freeBuf
主站

分類

漏洞 工具 極客 Web安全 系統安全 網絡安全 無線安全 設備/客戶端安全 數據安全 安全管理 企業安全 工控安全

特色

頭條 人物志 活動 視頻 觀點 招聘 報告 資訊 區塊鏈安全 標準與合規 容器安全 公開課

官方公眾號企業安全新浪微博

FreeBuf.COM網絡安全行業門戶,每日發布專業的安全資訊、技術剖析。

FreeBuf+小程序

FreeBuf+小程序

白話車安全 金幣
2020-06-02 19:34:15

歡迎光臨海盜茶館,大家好,我是海盜。

對于能上網的車有多種叫法,聯網車、網聯車、智能網聯汽車,不要被迷惑了,歸根結底,都是具備了聯網功能的車。后面關于聯網的汽車的安全,我會統稱為車安全。如果你看的資料比較多,你會發現車安全其實還分兩部分:safety跟security。你可以籠統的理解成,不聯網的跟聯網的安全的區別。我們后面說的車安全都是指網絡相關的安全,即是security。后面這個專欄可能大部分的文章都跟車安全有關。如果偶爾有一些別的,也別奇怪,茶館嘛!有茶,有瓜子,可能還有相聲。

車聯網簡史

弱網車時代

隨著近幾年傳統車輛紛紛順應潮流加**網的功能,似乎一夜之間,不能上網的車都不好意思出門了。你買車的時候4S的銷售也會把聯網功能當做噱頭給你講一大堆。但其實車聯網的歷史,可以往前推若很多年。96年的時候凱迪拉克的三款車上就部署了onstar,之后的一段時間內,部分汽車就已經具備聯網的功能了,只是當時的設計主要是車輛運行狀態信息的收集,幫助車主了解車輛狀況等。這個時代可以稱之為弱網車時代。一個是由于通訊基礎設置的限制,一個就是聯網技術及需求的限制。當通訊基礎設置提高之后,即網絡速度得以提升之后,就有越來越多的需求開始以網絡的方式實現,如遠程車輛的開啟等。

網聯車時代

而我們認知里面的網聯車,其實開始于2013年左右。車廠為了提升自己座艙的逼格,尤其是特斯拉的大屏出現之后,車機的屏幕出現了越來越大的趨勢,大了之后,車廠就開始琢磨希望放入更多的應用來增加車機的功能。另外也隨著國內4G網聯的普及以及移動應用的快速發展,原本車機最基本的音樂視頻播放(Audio、Video)、導航(Navigation)之外,使車機具備如在線音樂播放軟件在內的諸多在線服務的功能也變得可能。這樣就慢慢形成了現在我們所認知的網聯車的樣子。車輛加入了網絡,隨之而來的本來就存在于網絡之上的各種攻擊也被帶入了進來。

網聯車的攻擊面

雖然網聯車接入網絡的同時也引入來自網絡的攻擊,但是,千萬別以為車安全就是網絡安全的問題。從使用的角度來看車的應用場景,大致就能明白具體都有哪些攻擊面了。

接觸式

在使用車機時,HMI(人機交互接口,可以理解成車機的系統UI交互界面)就是最常見的攻擊入口。舉個HMI攻擊的簡單的例子,前幾年出現各種ATM或者商場的自主查詢機器的CMD界面被喚起就是典型的HMI攻擊的樣板。再往前看,windows的3389輸入法入侵,也可以劃到HMI交互的范疇。這類攻擊的典型特征就是只依托現有的界面與功能,通過一些特殊的方法繞過HMI的限制從而實現與系統的直接交互。其次,就是常見的USB接口,OBD接口了。OBD接口可能很多人都不太了解,詳細的信息可以自行搜索。通俗的的講OBD就是一個可以直接與CAN網絡進行交互的外置接口,通常被4S用來進行車輛狀態診斷或CAN信息的提取。USB沒有什么異議,就是我們電腦及其他的電子設備上的的那個USB接口,通常用來給用戶提供一個外置存貯或與系統交互的通道。

近場

近場與遠程屬于互反的一組描述。近場是指距離車輛較近,但是又不物理接觸的狀態。遠程就是物理不可見的狀態。理清楚近場的定義,就能大致想象出都有哪些攻擊面了。常見近場的交互方式如WIFI,藍牙,NFC,無線電等。這些都可以歸類到近場的攻擊面中。隨著自動駕駛以及輔助駕駛等功能的引入,雷達、攝像頭等各種傳感器被繼承到車上,也引入了一些不常見的近場交互方式,這也同樣帶來安全風險。

遠程

遠程的攻擊面乍想下可能比較少,因為看起來只有GSM/4G網絡這一個網絡通道。但是除了這個網絡通道,其實還有隱藏于網絡通道另一端的如移動應用、車廠的服務平臺、車上應用的服務平臺等隱藏的攻擊面。另外還有GPS也屬于遠程攻擊面的范疇。不過也有把GPS列入近場攻擊面的分類方法。

QA

因為下面要介紹的內容比較雜切亂,所以不太好歸納,所以使用QA的方式會比較好。

1. 我如何開始搞?是不是需要有輛車才可以?

搞車安全研究,最理想的情況下是不止有輛車,還需要有若干車內模塊的實驗室環境。就是所謂的測試臺架。在實驗室環境下進行各種問題的研究、漏洞的挖掘、效果的驗證,最后在真車上進行整體或最終的效果驗證。而研究車安全需要很多的知識儲備,比如二進制分析、業務安全、網絡協議分析、移動安全、系統分析、CAN網絡分析等等,很明顯一個人其實是很難全部掌握的,這也是車安全不如web安全常見的原因。但是,這不代表個人就無法進行車安全的研究。我在19年做了一個18年網聯車攻擊事件的匯總,根據匯總的結果顯示,12起攻擊事件中,團隊只占5次,個人占7次;對整車的攻擊事件只有3次,攻擊車鑰匙2次,攻擊車機3次,攻擊TSP2次,攻擊APP2次。但是這12起攻擊事件中,實現root車機的只有3次。其余的9次都不同程度的實現了車身控制(開關車門等)。從上面的數據可以看出,雖然研究的方向不一樣,投入也不一樣,但是個人研究很大程度也可以取得不錯的結果。如車機(系統安全)、TSP(Web安全)、APP(移動安全)、車鑰匙(無線安全)都屬于個人可以投入研究的領域。

2. 搞車的目標如何界定是否完成?如何選擇研究方向?

回答這個問題,需要先了解車輛的內部功能劃分。我習慣把車輛的內部網絡劃分為3個子域。分別是娛樂域、車身控制域域動力控制域。

娛樂域

就是指多媒體的部分。如車機就是娛樂域的重要組成。只完成給車內人員提供娛樂相關或者車輛相關信息的功能。

車身控制域(舒適域)

包括常見的網絡傳輸控制模塊(通常叫Tbox或TCU)。主要包括常見的如車門車窗的遠程開關以及車輛信息的遠程獲取功能。

動力控制域

包括CAN網絡以及網絡上的各種小的電子控制模塊(ECU)。這部分會實現如油門、剎車、轉向等操作的控制。

了解車內網絡之后可以看到,只實現攻擊娛樂域(如root車機)跟實現對動力控制域的攻擊,在結果上存在較大的差別。后者可以實打實的影響到車內人員的安全,而前者甚至都無法對車輛引起較大的影響。目前看到的較多的攻擊案例都集中在車身域,攻擊APP與TSP等基本都屬于對車身控制域的攻擊。搞清楚上面的分布,再分析車輛的具體業務功能(去4S或者下載車輛說明文檔),根據自身的技術儲備,即可選擇自己的研究方向了。

3. 還有其他的疑問怎么辦?

請關注我這個專欄的后續文章。:)

本文作者:, 轉載請注明來自FreeBuf.COM

# 汽車安全 # 車聯網安全 # 智能網聯汽車安全 # 網聯車安全 # 海盜茶館
被以下專輯收錄,發現更多精彩內容
+ 收入我的專輯
評論 按熱度排序

登錄/注冊后在FreeBuf發布內容哦

相關推薦
  • 0 文章數
  • 0 評論數
  • 0 關注者
登錄 / 注冊后在FreeBuf發布內容哦
收入專輯
四月天小说网