黑客攻克自動(dòng)駕駛汽車(chē)的途徑、方式及危害
本文來(lái)源:智車(chē)科技
/ 導(dǎo)讀 /
因?yàn)殡娔X容易受到網(wǎng)絡(luò)攻擊,所以自動(dòng)駕駛車(chē)輛(AVs)也容易受到網(wǎng)絡(luò)攻擊也就不足為奇了。本文討論了黑客可以用來(lái)攻克自動(dòng)駕駛車(chē)輛的方法。當(dāng)人們把一個(gè)相互通信的AV車(chē)隊(duì)想象成一個(gè)運(yùn)行中的計(jì)算機(jī)網(wǎng)絡(luò)時(shí),汽車(chē)被黑客攻擊所帶來(lái)的危險(xiǎn)就更加復(fù)雜了。這使得AVs可能更容易受到攻擊,而攻擊的規(guī)模和可能造成的損害規(guī)模都有可能擴(kuò)大。
攻擊者將有機(jī)會(huì)最大限度地發(fā)揮其行動(dòng)的影響。在最近的一次金融系統(tǒng)黑客攻擊中,孟加拉國(guó)央行在美國(guó)紐約聯(lián)邦儲(chǔ)備銀行的賬戶(hù)遭黑客攻擊, 被竊 8100 萬(wàn)美元。當(dāng)攻擊者獲得精確控制權(quán),即使僅是一輛車(chē),最終損害結(jié)果也可能是相當(dāng)嚴(yán)重的。
規(guī)模擴(kuò)大(Scaling out)指的是另一種現(xiàn)象。在攻擊中被利用的AV系統(tǒng)中的缺陷有可能在軟件和硬件中被廣泛復(fù)制。因此,一旦被發(fā)現(xiàn),它們可以顯著放大后果。在某些情況下,受到黑客攻擊的組件可能與自動(dòng)駕駛或網(wǎng)聯(lián)沒(méi)有直接關(guān)系——例如,黑客攻擊無(wú)線(xiàn)鑰匙來(lái)開(kāi)鎖。在其他情況下,可以利用互聯(lián)功能,例如通過(guò)智能手機(jī)監(jiān)控或召喚汽車(chē)的能力。最令人擔(dān)憂(yōu)的是硬件中固有的缺陷,這些缺陷可能會(huì)被廣泛復(fù)制,難以修補(bǔ),從而對(duì)整個(gè)系統(tǒng)帶來(lái)影響。
為什么車(chē)輛可能受到攻擊?
原因在于目前車(chē)輛各部件之間通信的設(shè)計(jì)和實(shí)現(xiàn)方式采用CAN協(xié)議,而CAN協(xié)議的設(shè)計(jì)和實(shí)施決策過(guò)程中存在一些缺點(diǎn),亦可稱(chēng)其為“CAN協(xié)議的弱點(diǎn)”。
第一個(gè)缺點(diǎn)是,使用CAN協(xié)議發(fā)送的消息會(huì)廣播到連接到CAN總線(xiàn)的所有設(shè)備。因此,任何連接到CAN的設(shè)備都可以接收使用該協(xié)議發(fā)送的每條消息。這可以使惡意設(shè)備或受損設(shè)備捕獲發(fā)送到其他設(shè)備的消息,對(duì)其進(jìn)行重新設(shè)計(jì),并將惡意消息發(fā)送到另一個(gè)設(shè)備,指示其采取不必要的操作。
第二個(gè)弱點(diǎn)是CAN協(xié)議易受DoS攻擊。在這種情況下,實(shí)體可以通過(guò)CAN不間斷地發(fā)送消息,從而拒絕連接到網(wǎng)絡(luò)的其他設(shè)備使用CAN。
第三個(gè)缺點(diǎn)是由于沒(méi)有指定的驗(yàn)證字段,因此無(wú)法對(duì)通過(guò)CAN發(fā)送的消息進(jìn)行身份驗(yàn)證。這意味著任何可以訪問(wèn)CAN的惡意設(shè)備都可以假裝是其他設(shè)備并通過(guò)CAN發(fā)送消息。對(duì)于通過(guò)CAN接收到的此類(lèi)未經(jīng)授權(quán)的消息,應(yīng)由連接的組件進(jìn)行防護(hù)。
第四個(gè)弱點(diǎn)是通過(guò)CAN支持診斷和測(cè)試,惡意攻擊者可以利用這些功能對(duì)連接到CAN的一個(gè)或多個(gè)組件發(fā)起攻擊。
攻擊者如何訪問(wèn)車(chē)內(nèi)網(wǎng)絡(luò)?
討論攻擊車(chē)輛這一問(wèn)題必須首先假設(shè)攻擊者已經(jīng)確保了對(duì)車(chē)內(nèi)網(wǎng)絡(luò)的訪問(wèn),并且能夠發(fā)起攻擊。通過(guò)回顧一些已經(jīng)進(jìn)行的實(shí)驗(yàn)研究,來(lái)確認(rèn)攻擊者是否可以訪問(wèn)車(chē)內(nèi)網(wǎng)絡(luò)。
有關(guān)未經(jīng)授權(quán)進(jìn)入CAN總線(xiàn)網(wǎng)絡(luò)的文獻(xiàn)很少,一些研究在深入分析各種車(chē)輛ECU的內(nèi)部組織(和互連)的基礎(chǔ)上提出了合理的推測(cè)。米勒和瓦拉塞克在2014年拉斯維加斯舉行的黑帽會(huì)議上提交了一份研究報(bào)告,從報(bào)告中的分析來(lái)看,顯然連接到CAN的ECU沒(méi)有很多被黑客攻擊的記錄,并且在許多情況下,有被黑客攻擊歷史的ECU并沒(méi)有連接到CAN。這可以解釋為什么黑客入侵車(chē)輛以訪問(wèn)其車(chē)內(nèi)網(wǎng)絡(luò)并不是一種常見(jiàn)現(xiàn)象。然而他們的分析確實(shí)發(fā)現(xiàn)了一些易受攻擊的ECU與CAN總線(xiàn)網(wǎng)絡(luò)相連的車(chē)輛。從理論上講,通過(guò)對(duì)其中一個(gè)ECU進(jìn)行黑客攻擊,攻擊者可以獲得對(duì)CAN總線(xiàn)的未經(jīng)授權(quán)的訪問(wèn),然后可以通過(guò)CAN執(zhí)行攻擊。
藍(lán)牙ECU、蜂窩網(wǎng)絡(luò)遠(yuǎn)程通信ECU和信息娛樂(lè)系統(tǒng)ECU存在黑客入侵的可能。在2016年以色列網(wǎng)絡(luò)安全公司Checkpoint提出了高通公司生產(chǎn)的某些芯片的四個(gè)缺陷,可以利用這些缺陷完全訪問(wèn)安裝芯片的設(shè)備。許多先進(jìn)的信息娛樂(lè)系統(tǒng)安裝了許多不同的應(yīng)用程序,如互聯(lián)網(wǎng)瀏覽器和媒體播放器,這類(lèi)軟件以易受攻擊而聞名。這表明攻擊者可以侵入其中一個(gè)ECU以獲得對(duì)車(chē)內(nèi)網(wǎng)絡(luò)的未經(jīng)授權(quán)訪問(wèn),這至少在理論上是可能的。
黑客攻擊自動(dòng)駕駛車(chē)輛的主要途徑
我們發(fā)現(xiàn)了黑客可以用來(lái)控制AVs的三個(gè)主要途徑。
1) 利用軟件漏洞攻擊自動(dòng)駕駛汽車(chē)惡意行為人可以通過(guò)侵入車(chē)輛的許多電子部件中的一個(gè)來(lái)獲得對(duì)AV的未經(jīng)授權(quán)的訪問(wèn)。已知在過(guò)去被黑客入侵的電子元件包括信息娛樂(lè)系統(tǒng)、藍(lán)牙和蜂窩網(wǎng)絡(luò)連接。
2) 通過(guò)插入惡意設(shè)備對(duì)自動(dòng)駕駛車(chē)輛進(jìn)行物理黑客攻擊Koscher等人(2010)已經(jīng)證明,通過(guò)將筆記本電腦接入車(chē)載診斷–II(OBD-II)端口,可以訪問(wèn)車(chē)輛內(nèi)部網(wǎng)絡(luò)的核心部分([CAN],控制器局域網(wǎng))。一旦攻擊者獲得對(duì)CAN網(wǎng)聯(lián)的未經(jīng)授權(quán)的訪問(wèn),黑客就可以發(fā)起許多不同的攻擊。
3) 入侵自主車(chē)輛生態(tài)系統(tǒng)的組成部分
自動(dòng)駕駛車(chē)輛生態(tài)系統(tǒng) 在AV生態(tài)系統(tǒng)中,V2I和V2V通信可被利用來(lái)發(fā)起網(wǎng)絡(luò)攻擊。V2I和V2V通信可能使用專(zhuān)用短程通信(DSRC)協(xié)議進(jìn)行,該協(xié)議允許中短程無(wú)線(xiàn)通信,但眾所周知一些DSRC協(xié)議易受各種類(lèi)型網(wǎng)絡(luò)攻擊的攻擊,包括拒絕服務(wù)(DoS)攻擊、全球定位系統(tǒng)(GPS)欺騙、重新定義和位置跟蹤導(dǎo)致的隱私損失。5G作為支持V2X通信的一種手段,也可能同樣脆弱,因?yàn)樗蕾?lài)于一些類(lèi)似的運(yùn)行概念。基于云的處理和數(shù)據(jù)存儲(chǔ)提供了另一組可能漏洞。與車(chē)輛通信的每種方式的特定漏洞都會(huì)有所不同,但每個(gè)通信方式都有可能產(chǎn)生漏洞。
黑客攻擊AV生態(tài)系統(tǒng)的例子可能包括針對(duì)電動(dòng)汽車(chē)充電站的網(wǎng)絡(luò)攻擊,尋求未經(jīng)授權(quán)訪問(wèn)正在充電的AV。同樣,診斷和維護(hù)站也可能遭到破壞并被用作攻擊的手段。
現(xiàn)有的研究還討論了危害AV制造商使用的OTA更新機(jī)制的攻擊。如果這個(gè)機(jī)制被破壞,那么所有接收到這些更新的AV都將容易受到攻擊。這一廣泛的漏洞擴(kuò)展了易受攻擊車(chē)輛及所帶來(lái)的危害程度。
攻擊者可能會(huì)破壞AVs及其部件的供應(yīng)鏈,或者利用zero-day漏洞,這是一種存在于軟件中的缺陷,當(dāng)發(fā)現(xiàn)漏洞時(shí)沒(méi)有時(shí)間進(jìn)行攻擊預(yù)防。因?yàn)檫@些部件將是AV的重要組成部分,所以每臺(tái)自動(dòng)駕駛車(chē)輛都是易受攻擊的,這是一個(gè)規(guī)模擴(kuò)大(Scaling out)的有力例子。
發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字
圖片新聞
技術(shù)文庫(kù)
最新活動(dòng)更多
-
3月27日立即報(bào)名>> 【工程師系列】汽車(chē)電子技術(shù)在線(xiàn)大會(huì)
-
免費(fèi)參會(huì)立即報(bào)名>> 7月30日- 8月1日 2025全數(shù)會(huì)工業(yè)芯片與傳感儀表展
-
精彩回顧立即查看>> 【線(xiàn)上直播】新能源汽車(chē)熱管理行業(yè)應(yīng)用新進(jìn)展
-
精彩回顧立即查看>> 【線(xiàn)上直播】西門(mén)子電池行業(yè)研討會(huì)-P4B如何加速電池開(kāi)發(fā)
-
精彩回顧立即查看>> 【線(xiàn)下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 【線(xiàn)下論壇】華邦電子與萊迪思聯(lián)合技術(shù)論壇
推薦專(zhuān)題
- 1 2025上海車(chē)展看什么?看這一篇就夠了!
- 2 關(guān)稅大戰(zhàn),汽車(chē)芯片會(huì)漲價(jià)嗎
- 3 工信部召開(kāi)智能網(wǎng)聯(lián)汽車(chē)產(chǎn)品準(zhǔn)入及軟件在線(xiàn)升級(jí)管理工作推進(jìn)會(huì)提的內(nèi)容,將如何影響智駕行業(yè)發(fā)展?
- 4 地平線(xiàn)智駕方案軟硬結(jié)合,大眾、保時(shí)捷的合作紛至沓來(lái)
- 5 高呼的“全民智駕”真的做到“全民”了嗎?
- 6 一季度汽車(chē)產(chǎn)量省份排名大洗牌!誰(shuí)在異軍突起?
- 7 奇瑞的混動(dòng)技術(shù):厚積薄發(fā),從發(fā)動(dòng)機(jī)到混動(dòng)系統(tǒng)
- 8 東風(fēng)+華為,還是華為借東風(fēng)?華為ADS3.0技術(shù)詳解
- 9 工信部對(duì)浮躁的智駕說(shuō)“不”
- 10 重要信號(hào)!奇瑞汽車(chē)IPO背后大佬現(xiàn)身海信集團(tuán)