車(chē)載總線允許車(chē)輛上的各個(gè)控制單元進(jìn)行實(shí)時(shí)的數(shù)據(jù)交換和通信,以實(shí)現(xiàn)車(chē)輛的各種功能,如引擎控制、制動(dòng)系統(tǒng)、座椅調(diào)節(jié)、儀表盤(pán)顯示等。它提供了一種標(biāo)準(zhǔn)化的接口和通信協(xié)議,以確保各個(gè)控制單元之間的互操作性和數(shù)據(jù)的可靠傳輸。
CAN (Controller Area Network):
CAN是車(chē)輛網(wǎng)絡(luò)通信中最常用的協(xié)議之一。然而,原始的CAN協(xié)議沒(méi)有內(nèi)置的安全機(jī)制,因此現(xiàn)代車(chē)輛通常使用CAN協(xié)議的安全擴(kuò)展,如CAN-FD (CAN with Flexible Data-Rate) 和CAN-XCP (CAN with Extended Calibration Protocol) 來(lái)增加安全性。
CAN協(xié)議的特點(diǎn)包括:
可靠性:CAN使用冗余機(jī)制和錯(cuò)誤檢測(cè)與糾正技術(shù),確保通信的可靠性。它具有錯(cuò)誤檢測(cè)和錯(cuò)誤響應(yīng)機(jī)制,可以檢測(cè)和處理通信中的錯(cuò)誤。
實(shí)時(shí)性:CAN協(xié)議設(shè)計(jì)用于實(shí)時(shí)控制應(yīng)用,具有高效的消息傳輸機(jī)制和低延遲特性。
簡(jiǎn)單性:CAN協(xié)議相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn)和部署。它使用廣播通信和基于標(biāo)識(shí)符的消息過(guò)濾機(jī)制。
然而,原始的CAN協(xié)議存在一些安全性挑戰(zhàn),如缺乏身份驗(yàn)證和加密機(jī)制,容易受到欺騙和中間人攻擊。為了提高CAN協(xié)議的安全性,現(xiàn)代車(chē)輛通常使用CAN的安全擴(kuò)展協(xié)議,如CAN-FD(CAN with Flexible Data-Rate)和CAN-XCP(CAN with Extended Calibration Protocol)。這些擴(kuò)展協(xié)議提供了額外的安全特性,如消息認(rèn)證、數(shù)據(jù)完整性保護(hù)和加密。
安全風(fēng)險(xiǎn):
● CAN總線攻擊:黑客可能通過(guò)篡改或偽造CAN消息來(lái)影響車(chē)輛的正常運(yùn)行,如操縱剎車(chē)系統(tǒng)或引擎控制。
● 數(shù)據(jù)注入:黑客可能注入虛假的CAN消息,導(dǎo)致車(chē)輛系統(tǒng)做出錯(cuò)誤的決策或操作。
實(shí)際案例:
● Jeep漏洞(2015年):黑客成功利用CAN總線上的漏洞,遠(yuǎn)程控制了一輛Jeep車(chē)輛,包括剎車(chē)和方向盤(pán)等功能。
● Tesla Model S攻擊(2016年):黑客通過(guò)CAN總線入侵了特斯拉Model S,實(shí)現(xiàn)了遠(yuǎn)程控制車(chē)輛的各種功能。
LIN (Local Interconnect Network):
LIN協(xié)議用于車(chē)輛中低速數(shù)據(jù)傳輸,如門(mén)控、照明和儀表板等。LIN本身并沒(méi)有提供強(qiáng)大的安全性,因此在需要更高安全級(jí)別的應(yīng)用中,可以結(jié)合其他安全通信協(xié)議使用。
LIN協(xié)議的特點(diǎn)包括:
成本效益:由于LIN協(xié)議的較低速率和簡(jiǎn)單性,它在成本上更具有競(jìng)爭(zhēng)力。它適用于車(chē)輛中的簡(jiǎn)單控制和監(jiān)測(cè)任務(wù)。
簡(jiǎn)單性:LIN協(xié)議相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn)和部署。它使用主-從架構(gòu),其中一個(gè)主節(jié)點(diǎn)控制多個(gè)從節(jié)點(diǎn)。
然而,與CAN相比,LIN協(xié)議在安全性方面的功能有限。它沒(méi)有內(nèi)置的加密和身份驗(yàn)證機(jī)制,因此在需要更高安全級(jí)別的應(yīng)用中,可以結(jié)合其他安全通信協(xié)議使用,如CAN-FD和LIN的安全擴(kuò)展。
綜上所述,CAN和LIN是車(chē)輛通信中常見(jiàn)的協(xié)議。CAN主要用于高速、實(shí)時(shí)控制的通信,而LIN主要用于低速、簡(jiǎn)單控制的通信。為了提高安全性,現(xiàn)代車(chē)輛通常采用CAN和LIN的安全擴(kuò)展協(xié)議,以增加安全特性和保護(hù)通信免受攻擊。
安全風(fēng)險(xiǎn):
● 欺騙攻擊:黑客可能冒充合法的LIN設(shè)備,與車(chē)輛中的LIN網(wǎng)絡(luò)進(jìn)行通信并執(zhí)行惡意操作。
● 竊聽(tīng)攻擊:黑客可能竊聽(tīng)車(chē)輛中的LIN通信,獲取敏感信息,如車(chē)輛控制指令或傳感器數(shù)據(jù)。
實(shí)際案例:
● BMW i3攻擊(2018年):黑客通過(guò)LIN總線入侵了一輛BMW i3電動(dòng)汽車(chē),成功控制了車(chē)輛的門(mén)鎖和車(chē)窗等功能。
● 福特Focus攻擊(2019年):黑客通過(guò)LIN總線攻擊了福特Focus車(chē)輛的車(chē)窗控制系統(tǒng),成功實(shí)現(xiàn)了遠(yuǎn)程開(kāi)啟和關(guān)閉車(chē)窗。
FlexRay:
FlexRay是一種高速車(chē)輛網(wǎng)絡(luò)通信協(xié)議,用于高帶寬和實(shí)時(shí)性要求較高的系統(tǒng),如剎車(chē)、轉(zhuǎn)向和懸掛控制。FlexRay提供了一些安全機(jī)制,例如消息認(rèn)證和數(shù)據(jù)完整性保護(hù)。
FlexRay協(xié)議的特點(diǎn)包括:
高帶寬和靈活性:FlexRay支持高達(dá)10 Mbps的通信速率,能夠滿(mǎn)足車(chē)輛系統(tǒng)中對(duì)大量數(shù)據(jù)傳輸?shù)男枨?。它還提供了靈活的網(wǎng)絡(luò)配置選項(xiàng),允許多種通信拓?fù)浣Y(jié)構(gòu)。
實(shí)時(shí)性:FlexRay使用時(shí)間分隔多路訪問(wèn) (Time Division Multiple Access, TDMA) 技術(shù),通過(guò)將通信周期劃分為固定的時(shí)間槽,實(shí)現(xiàn)嚴(yán)格的實(shí)時(shí)通信。這對(duì)于需要高精度和可靠性的車(chē)輛控制系統(tǒng)至關(guān)重要。
安全性:FlexRay提供了消息認(rèn)證和數(shù)據(jù)完整性保護(hù)的機(jī)制,以保護(hù)通信數(shù)據(jù)的安全性。它使用消息認(rèn)證碼 (MAC) 和數(shù)據(jù)簽名等技術(shù)來(lái)驗(yàn)證消息的真實(shí)性和完整性。
安全風(fēng)險(xiǎn):
● 消息干擾:黑客可能干擾FlexRay消息傳輸,導(dǎo)致通信錯(cuò)誤或消息丟失,影響車(chē)輛的實(shí)時(shí)性和可靠性。
● 信息竊?。汉诳涂赡芨`取FlexRay通信中的敏感信息,如自動(dòng)駕駛系統(tǒng)的指令或傳感器數(shù)據(jù)。
實(shí)際案例:
● 福特Escape漏洞(2013年):黑客通過(guò)FlexRay總線入侵了福特Escape車(chē)輛,成功控制了車(chē)輛的剎車(chē)和加速等功能。
● 捷豹路虎漏洞(2016年):黑客利用FlexRay總線的漏洞入侵了捷豹路虎車(chē)輛,成功控制了車(chē)輛的轉(zhuǎn)向和剎車(chē)等功能。
Ethernet:
以太網(wǎng)在車(chē)輛領(lǐng)域的應(yīng)用越來(lái)越普遍,特別是用于高帶寬的數(shù)據(jù)傳輸和車(chē)輛內(nèi)部的通信。為了增強(qiáng)安全性,車(chē)輛中使用的以太網(wǎng)通常采用了安全擴(kuò)展,如Ethernet AVB (Audio Video Bridging) 和 TSN (Time-Sensitive Networking)。
Ethernet協(xié)議的特點(diǎn)包括:
Ethernet AVB (Audio Video Bridging):Ethernet AVB是一組用于音頻和視頻傳輸?shù)臉?biāo)準(zhǔn),旨在提供嚴(yán)格的實(shí)時(shí)性和同步性。它具有流量調(diào)度和時(shí)鐘同步機(jī)制,以確保高質(zhì)量的音視頻傳輸,并為車(chē)載娛樂(lè)和車(chē)載通信系統(tǒng)提供更好的用戶(hù)體驗(yàn)。
TSN (Time-Sensitive Networking):TSN是一組擴(kuò)展以太網(wǎng)標(biāo)準(zhǔn),旨在滿(mǎn)足對(duì)實(shí)時(shí)性和可靠性要求較高的應(yīng)用的需求。它提供了嚴(yán)格的時(shí)間同步和流量調(diào)度機(jī)制,支持車(chē)輛中對(duì)高實(shí)時(shí)性通信的要求,如自動(dòng)駕駛和高級(jí)駕駛輔助系統(tǒng)。
安全風(fēng)險(xiǎn):
● 網(wǎng)絡(luò)入侵:黑客可能通過(guò)網(wǎng)絡(luò)入侵車(chē)輛的以太網(wǎng)系統(tǒng),獲取未經(jīng)授權(quán)的訪問(wèn)權(quán)限,并對(duì)車(chē)輛進(jìn)行惡意操作或數(shù)據(jù)竊取。
● 遠(yuǎn)程攻擊:黑客可能通過(guò)遠(yuǎn)程連接到車(chē)輛的以太網(wǎng)系統(tǒng),利用系統(tǒng)漏洞或弱點(diǎn)來(lái)入侵車(chē)輛并控制其功能。
實(shí)際案例:
● 遠(yuǎn)程攻擊特斯拉(2016年):黑客通過(guò)特斯拉車(chē)輛的以太網(wǎng)接口入侵了車(chē)輛,成功控制了車(chē)輛的門(mén)鎖、儀表盤(pán)和行駛系統(tǒng)等功能。
● 遠(yuǎn)程攻擊大眾汽車(chē)(2019年):黑客通過(guò)大眾汽車(chē)的以太網(wǎng)接口入侵了車(chē)輛,成功控制了車(chē)輛的中央控制單元和儀表盤(pán)等功能。
Automotive Ethernet Security (ASec):
ASec是一套在汽車(chē)以太網(wǎng)中實(shí)施安全性的標(biāo)準(zhǔn)和協(xié)議。它包括對(duì)消息認(rèn)證、數(shù)據(jù)完整性、訪問(wèn)控制和安全密鑰管理的支持。
Auto motive Ethernet Security (ASec)協(xié)議的特點(diǎn)包括:
消息認(rèn)證和完整性保護(hù):ASec提供了對(duì)消息的認(rèn)證和數(shù)據(jù)完整性保護(hù)的機(jī)制。它使用加密算法和數(shù)字簽名來(lái)確保消息的真實(shí)性和完整性,防止消息被篡改或偽造。
訪問(wèn)控制:ASec定義了訪問(wèn)控制機(jī)制,以確保只有經(jīng)過(guò)授權(quán)的設(shè)備和實(shí)體可以訪問(wèn)車(chē)輛的以太網(wǎng)系統(tǒng)。它可以基于身份驗(yàn)證、訪問(wèn)權(quán)限和角色分配等策略進(jìn)行訪問(wèn)控制。
安全密鑰管理:ASec提供了安全密鑰的生成、分發(fā)和管理機(jī)制,以確保密鑰的機(jī)密性和安全性。密鑰管理是實(shí)施安全通信的重要組成部分,用于加密和解密通信數(shù)據(jù)。
安全風(fēng)險(xiǎn):
● 密鑰破解:黑客可能?chē)L試破解ASec協(xié)議中使用的加密密鑰,以獲取對(duì)車(chē)輛通信的未經(jīng)授權(quán)的訪問(wèn)權(quán)限。
● 信息篡改:黑客可能篡改ASec協(xié)議中的安全認(rèn)證和完整性保護(hù)機(jī)制,以修改或偽造車(chē)輛通信中的消息。
實(shí)際案例:
● 車(chē)輛遠(yuǎn)程入侵攻擊(2019年):黑客通過(guò)ASec協(xié)議的漏洞,成功遠(yuǎn)程入侵了車(chē)輛的以太網(wǎng)系統(tǒng),獲取了車(chē)輛的敏感信息和控制權(quán)。
ISO 14229 (UDS):
Unified Diagnostic Services (UDS) 是一種用于車(chē)輛診斷和通信的標(biāo)準(zhǔn)。UDS定義了一系列安全機(jī)制和服務(wù),用于保護(hù)診斷通信的安全性和防止未授權(quán)訪問(wèn)。
UDS協(xié)議的特點(diǎn)包括:
安全訪問(wèn):UDS定義了安全訪問(wèn)機(jī)制,以確保只有經(jīng)過(guò)授權(quán)的實(shí)體可以訪問(wèn)車(chē)輛的診斷接口和敏感數(shù)據(jù)。它使用挑戰(zhàn)-響應(yīng)的方式進(jìn)行身份驗(yàn)證,并通過(guò)安全訪問(wèn)級(jí)別控制訪問(wèn)權(quán)限。
數(shù)據(jù)隱私:UDS支持對(duì)診斷數(shù)據(jù)的加密和數(shù)據(jù)隱私保護(hù)。它使用加密算法和數(shù)據(jù)掩碼等技術(shù),以防止未經(jīng)授權(quán)的訪問(wèn)和數(shù)據(jù)泄露。
安全診斷會(huì)話(huà):UDS提供了安全診斷會(huì)話(huà)的機(jī)制,允許在安全環(huán)境下執(zhí)行敏感的診斷操作。安全診斷會(huì)話(huà)通常涉及對(duì)車(chē)輛控制單元的編程、校準(zhǔn)和配置等操作。
安全風(fēng)險(xiǎn):
● 未經(jīng)授權(quán)的訪問(wèn):黑客可能?chē)L試通過(guò)未經(jīng)授權(quán)的方式訪問(wèn)車(chē)輛的診斷接口,獲取敏感信息或執(zhí)行未經(jīng)授權(quán)的操作。
● 診斷數(shù)據(jù)泄露:黑客可能竊取通過(guò)UDS協(xié)議傳輸?shù)脑\斷數(shù)據(jù),獲取車(chē)輛的敏感信息或個(gè)人隱私。
實(shí)際案例:
● 汽車(chē)遠(yuǎn)程攻擊(2020年):黑客利用UDS協(xié)議的漏洞,成功進(jìn)行了車(chē)輛的遠(yuǎn)程攻擊,包括遠(yuǎn)程控制和操縱車(chē)輛的各種功能。
真實(shí)案例說(shuō)明
科恩實(shí)驗(yàn)室
1. 寶馬多款車(chē)型的遠(yuǎn)程破解安全研究成果
2018年5月,騰訊安全科恩安全實(shí)驗(yàn)室的研究人員在寶馬多款車(chē)型中發(fā)現(xiàn)了14個(gè)安全漏洞。該研究項(xiàng)目時(shí)間為2017年1月至2018年2月,隨后他們向BMW報(bào)告了這些問(wèn)題。因?yàn)樵擁?xiàng)研究,騰訊安全科恩實(shí)驗(yàn)室榮獲全球首個(gè)“寶馬集團(tuán)數(shù)字化及IT研發(fā)技術(shù)獎(jiǎng)”,表彰他們?cè)诖龠M(jìn)汽車(chē)安全領(lǐng)域進(jìn)行的杰出研究。
2. 破解特斯拉
a. 宣布破解
2016年9月21日,騰訊科恩實(shí)驗(yàn)室正式宣布,他們以「遠(yuǎn)程無(wú)物理接觸」的方式成功入侵了特斯拉汽車(chē),這在全球尚屬首次。說(shuō)簡(jiǎn)單點(diǎn):他們的研究人員只需坐在辦公室,就能完成對(duì)特斯拉的遠(yuǎn)程控制。
b. 過(guò)程
這次騰訊科恩實(shí)驗(yàn)室針對(duì)特斯拉的漏洞研究,花了兩個(gè)月的時(shí)間,有多位研究人員參與。他們使用了一輛 2014 款 Model S P85 進(jìn)行安全研究,同時(shí)還在一位朋友剛購(gòu)買(mǎi)的新款 Model S 75D 上進(jìn)行復(fù)測(cè),兩者均安裝了最新版本固件,證明該項(xiàng)研究可以影響特斯拉多款車(chē)型。
此次攻擊通過(guò)特斯拉車(chē)輛的互聯(lián)網(wǎng)絡(luò)實(shí)現(xiàn),這是他們能夠?qū)崿F(xiàn)「遠(yuǎn)程無(wú)物理接觸」的前提。理論上,全球范圍內(nèi)的任意一款特斯拉車(chē)型都有可能遭遇此類(lèi)攻擊,畢竟大家的系統(tǒng)都是同一套。
入侵成功后,騰訊科恩實(shí)驗(yàn)室可以將特斯拉的中控大屏和液晶儀表盤(pán)更換為實(shí)驗(yàn)室 Logo,此時(shí)用戶(hù)任何觸摸操作都會(huì)失效。當(dāng)然,該漏洞帶來(lái)的危害遠(yuǎn)遠(yuǎn)不止于這種「小把戲」,他們能做的事大致可以分為兩類(lèi),分別是車(chē)輛停車(chē)狀態(tài)和行進(jìn)狀態(tài)的遠(yuǎn)程控制。[8]
c. 再度破解
騰訊安全科恩實(shí)驗(yàn)室安全研究員2017年6月再度破解特斯拉Model X系統(tǒng),遠(yuǎn)程控制剎車(chē)、車(chē)門(mén)、后備箱,操縱車(chē)燈以及廣播。研究人員通過(guò)Wi-Fi與蜂窩連接兩種情況下均實(shí)現(xiàn)了對(duì)車(chē)載系統(tǒng)的破解,通過(guò)汽車(chē)的網(wǎng)絡(luò)瀏覽器來(lái)尋找計(jì)算機(jī)漏洞,發(fā)送惡意軟件,實(shí)現(xiàn)黑客攻擊。
技術(shù)學(xué)習(xí):特斯拉 Autopilot的實(shí)驗(yàn)性安全研究:
https://keenlab.tencent.com/zh/2019/03/29/Tencent-Keen-Security-Lab-Experimental-Security-Research-of-Tesla-Autopilot/
總結(jié)
車(chē)載總線是指在汽車(chē)中用于不同電子設(shè)備之間進(jìn)行通信和數(shù)據(jù)傳輸?shù)囊环N系統(tǒng)。它扮演著汽車(chē)電子系統(tǒng)中重要的角色,實(shí)現(xiàn)了各個(gè)部件之間的互聯(lián)和協(xié)作。以下是關(guān)于車(chē)載總線學(xué)習(xí)的一些總結(jié)要點(diǎn):
1. 車(chē)載總線類(lèi)型:常見(jiàn)的車(chē)載總線類(lèi)型包括CAN總線(Controller Area Network)、LIN總線(Local Interconnect Network)、FlexRay總線、Ethernet等。每種總線具有不同的特點(diǎn)和適用場(chǎng)景。
2. 功能和應(yīng)用:車(chē)載總線用于連接和傳輸各種電子設(shè)備之間的數(shù)據(jù)和信號(hào)。它可以連接發(fā)動(dòng)機(jī)控制單元、剎車(chē)系統(tǒng)、儀表盤(pán)、娛樂(lè)系統(tǒng)等,實(shí)現(xiàn)數(shù)據(jù)共享、信息傳遞和控制命令傳輸?shù)裙δ堋?/span>
3. 數(shù)據(jù)傳輸:車(chē)載總線通過(guò)在車(chē)輛各個(gè)部件之間傳遞消息和數(shù)據(jù)來(lái)實(shí)現(xiàn)通信。這些數(shù)據(jù)可以是傳感器采集的車(chē)輛狀態(tài)信息、控制命令、故障碼等。
4. 性能和帶寬:不同的車(chē)載總線具有不同的性能和帶寬特點(diǎn)。CAN總線適用于實(shí)時(shí)控制和高可靠性的應(yīng)用,而Ethernet則提供更高的帶寬和靈活性,適用于高速數(shù)據(jù)傳輸和連接復(fù)雜系統(tǒng)的場(chǎng)景。
5. 安全性:隨著車(chē)輛互聯(lián)和自動(dòng)化的發(fā)展,車(chē)載總線的安全性變得尤為重要。惡意攻擊者可能通過(guò)操縱車(chē)載總線來(lái)影響車(chē)輛功能、竊取敏感信息或進(jìn)行遠(yuǎn)程控制。因此,車(chē)載總線安全性的保護(hù)是車(chē)輛設(shè)計(jì)和開(kāi)發(fā)中的重要考慮因素之一。
6. 標(biāo)準(zhǔn)和協(xié)議:為了確保不同設(shè)備之間的兼容性和互操作性,車(chē)載總線通常遵循特定的標(biāo)準(zhǔn)和協(xié)議。例如,CAN總線遵循ISO 11898標(biāo)準(zhǔn),F(xiàn)lexRay遵循ISO 17458標(biāo)準(zhǔn)等。
總的來(lái)說(shuō),對(duì)車(chē)載總線的學(xué)習(xí)可以幫助理解車(chē)輛電子系統(tǒng)的工作原理、數(shù)據(jù)傳輸方式以及安全性的考量。這對(duì)于車(chē)輛制造商、工程師和安全專(zhuān)家來(lái)說(shuō)都是至關(guān)重要的,以確保車(chē)輛的性能、可靠性和安全性。