汽车信息安全:汽车的电子电气系统、组件和功能被保护,使其资产不受威胁的状态(来源于《GB/T 40861-2021 汽车信息安全通用技术要求》)。 汽车信息安全管理体系:包括组织流程、责任和治理的基于风险的系统方法,以处理与车辆网络威胁相关的风险并保护车辆免受网络攻击(来源于《GB/T 44373-2024 智能网联汽车:术语与定义》)。
第一,人总是有局限的,所以人在产品及项目开发过程中,会为软件或硬件带来“系统性失效”,比如,标定时设置错了参数值或方向,理论上,这些失效是有确定根因的,只能通过过程执行或设计变更来消除。 第二,物总是不完美,硬件会出现符合概率分布的“随机硬件失效”,如电磁干扰、冲击振动、高温老化等,而这类失效是无法避免的、不可预测的,它们是源自半导体的材料与工艺本身的属性。
资产:有价值或对价值有贡献的对象(有形的或无形的),它具有一个或多个值得保护的属性(即信息安全属性),其违背可能导致一个或多个不良后果(即损害场景)。 信息安全属性:包括机密性、完整性、可用性。其中,机密性是信息不泄露,如个人车机账户;完整性是信息准确性,不能被非授权修改;可用性是指授权的用户能有效使用。注意,关于信息安全属性,不同的模型有不同的定义,这里只是一种。 损害场景(damage scenario):涉及车辆或车辆功能,并给司机、乘客、行人、车主等道路使用者带来不良后果。 威胁场景(threat scenario):造成一个或多个信息安全属性被违背的潜在原因,会最终造成损害场景。
safety(人身安全) financial(财产) operational(车辆操作) privacy(个人隐私)
severe(严重的) major(重大的) moderate(中等的) negligible(可忽略的)
自上而下是从威胁场景始,考虑其可能实现的不同方式,进而推断攻击路径。 自下而上的方法是,从已识别的漏洞来构建攻击路径。
所需攻击时间。一个专家从漏洞识别到开发应用的持续时间。 所需专业知识。普通小白和攻击各个步骤都需要专业人士的难度显然不同。 需要对产品或部件的了解程度。有些攻击可能只有内鬼才能做到。 机会窗口。可攻击的时间段,比如,漏洞公开到修复这段时间或者蓝牙连接过程的时间段)。 所需设备。发现漏洞和执行攻击是否需要专业的工具。
攻击向量。在攻击可行性评级随物理或逻辑的攻击距离增加而增加的前提下评价,比如,从JATG口、U盘、蓝牙到移动网络的攻击可行性依次升高。 攻击复杂度。攻击者成功利用漏洞前所需要的条件多寡难易。 权限要求。攻击者在利用漏洞时需要的权限级别和授权次数等。 用户交互。攻击者与受攻击者越需要交互攻击可行性越低,比如,需要诱导用户点击车机链接提示。
风险规避,比如,删除某个功能。 风险减轻,比如,强化安全控制过程或修复漏洞。 风险转移,比如,通过购买保险或者签署合同转移。 风险接受。
OEM必须建立和实施网络安全管理体系(CSMS),主要包含安全策略与目标、风险管理过程、安全开发生命周期、安全运维这四部分,旨在处理与网络威胁相关的风险,并保护车辆免受网络攻击。 OEM必须通过车辆型式认证(VTA),而通过VTA主要需满足两个条件:一是具备CSMS合格证书;二是证明CSMS已在对于车型项目上有效地执行。
2022年7月1日起适用于新车型,但不涉及电子电器变化的现有架构小改款可以豁免。 2024年7月1日起适用于所有车型,即尚未停产的旧车型也需要升级以满足。 在2022年至2024年期间,对于现有架构的新车型上市,若无法按照CSMS开发,则VTA应证明在开发阶段已充分考虑网络安全。 2025年1月1日起,过渡期结束,要求所有主机厂的所有车型必须通过CSMS+VTA的认证,标志着法规的全面实施和严格监管的开始。
ECU篡改:反汇编二进制文件、更改程序代码等。 使用非制造商生产的软件更新ECU。 地图数据库中毒。 使用或安装恶意软件。 滥用特权窃听并注入新消息。 远程代码执行。 密码/密钥攻击。 总线关闭攻击。 用户通过越权方式访问软件系统。 利用用户身份认证不充分或默认账号密码未修改等问题非法访问。 利用不安全的远程访问或控制组件远程非法访问。 利用隐藏的服务和端口攻击系统。 操纵软件升级的确认机制。 重放合法的升级软件包。 软件升级时缺乏来源合法性和完整性检查。 缺乏信息安全日志或其他事件记录系统。 软件系统缺乏可信的启动机制。 访问认证机制缺乏防暴力破解措施。 对接收到的输入命令不校验格式合法性。 通过“后门”非法进入软件系统。 缺乏预警与监控机制。 芯片缺乏独立的信息安全存储空间。 针对芯片的信息安全存储进行攻击。 攻击基于芯片的软件系统可信启动机制。 直接接入硬件JTAG调试接口进行非法调试。 攻击物理设备或利用物理泄露进行攻击。 车内系统对安全重要参数存储缺乏有效的保护措施。 车内系统对存储的数据缺乏有效的访问权限控制。 车内软件涉及安全重要参数保护不当而泄露。 车内系统的配置参数缺乏有效的保护。 车辆共享同样的安全重要参数导致代码注入攻击。
窃听或修改两个节点之间的通信数据。 嗅探并接管已建立的会话。 用海量消息淹没通信通道,耗尽资源。 重复发送过去未过期的信号。 消息篡改,删除或更改数据内容。 假装是合法节点发送虚假消息。 伪造网络标识符并传递给合法节点。 不可抵赖性攻击:否认通信行为。 密钥/证书复制:使用重复的密钥或证书。 发送极端路由以溢出路由表。 强制连续ACK和重新同步TCP连接。 修改路由信息或更改转发路由请求的条数。 广播欺骗数据包,包含恶意节点路由。 创建假的路由节点,吞噬数据包。 仅抑制或修改来自某些节点的数据包。 利用漏洞混淆路由机制。 创建路由循环,转发数据包而非最佳路由。 快速转发路由请求以增加发现攻击者路由的概率。 向网络或总线注入任意消息。 创建并发送虚假消息。 查找密码、密钥等以授予访问权限。 窃取个人数据或网络信息。 利用时间差异推断敏感信息。 对汽车实现通信欺骗:伪造基站、路基通信设施身份等。 利用通信通道实施DoS/DDoS攻击。 架设无线干扰器干扰信号。 通信加密密钥被窃取或明文通信。 通信通道完整性保护密钥被窃取或未采用保护措施。 发送伪造的服务拒绝响应消息。 针对证书发放系统的攻击。
对摄像头的干扰攻击,使摄像头“失明”。 激光雷达的致盲攻击和欺骗攻击。 超声波干扰器干扰。 雷达干扰攻击。 GPS干扰和欺骗。 超声波和雷达欺骗攻击。 摄像头的欺骗攻击。 Wi-Fi相关攻击:端口攻击、弱口令攻击、协议栈攻击、内网渗透、中间人攻击、钓鱼攻击。 蓝牙相关攻击:数据加密攻击、关键业务认证缺陷、协议栈漏洞、重放攻击。 无线电信号干扰和遥控钥匙干扰。 位置跟踪攻击和轨迹跟踪攻击。 车内网络未采用分区分域信息安全隔离方式。 车内网络连接缺乏真实性和完整性校验机制。 车内网络系统缺乏防DDoS或流控措施。 通过OBD接口或植入恶意软件监听车总线。 伪造门禁控制命令和车钥匙。 伪造近距离通信报文。 通过接触式通信接口入侵车内系统。 针对车内无线局域通信的攻击。
业务适用性原则:产品的信息安全设计应结合业务或功能环境的实际需求,同时考虑对业务或功能的正常使用的影响。 软件无后门原则:软件系统不应留有后门。 功能最小化原则:越复杂的系统有越多的潜在攻击面,无用的软件组件、协议端口和ECU硬件调试接口应禁用或移除;器件的管脚信息不宜暴露。 最小化授权原则:产品的访问和信息处理活动应只授予最小的必要权限。 权限分离原则:重要保护对象的信息处理活动应具备两个或两个以上的权限,且各权限应相互分离和单独授予。 默认设置原则:产品应完成默认的信息安全设置,该设置对用户的信息安全设置诉求应做到最小化和最简单化,即尽可能默认设置下就是安全的。 失效安全原则:即便系统崩溃,信息安全机制仍然有效。 不信任原则:第三方软硬件及数据须先完成合法性检验,再进行使用。
控制智能座舱相关系统:攻击者可以通过IVI系统控制车辆的关键功能,如打开和关闭麦克风、监听驾驶员谈话、获取通话历史和汽车通讯录等,严重威胁到车主的隐私安全。 获取IVI控制权:通过ADB(Android调试桥)连接到车机系统,攻击者可以轻易地安装恶意软件、修改系统设置、查看敏感信息等,进而实现对车辆的完全控制。 远程攻击:攻击者可以利用云端或社交软件的漏洞,向车主发送恶意文件或消息,一旦车主点击或下载,恶意代码便会在IVI系统中执行,导致车辆被远程控制或数据泄露。
8.2 智能网联系统(T-BOX)
中间人攻击:攻击者可以通过车载Wi-Fi热点进入车机网络,利用未隔离的域控制网关访问各种ECU,进而实现对车辆的控制。 固件攻击:攻击者可以提取、逆向、篡改T-BOX的固件,从而控制T-BOX,甚至进一步控制车辆。
CAN总线注入:通过向CAN总线发送恶意数据帧,攻击者可以模拟动力域的启动指令,实现对动力系统的控制,导致车辆被非法启动或行驶。
OBD攻击:通过OBD接口注入恶意数据帧,攻击者可以控制车辆的CAN总线,进而实现对车辆的控制。 USB、蓝牙、Wi-Fi攻击:利用这些外部接口,攻击者可以获取车辆的访问权限,进行未授权访问,甚至植入恶意软件。 OTA升级攻击:通过绕过签名验证等安全机制,攻击者可以篡改车辆的固件,实现对车辆的控制或植入后门。
8.4 智能驾驶系统
机器学习对抗:攻击者可以通过对抗性机器学习技术,对车辆的感知系统进行攻击,如混淆限速标志等,导致车辆做出错误的决策。 致盲攻击:利用强光干扰摄像头、激光雷达等传感器的正常工作,导致车辆感知系统失效。
欺骗攻击:通过发送虚假信号欺骗传感器,使车辆做出错误的决策,如误判交通信号灯等。
多传感器融合攻击:攻击者可以利用多传感器融合算法的漏洞,实现对车辆的欺骗或控制。
无线通信攻击:通过蓝牙、Wi-Fi、GNSS等无线通信方式,攻击者可以实现对车辆的远程控制或数据窃取。
8.5 手机APP
数据泄露:攻击者可以通过手机APP获取车主的重要数据信息,如车辆位置、行驶轨迹等。
网络钓鱼攻击:攻击者可以伪造手机APP或发送伪装成官方通知的恶意链接,诱骗车主输入敏感信息。
恶意软件:攻击者可以在手机APP中植入恶意软件,实现对车辆的控制或窃取车主数据。
越权访问:如果云端服务存在漏洞,攻击者可以冒充车主控制他人车辆,造成严重的安全隐患。
8.6 智能钥匙
重放攻击:攻击者可以录制无线钥匙的解锁信号,并在适当的时候进行重放以解锁车辆。 中继攻击:利用中继装置延长无线信号的传输距离,攻击者可以在车主不知情的情况下解锁车辆。
蓝牙钥匙攻击:针对采用蓝牙通信的智能钥匙,攻击者可以通过蓝牙通信漏洞实现对车辆的远程控制或数据窃取。
-- END --
声明:内容源自水轻言,文中观点仅供分享交流,不代表本公众号立场,如涉及版权等问题,请您告知,将及时处理!