3月24日,360發(fā)布了《2019年智能網(wǎng)聯(lián)汽車信息安全年度報告》(下稱《報告》),這是360連續(xù)第五年發(fā)布智能網(wǎng)聯(lián)汽車信息安全年度報告。報告梳理了智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全方面的進展,同時建議針對2019年新出現(xiàn)的安全問題構(gòu)建主動縱深防御策略,為智能網(wǎng)聯(lián)汽車“新四化”保駕護航。
智能網(wǎng)聯(lián)汽車“新四化”
新攻擊手段來襲 360安全通信模組將解決大多數(shù)車廠難題
通信模組是導(dǎo)致批量控車發(fā)生的根源。2019年8月,百度公司在BlackHat世界黑客大會上,公布了黑客可以通過APN直接訪問車廠后臺核心網(wǎng)內(nèi)的資源,從而進行控制車輛的攻擊方法。2019年12月,360智能網(wǎng)聯(lián)汽車安全實驗室在與梅賽德斯奔馳的研究中也是利用了此類的漏洞,使用新型攻擊手段,實現(xiàn)批量遠程開閉車門,啟動關(guān)閉引擎等控車操作,影響200余萬輛奔馳汽車。
360智能網(wǎng)聯(lián)汽車安全實驗室在發(fā)現(xiàn)此類新型攻擊方法以后,就投入了對安全通信模組的研發(fā)。通過對傳統(tǒng)通信模組進行了升級改造,在原有模組的基礎(chǔ)架構(gòu)之上,增加了安全芯片建立安全存儲機制。集成了TEE環(huán)境保護關(guān)鍵應(yīng)用服務(wù)在安全環(huán)境中運行,并嵌入了入侵檢測與防護模塊,提供在TCU端側(cè)上的安全監(jiān)控,檢測異常行為,跟攻擊者進行動態(tài)的攻防對抗。通過主動防御的方式,抵御新型車聯(lián)網(wǎng)攻擊。
經(jīng)過大量的研究分析,大部分車廠均存在類似的安全漏洞,且無法感知到此類新型攻擊的發(fā)生,360智能網(wǎng)聯(lián)汽車安全實驗室的安全通信模組則顯得尤為必要。
汽車攻擊花樣頻出 360打造黑客視角滲透測試服務(wù)
《報告》分析了2019年發(fā)生的多起汽車安全事件,涵蓋了針對通信模組,PKES車鑰匙,TSP服務(wù)器,手機APP等漏洞的利用,黑客不僅發(fā)掘了更多的智能網(wǎng)聯(lián)汽車攻擊面,同時對各個攻擊面的研究程度也愈發(fā)深入。
英國博勒姆伍德地區(qū),兩個小偷在30 秒內(nèi)使用中繼攻擊設(shè)備,在沒有鑰匙的情況下成功實現(xiàn)盜竊特斯拉 Model S。
以數(shù)字車鑰匙系統(tǒng)的攻擊事件為例,有通過中繼攻擊的方式,將鑰匙的信號進行放大,使鑰匙收到并響應(yīng)汽車短距離內(nèi)的射頻信號,從而完成一個完整的挑戰(zhàn)應(yīng)答通訊過程,最終盜取車輛。也有通過研究PKES加密算法,破解車鑰匙密鑰的方式,利用算法漏洞,復(fù)制車鑰匙的密鑰,實現(xiàn)解鎖車輛。
Model S 鑰匙 FOB 破解設(shè)備
從攻擊成本來看,黑客和安全研究人員制作的PKES車鑰匙攻擊設(shè)備并不昂貴且易于攜帶,研究者聲稱復(fù)制車鑰匙的破解工具只需要Raspberry Pi 3 Model B+,一個負責(zé)RFID嗅探及克隆的Proxmark3,Yard Stick One天線及一個用來供電的USB充電寶,總價不超過600美元,可輕易放置于背包中。而中繼攻擊方式的車鑰匙盜竊設(shè)備和教程,甚至可以在互聯(lián)網(wǎng)上購買到。
針對花樣百出的黑客攻擊,智能網(wǎng)聯(lián)汽車需要全新的安全測試模式。360智能網(wǎng)聯(lián)汽車安全實驗室結(jié)合安全威脅情報,采用黑盒測試方式,完全模擬黑客攻擊的手段,根據(jù)車聯(lián)網(wǎng)“云”、“管”、“端”的三大面結(jié)構(gòu),結(jié)合各個零部件/系統(tǒng)的安全問題,進行整車級安全測試,綜合判斷安全問題危害及影響范圍,合理提出安全建議,從黑客的視角提供全面的滲透測試服務(wù)。
汽車網(wǎng)絡(luò)安全標準將全面鋪開 360建議還需主動縱深防御策略
2020年是汽車網(wǎng)絡(luò)安全標準全面鋪開的一年,ISO/SAE 21434將提供方法論指導(dǎo)汽車產(chǎn)業(yè)鏈建設(shè)系統(tǒng)化的網(wǎng)絡(luò)安全體系,ITU-T(國際電信聯(lián)盟電信標準分局)、SAC/TC114/SC34(全國汽車標準化技術(shù)委員會的智能網(wǎng)聯(lián)汽車分技術(shù)委員會)、SAC/TC260(信息技術(shù)安全標準化技術(shù)委員會)、CCSA(中國通信標準化協(xié)會)等組織和聯(lián)盟的一系列汽車網(wǎng)絡(luò)安全技術(shù)標準,給安全技術(shù)落地提供了參考。
《報告》為汽車廠商、供應(yīng)商、服務(wù)提供商提出了五點建議
但是目前安全標準大多提供的是基線的安全要求,在動態(tài)變化的網(wǎng)絡(luò)安全環(huán)境下,僅遵循標準,使用密碼應(yīng)用等被動防御機制還遠遠不夠。新興攻擊方式層出不窮,需要構(gòu)建多維安全防護體系,增強安全監(jiān)控等主動防御能力?!秷蟾妗窞槠噺S商、供應(yīng)商、服務(wù)提供商提出了五點建議:
1、供應(yīng)鏈車企廠商應(yīng)將定期的網(wǎng)絡(luò)安全滲透測試應(yīng)作為一項至關(guān)重要的評判標準,從質(zhì)量體系,技術(shù)能力和管理水平等方面綜合評估供應(yīng)商。
2、遵循汽車網(wǎng)絡(luò)安全標準,建立企業(yè)的網(wǎng)絡(luò)安全體系,培養(yǎng)網(wǎng)絡(luò)安全文化,建立監(jiān)管機制,在全生命周期開展網(wǎng)絡(luò)安全活動。
3、被動防御方案無法應(yīng)對新興網(wǎng)絡(luò)安全攻擊手段,因此需要部署安全通信模組、安全汽車網(wǎng)關(guān)等新型安全防護產(chǎn)品,對異常流量、IP地址、系統(tǒng)行為等進行實時監(jiān)控,主動發(fā)現(xiàn)攻擊行為,并及時進行預(yù)警和阻斷,通過多節(jié)點聯(lián)動,構(gòu)建以點帶面的層次化縱深防御體系。
4、網(wǎng)絡(luò)安全環(huán)境瞬息萬變,安全運營平臺可通過監(jiān)測車聯(lián)網(wǎng)端、管、云數(shù)據(jù),結(jié)合精準的安全威脅情報對安全事件進行溯源、分析,及時發(fā)現(xiàn)并修復(fù)已知漏洞。在安全大數(shù)據(jù)的支撐下,安全運營平臺不斷迭代檢測策略,優(yōu)化安全事件處置機制,并將車聯(lián)網(wǎng)海量數(shù)據(jù)進行可視化呈現(xiàn),實時掌握車輛的網(wǎng)絡(luò)安全態(tài)勢。
5、良好的汽車安全生態(tài)建設(shè)依賴精誠合作,術(shù)業(yè)有專攻,互聯(lián)網(wǎng)企業(yè)和安全公司依托在傳統(tǒng)IT領(lǐng)域的技術(shù)沉淀和積累,緊跟汽車網(wǎng)絡(luò)安全快速發(fā)展的腳步,對相關(guān)汽車電子電氣產(chǎn)品和解決方案有獨到的鉆研和見解。汽車產(chǎn)業(yè)的這場“軟件定義車輛”的大變革,只有產(chǎn)業(yè)鏈條上下游企業(yè)各司其職,各取所長,形成合力,才能共同將汽車網(wǎng)絡(luò)安全提升到層次化的“主動縱深防御”新高度。
責(zé)任編輯:gt
-
汽車電子
+關(guān)注
關(guān)注
3027文章
7988瀏覽量
167391 -
監(jiān)控
+關(guān)注
關(guān)注
6文章
2219瀏覽量
55280 -
模組
+關(guān)注
關(guān)注
6文章
1504瀏覽量
30485
發(fā)布評論請先 登錄
相關(guān)推薦
評論