黑掉一辆车,有多少种方式?

一度闹得沸沸扬扬的特斯拉刹车事件刚过去不久,马斯克又宣布5月份开始交付的的 Model 3 和 Model Y 将全部取消雷达、Autopilot等辅助驾驶,同时屏蔽部分功能,依赖摄像头实现智能识别和驾驶辅助。这个决定本是基于成本和数据的考量以及马斯克本人的喜好,却也让更多人开始关心汽车安全。

想要行车安安全全,可不止是锁好门窗、系好安全带那么简单。随着汽车的电动化、智能化和网联化,汽车已经和电脑、手机等其他联网设备一样,成为了一种智能设备,也与其他联网设备一样面临着不同的信息安全风险。多个公开的研究案例已经表明,车联网中的信息安全漏洞可以导致车辆的不同系统被控制,甚至导致严重的车辆安全问题。

那些年出现过的汽车攻击案例

2021年5月,有研究团队发布研究成果,表示能入侵奔驰汽车的车载信息娱乐系统(Head Unit)和车载通讯模块(T-Box),直接对部分功能进行远程控制。

2021 年5月,有研究人员发布研究成果,展示通过无人机”入侵“特斯拉。

2020年11月,有研究人员利用密钥复制“中继攻击”,在3分钟内成功开走一辆特斯拉Model X。

2020年 10 月,GeekPwn 的舞台上,研究人员利用汽车雷达、蓝牙、OBD等不同功能存在的缺陷,让汽车刹车失灵、低速熄火;

2020年,研究人员发布论文称,在道路、树木等物体上投射人影、路标、道路标志线等误导性投影,或者在电子广告牌中嵌入几帧路标,都能误导自动驾驶。类似的研究在2017年也出现过,当时研究人员利用贴纸或涂鸦的方式修改交通标志,欺骗了自动驾驶。

2017年,GeekPwn 大赛现场,研究人员利用汽车智能盒子漏洞远程接管驾驶,让汽车失控。

2017年和2018年,研究人员演示了如何远程入侵、控制特斯拉Model S 和 Model X 。

2015年,研究人员发现利用能发射激光脉冲的自制设备能干扰自动驾驶汽车中的LiDAR,导致车辆减速或急刹车。

2015年,研究人员利用克莱斯勒 Uconnect 车载系统的漏洞植入了带有病毒的固件,成功控制一辆吉普车;在后续的研究中,他们还成功让车开进了阴沟里。

2013年,曾有安全研究员通过网线将电脑接入丰田和福特某两款车的故障诊断端口,最终控制汽车的刹车、转向等。

2011年,几名美国研究人员通过蓝牙或蜂窝数据远程控制汽车CAN总线;并在 2012 年演示了破解福特、丰田的过程;

2009年 - 2010年,几名美国研究人员将笔记本电脑接入车辆仪表盘的端口,使用专门开发的 CARSHARK 软件,通过汽车的CAN总线发送消息,最终控制了音响、仪表盘、挡风玻璃、车门、车灯、后备箱、喇叭、刹车等多个汽车元件和功能。

值得庆幸的是,上述案例在现实生活中鲜少出现,因为攻击汽车的研究门槛很高,所以大多数汽车信息安全的问题是实力雄厚的研究团队在做研究或者参加比赛时发现的。

黑掉汽车的N种方式

一般来说,汽车内部用于控制发动机、油门刹车等的控制系统与用于中控屏、车载娱乐系统等的控制系统是互相独立的,但在硬件上无法100%分割开。根据我国汽车标准化技术委员会——智能网联汽车分标委组织制定的汽车推荐性国家标准《汽车信息安全通用技术要求》,汽车作为保护对象可划分为三类子保护对象:车内系统、车外通信和车外系统。这三个系统又分别涉及不同的软件、硬件、数据及通信系统。因为涉及的版块错综复杂,所以漏洞、弱点可能会出现在意想不到的地方。

汽车遭遇攻击的原因常见于蓝牙、Wi-Fi 等无线协议栈的漏洞,或是 OTA 升级安全防护缺陷,网络通讯劫持等。其中,有自适应巡航控制、车道辅助和自动制动等高级功能的车辆面临的风险更大。

根据以往出现的入侵案例,汽车的常见攻击面或攻击途径/后果有以下几种:

通过车辆诊断系统(OBD)入侵汽车:2013年,曾有安全研究员通过网线将电脑接入丰田和福特某两款车的故障诊断端口,最终控制汽车的刹车、转向等。2020年的 GeekPwn 大赛现场,安全研究员通过 OBD 云端接口的漏洞远程入侵了汽车,让汽车在低速行驶状态下熄火。

强制加速、熄火:利用汽车的远距离或近距离通信过程中存在的弱点,向汽车下发干扰指令,可能强制汽车执行加速、熄火等操作。

远程或近距离开车门等:通过破解汽车控制终端(如钥匙、手机等)或利用蓝牙、Wi-Fi中的漏洞,实现远程或近距离打开车门。2020年11月,有研究人员利用特斯拉 Model X密钥缺乏“代码签名”加密的事实,直接复制密钥,发起“中继攻击”,在3分钟内成功开走一辆 Model X。

欺骗汽车智能识别系统:基于雷达、摄像头等“广义传感器”的智能识别系统,是很多新能源汽车的主流选择。利用激光发射设备、雷达干扰设备去干扰汽车识别系统,或者用修改过的图像去欺骗汽车识别系统,都有可能造成汽车误判甚至失控。

植入恶意软件:通过汽车的车载 MP3 等下载功能或USB等外接功能植入恶意代码,导致汽车信息娱乐系统感染,甚至还能感染其他控制系统,控制发动机、刹车等。

控制刹车系统:真正控制刹车系统的是车载计算机中的微处理器。如果控制刹车的计算机系统被入侵,就能导致刹车失灵,甚至还能让发动机停工。

入侵胎压监测系统:胎压监测系统会在车辆轮胎压力过低或过高时发出预警。如果这个系统被入侵,可能会出现错误告警或不告警,甚至还能通过这个系统远程跟踪汽车。

控制信息娱乐系统:入侵系统后修改时间、切换电台、控制灯光、在屏幕上显示非官方信息、进入GPS系统更改导航信息等,在以往的报道中都曾出现过。

获取隐私信息:车辆的GPS 、远程信息处理系统以及车内摄像头都会记录驾驶数据和驾驶员数据;而与车辆通信的手机、APP等更是详细记录了大量数据。车辆本身、远控设备或者云端存储的漏洞或弱点可能会导致这些数据泄露,进而被用于获取车主的大量隐私信息如住址、家庭情况、账号、密码等。前段时间特斯拉在车内安装摄像头追踪车主信息的事情,已经引起了人们关于车主隐私安全的探讨。当然,随着接入的数据越来越多,未来你的车也可能和你的手机一样,比你自己还“懂”你。届时,再出现信息泄露,你甚至都难以判断是自己的原因还是手机的原因,抑或车的原因……

当然,以上列出的都是已知且常见的一些汽车攻击途径与后果。鉴于汽车结构的复杂性,可能还有一些新的攻击途径与方法等待研究人员钻研。如前所述,汽车攻击在现实生活中不常见,所以也不用过于惊慌。如果说有什么让自己车辆更安全的方法,那也与保护自己的手机或其他物联网设备一样,使用复杂的密码、及时更新系统、及时打补丁、不下载及使用未知的软件或外接设备、在不使用时关闭蓝牙与Wi-Fi等功能。

随着越来越多的研究结果发布,汽车厂商也开始重视汽车信息安全问题,纷纷建立信息安全团队或者发起漏洞奖励活动,以期发现、修复更多漏洞和问题。特斯拉多次与PWN2OWN合作开设汽车安全专场;在历届 GeekPwn 的舞台上,也有多个以不同方式破解汽车的项目,预警并协助解决汽车的信息安全风险。这对于汽车厂商和广大用户来说,都是幸事。

文章来源:汽车网络与信息安全

标签: