汽车网络安全

求闻百科,共笔求闻

汽车网络安全(Automotive security)是指和汽车电子相关的计算机安全领域。由于汽车内的电子控制器(ECU)越来越多,车内各种不同的通讯协定,以及越来越多遥控和无线通讯的需求,也越来越可能受到网络相关的安全威胁,因此从计算机安全网路安全再衍生出针对车辆的分支领域。

起因

车内多个电子控制器(ECU)的作法是在1970年代初期就开始的,因为集成电路微处理器的发展,大量生产电子控制器在经济上是可行的[1]。此后车上ECU的数量到达一百个。在现今的车上,这些设备控制了绝大多数车上的装置,简单的包括雨刷开关,安全相关的有线控刹车防锁死煞车系统(ABS)。自动驾驶汽车也是依赖这些新型且复杂的ECU,例如高级辅助驾驶系统(ADAS)、感测器(光学雷达雷达)以及其控制单元。

车内的电子控制器是用有线或是无线网络进行通讯,例如控制器区域网路(CAN)、MOSTFlexRay,或是许多 胎压侦测系统中使用的射频(Radio Frequency)。值得注意的是计多的电子控制器会透过有线或是无线网络取得各感测器的资料,处理之后会依这些资料来调整车辆的行为(例如巡航定速会依方向盘附近按钮的信号来改变车辆的速度。

目前有发展了许多便宜的无线通讯技术,例如蓝牙LTEWi-Fi射频识别,车厂以及供应商也设计了电子控制器来提升驾驶及乘客的体验。安全相关系统,像是通用汽车OnStar[2]车载资讯系统单元,可以在Bluetooth、Android Auto[3]CarPlay[4],透过智慧手机,或是车上的喇叭和人沟通。

威胁模型

汽车网络的威胁模型是以实体世界的攻击,以及在理论上可行的攻击为基础。大部分现实世界的攻击都是针对在车内或是车辆附近的人,方式是修改车辆网宇实体的能力(例如在驾驶者不需动作的情形下,将车辆转向、加速或是煞车[5][6]),而有关理论上的攻击,已有人提出是针对隐私相关的目的,例如获得车辆全球定位系统的资料,截取手机资料等[7]

有关车辆的攻击表面,可以分为长程、短程或是区域性的攻击表面[8],其中长期演进技术专用短程通信是长程的,而Bluetooth和Wi-Fi都还是无线,因此视为是短程的。USB车上诊断系统以及其他需要和车辆实体接触的攻击称为是区域的。可以在长程表面发动攻击的攻击者比需实体接触的攻击者要来的强大,也更加危险。2015年时Miller和Valasek已证实了攻击市售车辆的可能性,其方式是透过无线通讯远端连接吉普切诺基,以便刻意的干扰其驾驶[9][10]

CAN攻击

车辆内最常用的网络是控制器区域网路(Controller Area Network,CAN),由于其实时、简单和低价的特性,是主要用在安全相关通讯的网络。因此实体世界主要对ECU的攻击都是透过这种网络[5][6][9][10]

不论在实际汽车上,或是在试验台上的攻击,主要可分为以下的几种:

网路监听

电脑安全领域中的网路监听(Sniffing)是指可能拦截和记录网络上的封包,甚至是更广泛的资料。以控制器区域网络来说,因为是汇流排拓扑,每一个节点都可以接收到网络上的所有资讯。 对攻击者而言,在进行真正的攻击之前,可以监听网络上的通讯,学习其他节点的行为,这对攻击很有帮助。一般而言,攻击者的最终目的不单单只是监听CAN上的资料而已,因为单单读取这类的资料,意义其实不大[8]

阻断服务攻击

资讯安全中的阻断服务攻击(DoS attack)是指攻击的目的是让机器或是网络无法使用。若是针对CAN上ECU的阻断服务攻击,可以针对网络,方式是滥用CAN的位元仲裁协定,让特定讯息持续的在位元仲裁中胜利,因此可以持续发送讯息,也可以针对单一的ECU,方式是滥用CAN的错误处理协定[11]。第二例中攻击者会针对特定ECU的讯息设定错误旗标,让该ECU认为自身的讯息有误,最后因为错误处理机制而自行离线[11]

欺骗

欺骗攻击(Spoofing attack)包括了所有攻击者透过伪造资料,假装是网络上另一台机器送出讯息的攻击。在汽车网络安全中,欺骗攻击可以分为伪装攻击(Masquerade attacks)和重放攻击(Replay attacks)。重放攻击是攻击者伪装是受害节点,送出上一次认证中受害节点送出的资料。伪装攻击则相反,资料酬载是由攻击者产生,不是之前送过的资料[12]

现实生活中的汽车威胁案例

网络安全研究者Charlie Miller和Chris Valasek曾经成功的展示远端控制吉普切诺基上的许多元件,例如收音机、空调、雨刷,甚至特定的引擎及煞车功能[10]

骇入此系统的方式是是用植入到控制器区域网络(CAN)上,事先程式化的芯片。将此芯片插入CAN网络上,芯片可以在CAN网络上送出任意讯息。Miller指出的另一点是CAN网络的危险性,因为会广播信号,网络上的攻击者也可以截取到平常通讯时的资料。

对车辆的控制都是远端进行的,不需要实体接触就可以控制系统。Miller指出他可以控制美国国内的140万辆车,不分距离或是地区,只需要车主将车启动,即可控制[13]

安全措施

车用设备和网络越来越复杂, 因此需要应用安全措施以限制潜在攻击者的能力。自从2000年初开始,就已提出了许多的对策,其中也应用了一些。以下是最常用的安全措施[8]

  • 子网(Sub-networks):将汽车中的网络分为多个小的网络,最关键的ECU不要和可以远端存取的设备放在同一个子网中,就算有攻击者想要透过远端存取的ECU控制网络,也可以限制其能力只在某一子网中[8]
  • 网闸(Gateway): 子网用安全网闸或是防火墙隔开,可以阻隔一些非原先预期传送的讯息[8]
  • 入侵检测系统(Intrusion Detection Systems,IDS):在每个关键子网中,有一个ECU的功用是读取子网上的所有资料,在给定规则的情形下,识别出有害(可能是攻击者送出)的讯息[14]。IDS可以提醒车主CAN网络上有异常的讯息[15]
  • 认证协定,为了在一些还没有认证机制的网络(例如CAN网络)上实现认证功能,可以在OSI模型的较高层规划认证协定,用讯息酬载中的一部分来进行讯息本身的认证[12]
  • 硬体安全模组(Hardware Security Module):因为大部分的ECU都无法在进行ECU和网络通讯加解密的过程中,仍满足实时延迟的要求,因此可以增加一个硬体安全模组(hardware security module)处理一些安全相关的机能[7]

立法

联合国欧洲经济委员会(UNECE)的世界车辆法规协调论坛(WP.29)在2020年6月发布二个新的规范R155和R156,针对汽车网络安全以及软件更新订定“对于汽车制造商,明确的性能以及审计要求”[16]

相关条目

参考资料

  1. Trends in the Semiconductor Industry: 1970s. Semiconductor History Museum of Japan. [27 June 2019]. 
  2. OnStar system website main page. [3 July 2019]. 
  3. Android Auto website page. [3 July 2019]. 
  4. Apple CarPlay website page. [3 July 2019]. 
  5. 5.0 5.1 Koscher, K.; Czeskis, A.; Roesner, F.; Patel, S.; Kohno, T.; Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D.; Shacham, H.; Savage, S. Experimental Security Analysis of a Modern Automobile. 2010 IEEE Symposium on Security and Privacy. 2010: 447–462. CiteSeerX 10.1.1.184.3183可免费查阅. ISBN 978-1-4244-6894-2. doi:10.1109/SP.2010.34. 
  6. 6.0 6.1 Comprehensive Experimental Analyses of Automotive Attack Surfaces | USENIX. www.usenix.org. 
  7. 7.0 7.1 Securing Vehicular On-Board IT Systems: The EVITA Project (PDF). evita-project.org. 
  8. 8.0 8.1 8.2 8.3 8.4 Le, Van Huynh; den Hartog, Jerry; Zannone, Nicola. Security and privacy for innovative automotive applications: A survey. Computer Communications. 1 November 2018, 132: 17–41. ISSN 0140-3664. doi:10.1016/j.comcom.2018.09.010. 
  9. 9.0 9.1 Greenberg, Andy. The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse. Wired. 1 August 2016. 
  10. 10.0 10.1 10.2 Greenberg, Andy. Hackers Remotely Kill a Jeep on the Highway—With Me in It. Wired. 21 July 2015 [11 October 2020]. 
  11. 11.0 11.1 Palanca, Andrea; Evenchick, Eric; Maggi, Federico; Zanero, Stefano. A Stealth, Selective, Link-Layer Denial-of-Service Attack Against Automotive Networks. Detection of Intrusions and Malware, and Vulnerability Assessment. Lecture Notes in Computer Science (Springer International Publishing). 2017, 10327: 185–206. ISBN 978-3-319-60875-4. S2CID 37334277. doi:10.1007/978-3-319-60876-1_9. hdl:11311/1030098可免费查阅. 
  12. 12.0 12.1 Radu, Andreea-Ina; Garcia, Flavio D. LeiA: A Lightweight Authentication Protocol for CAN (PDF). Computer Security – ESORICS 2016. Lecture Notes in Computer Science (Springer International Publishing). 2016, 9879: 283–300. ISBN 978-3-319-45740-6. doi:10.1007/978-3-319-45741-3_15. 
  13. Miller, Charlie. Lessons learned from hacking a car. IEEE Design & Test. December 2019, 36 (6): 7–9. ISSN 2168-2356. doi:10.1109/MDAT.2018.2863106. 
  14. Lokman, Siti-Farhana; Othman, Abu Talib; Abu-Bakar, Muhammad-Husaini. Intrusion detection system for automotive Controller Area Network (CAN) bus system: a review. EURASIP Journal on Wireless Communications and Networking. 2019-07-19, 2019 (1): 184. ISSN 1687-1499. doi:10.1186/s13638-019-1484-3可免费查阅 (英语). 
  15. Gmiden, Mabrouka; Gmiden, Mohamed Hedi; Trabelsi, Hafedh. An intrusion detection method for securing in-vehicle CAN bus. 2016 17th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA) (Sousse, Tunisia: IEEE). December 2016: 176–180. ISBN 978-1-5090-3407-9. doi:10.1109/STA.2016.7952095. 
  16. Nations, United Nations Economic Commission for EuropeInformation UnitPalais des; Geneva 10, CH-1211; Switzerl. UN Regulations on Cybersecurity and Software Updates to pave the way for mass roll out of connected vehicles. www.unece.org. [2020-11-10].