǎng)汽車服務(wù),其中包括謳歌、寶馬、本田、現(xiàn)代、英菲尼迪、捷豹、路虎、雷克薩斯、日產(chǎn)、斯巴魯和豐田等知名汽車品牌。
(四)關(guān)鍵車聯(lián)網(wǎng)零部件功能升級引入更多安全風(fēng)險點(diǎn)
在傳統(tǒng)的安全風(fēng)險基礎(chǔ)上,技術(shù)發(fā)展和功能升級引入了更多安全風(fēng)險點(diǎn),以遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng)、遠(yuǎn)程信息處理系統(tǒng)和云服務(wù)、智能充電設(shè)施等為代表的新系統(tǒng)在智能網(wǎng)聯(lián)汽車上的應(yīng)用越來越廣泛。例如,2023 年 3 月,法國安全研究團(tuán)隊(duì)在 Pwn2Own 年度黑客競賽中演示入侵特斯拉 Model 3。研究人員展示了兩個獨(dú)立的漏洞,其中一個涉及對特斯拉網(wǎng)關(guān)能源管理系統(tǒng)的攻擊,使研究人員能夠訪問控制車輛安全組件的子系統(tǒng)。另一個通過藍(lán)牙芯片組漏洞入侵車輛的信息娛樂系統(tǒng),使研究人員能夠獲得對其他子系統(tǒng)的根訪問權(quán)限,利用相關(guān)漏洞能夠執(zhí)行控車動作,例如在汽車行駛時打開車輛的后備箱或車門等。
三、應(yīng)對措施
(一)梳理完備的車型資產(chǎn)臺賬并做好動態(tài)維護(hù)
對于主機(jī)廠而言,一臺汽車可能由數(shù)十萬個零部件組成,涉及幾十家供應(yīng)商,汽車產(chǎn)品物料清單的生產(chǎn)和管理是一項(xiàng)龐大而復(fù)雜的工作。因此,為了實(shí)現(xiàn)車型資產(chǎn)風(fēng)險主動識別,摸清車型資產(chǎn)臺賬是前提也是基礎(chǔ)。企業(yè)應(yīng)當(dāng)通過摸排梳理、供應(yīng)商管理及資產(chǎn)掃描工具等方式構(gòu)建完備的車型資產(chǎn)臺賬,同時,當(dāng)前汽車頻繁的在線升級更新意味著車輛軟件物料清單不再是靜態(tài)的,而是在車輛出廠后很長時間內(nèi)不斷變化,有必要做好資產(chǎn)臺賬的動態(tài)維護(hù)及更新。
(二)加強(qiáng)供應(yīng)鏈信息安全風(fēng)險管控
主機(jī)廠應(yīng)強(qiáng)化責(zé)任意識,以國內(nèi)外監(jiān)管要求為依據(jù),加快網(wǎng)絡(luò)安全、數(shù)據(jù)安全管理體系建設(shè),加強(qiáng)供應(yīng)鏈網(wǎng)絡(luò)安全風(fēng)險管控。將信息安全工作貫穿于整個車型開發(fā)過程中,實(shí)現(xiàn)正向的信息安全設(shè)計、開發(fā)、工程驗(yàn)證、后市場監(jiān)控等全生命周期的流程應(yīng)用。需要加強(qiáng)對車輛全生命周期的網(wǎng)絡(luò)安全監(jiān)測,尤其是車輛量產(chǎn)后在上路運(yùn)營階段的風(fēng)險監(jiān)控。對聯(lián)網(wǎng)車輛易受攻擊的軟硬件進(jìn)行全面的風(fēng)險監(jiān)測,并與各級供應(yīng)商建立密切的監(jiān)督和溝通關(guān)系,主動識別風(fēng)險提前干預(yù)并加以避免,提升汽車產(chǎn)品安全防護(hù)水平。
(三)廣泛開展汽車威脅情報收集
構(gòu)建完備的威脅情報收集體系,從內(nèi)部和外部兩方面入手,融合企業(yè)車輛安全運(yùn)營中心(VSOC)、漏洞管理平臺、安全應(yīng)急響應(yīng)中心(SRC)等數(shù)據(jù)系統(tǒng),并通過情報數(shù)據(jù)訂閱、汽車安全演練、眾測等多種手段廣泛開展外部信息安全風(fēng)險監(jiān)測及汽車威脅情報數(shù)據(jù)收集。主動收集并識別與車型資產(chǎn)相關(guān)的安全風(fēng)險,并通過構(gòu)建企業(yè)內(nèi)部的情報共享、實(shí)時監(jiān)測和應(yīng)急響應(yīng)機(jī)制,在企業(yè)內(nèi)部實(shí)現(xiàn)各類安全情報的高效流轉(zhuǎn),快速監(jiān)測識別信息安全風(fēng)險并提供有效的響應(yīng)和緩解措施。
(四)持續(xù)開展車輛威脅分析和風(fēng)險評估
軟件定義汽車時代下,智能網(wǎng)聯(lián)汽車引入了更多軟件組件,且隨著各類系統(tǒng)升級不斷更新,其需要識別的威脅增多,風(fēng)險水平顯著增加。當(dāng)前,僅僅在設(shè)計開發(fā)階段開展車輛威脅分析和風(fēng)險評估是遠(yuǎn)遠(yuǎn)不夠的。車輛全生命周期中會產(chǎn)生復(fù)雜和動態(tài)的軟件物料清單,因此,企業(yè)需要構(gòu)建可擴(kuò)展的軟件物料清單框架,同時開展動態(tài)威脅分析和風(fēng)險評估,從而實(shí)現(xiàn)企業(yè)車輛開發(fā)團(tuán)隊(duì),特別是軟件開發(fā)方面的長期風(fēng)險緩解。
原文來源:中國信息安全