汽车导航 汽车导航
Ctrl+D收藏汽车导航
首页 > 汽车资讯 > 正文

360 发布《2017 智能网联汽车信息安全年度报告》

作者:

时间:1900/1/1 0:00:00

随着汽车行业的不断发展,汽车中增加了更多便捷、个性化的驾驶体验。消费者希望汽车和生活能够持续连接,这也促使汽车制造商增加车辆与智能手机等个人设备之间的集成。在过去,汽车是孤立的和物理隔离的,因此黑客很难远程入侵汽车的内部控制器,除非他们进行物理入侵,这需要高昂的犯罪成本。随着互联网的发展,当TSP等车联网产品通过T-BOX与车辆内部网络连接时,车辆受到远程网络攻击不再是猜测。可以预见,一旦车联网产品普及,汽车被攻击的真实案例将会越来越多--360智能网联汽车安全实验室近日,360集团在北京总部发布了《2017智能网联信息安全年度报告》,从《智能网联车辆信息安全规范》、,CVE漏洞分析和破解案例分析。报告指出,车联网的漏洞将给用户带来财产安全风险,甚至身体伤害,这些漏洞将升级为TSP平台、应用程序、远程通信(T-BOX)互联网接入系统、车载IVI系统、CAN-BUS总线等相关安全威胁。目前,研究人员在2017年发现的TCU和安全气囊等漏洞已分别获得CVE漏洞编号,这意味着汽车信息安全已进入刷漏洞时代。因此,360智能网联汽车安全实验室指出,汽车制造商应配备自己的信息安全团队,对漏洞进行持续监控,防止其受到“刷漏洞”的攻击。获取CVE漏洞编号的案例:TCU和安全气囊CVE漏洞号是什么?CVE的英文全名是“Common Vulnerabilities&;”Exposures,直译为“公共漏洞和暴露“,为公认的信息安全漏洞或暴露的弱点提供了一个通用名称,并可以帮助用户在各种独立的漏洞数据库和漏洞评估工具中共享数据。因此,如果漏洞报告中指出的漏洞有CVE名称,您可以在任何其他CVE兼容数据库中快速找到相应的补丁信息,以解决e安全问题。因此,已经获得CVE漏洞数量的TCU和安全气囊漏洞可以说是广泛且更受关注的问题。首先,TCU漏洞。2017年,三名研究人员在福特、宝马、菲尼迪和日产的TCU(远程通信控制单元)中发现了漏洞。这些TCU均由Continental AG生产。该漏洞影响S-Gold 2(PMB 8876)蜂窝基带芯片。其中一个漏洞是,在TCU中处理at命令的组件中存在缓冲区溢出漏洞(漏洞号CVE-2017-9647)。苹果公司在2015年修复了许多iPhone漏洞,包括AT+STKPROF、AT+XAPP、AT+XLOG和AT+FNS,但攻击者只有在拥有汽车物理权限的情况下才能实施此次攻击。另一个漏洞是攻击者可以使用TMSI(临时移动用户标识)入侵和控制内存(漏洞号CVE-2017-9633),这些内存可以被远程利用。第二,安全气囊漏洞(CVE-2017-14937-OBD)。安全气囊漏洞通过OBD连接器或车内CAN网络发送命令。它有两种攻击条件:1)车辆被点燃,车辆速度必须低于6公里/小时;

2) 通过获取CAN总线的访问权限攻击安全气囊,并通过OBD接口向车载网络发送恶意构建的UDS。这种漏洞影响了自2014年以来生产的客车,可能会对车内乘客造成身体伤害。四个案例:斯巴鲁、马自达、特斯拉和海豚音响。此外,报告还列举了四起利用信息安全漏洞破解智能汽车的案例。360智能网联汽车安全实验室严敏瑞为我们做了简单介绍。第一个案例是斯巴鲁,它在遥控钥匙系统和车载娱乐系统方面存在漏洞。斯巴鲁汽车遥控钥匙系统的缺陷是由荷兰电子设计师Tom Wimmenhove发现的。这是一个严重的安全设计缺陷,存在于许多斯巴鲁汽车中。该漏洞将导致斯巴鲁汽车被劫持,目前已确认制造商尚未修复该漏洞。这里的问题是,斯巴鲁某些车型的钥匙系统在锁定和解锁车辆时使用串行码,也称为滚动码或跳跃码。当用户通过钥匙系统的钥匙控制汽车时,攻击者只能在信号范围内捕获钥匙系统发送的数据包,并通过它预测下一个序列码,从而锁定和解锁汽车并关闭汽车的声音警报系统。加州汽车信息安全研究机构Aron Guzman发现了斯巴鲁车载娱乐系统的漏洞。它在2017款斯巴鲁WRX STI中发现了八个高风险软件漏洞。该漏洞的原理是,根据正常的开发流程,车主通过手机应用程序控制车辆时,会获得一个短时间内过期的身份验证令牌,但斯巴鲁的星链服务器没有设置过期时间,也没有限制登录的身份和落地位置。因此,通过窃取认证令牌,攻击者可以解锁或关闭车门,在车辆上鸣笛,并通过斯巴鲁网站获取车辆位置记录。第二个案例是马自达汽车娱乐系统。据说早在2014年5月,Mazda 3 Revolution Forum的用户就发现了这个Bug。从那时起,马自达论坛的车主一直在使用这些“黑客手段”来定制汽车信息娱乐系统、调整设置或安装应用程序。马自达的集成调节安装套件MZD-AIO-TI是最常用的工具之一。2017年,Bugcrowd的应用程序安全工程师Jay Turla构建了一个名为mazda_getInfo的系统,该系统允许用户在U盘上复制一组脚本,将其插入汽车的仪表板,然后在MZDConnect固件上执行恶意代码,从而使黑客攻击的整个过程自动化。由于MZDConnect基于UNIX,这是一个多用户、多任务的分时操作系统,任何人都可以创建入侵汽车的脚本,包括在汽车的仪表板上显示文本或终端命令。第三个案例是特斯拉汽车联网系统。特斯拉在每辆特斯拉汽车上都内置了WIFI TeslaService,其密码是明文,存储在QtCarNetManager中,在正常模式下不会自动连接。当用户前往特斯拉4S店或充电站时,他们会自动连接到该网站提供的热点TeslaGuest,因此攻击者可以伪造相应的WIFI热点,并在特斯拉车主搜索带有CID的充电桩时将QtCarBrowser的流量重定向到自己的域名,从而劫持流量。据360报道,根据研究可以发现,特斯拉Model S存在浏览器安全、Linux系统内核安全、固件更新机制不合理、网关调试后门等安全问题。经过综合利用,攻击者使远程控制形成一条路径,实现最终破解。由于这是一种基于浏览器网页漏洞的攻击,攻击者还可以在不接触车辆的情况下远程攻击并控制制动器、油门、天窗、车门等。第四种情况是利用海豚声攻击来破解语音控制系统。“海豚音”的攻击原理是对语音命令声音进行调制,并将其加载到载波超声波上。因为它超出了人类耳朵的接收频率,所以人们听不到,但手机、智能家居和智能汽车等智能设备的语音控制系统可以接收到。由于麦克风的非线性特性,最初调制的语音命令声音将被解调并恢复到调制前的状态,即放大器将超声波si……

al转换为2千赫以下识别的信号,然后滤波器会过滤掉人耳朵听不见的部分。通过这种方式,远程发送的语音命令可以被语音识别系统无声地识别,最终实现攻击。360智能网联汽车安全实验室和浙江大学徐文元教授团队测试了智能汽车荣威eRX5。通过“海豚声”攻击,在车主听不到的情况下,通过向汽车语音助手发出指令,可以打开天窗、控制空调、导航等功能。汽车工厂在智能网联汽车信息安全建设中应该做些什么?根据制造商过去一年的安全实践,对于2018年智能网联汽车信息安全的建设,360智能网联车辆安全实验室对汽车制造商提出了以下四点建议:1)成立自己的信息安全团队或组织;360智能网联汽车安全实验室项目经理郭斌指出,汽车制造商的信息安全团队和组织大多是分离的,由平台部门和电子电气部门组成,对公司来说是跨组织、跨架构的。因此,为了做好信息安全工作,有必要成立一个实体或虚拟团队,将后台和前端放在一起,培养专职人员带头全面工作。“这需要汽车制造商自己解决,不能依赖第三方服务提供商或供应商。(2)上线前对产品安全验收进行控制;从之前破获的案例可以看出,目前汽车领域的安全措施滞后,没有相关的国际或国内安全标准来指导汽车制造商做积极的发展。在汽车联网和智能产品的开发和设计之初,制造商没有考虑信息安全。目前,大多数制造商的做法是与第三方合作,在产品上线前完成安全验收。360智能网联汽车安全实验室成立于2014年。目前,在上线前的产品安全验收方面,他们表示已经服务了80%到90%的国产自主品牌,包括一些合资品牌。GeekCar了解到,他们的第一轮测试时间是45到60个工作日。测试完成后,他们将向车厂输出一份报告,车厂将分解问题并分别与供应商沟通。“在整改方面,汽车制造商会权衡自己的条件,比如成本,有些会回到现场重新设计,有些会采取一些措施来提高攻击门槛。”郭斌说。3) 进行合理有效的威胁分析;

郭斌表示,无论是在整车厂的维护和后端运维阶段,还是在产品运营阶段,都应该有一些合理、有效、安全的运维平台。这包括一些安全应急响应和安全应急支持的威胁分析,以及安全能力支持。4) 注意规范施工和法律法规。报告指出,目前,国际ISO/SAE正在制定标准21434(道路车辆信息安全工程),主要从风险评估管理、产品开发、运营/维护和过程审计四个方面保障汽车信息安全工程的发展。中国代表团也积极参与了这一标准的制定,国内几家汽车信息安全企业和车场也参与了这项标准的讨论。该标准将于2019年下半年完成,预计2023年将完成符合该标准的安全施工车辆。在国内标准制定方面,2017年,全国汽车标准化技术委员会组织召开了两次汽车信息安全工作组会议。全国信息安全标准化委员会、中国通信标准协会等主要国家标准委员会和联盟组织正在积极研究汽车信息安全标准相关工作,加快制定汽车信息安全规范。随着汽车行业的不断发展,汽车中增加了更多便捷、个性化的驾驶体验。消费者希望汽车和生活能够持续连接,这也促使汽车制造商增加车辆与智能手机等个人设备之间的集成。在过去,汽车是孤立的和物理隔离的,因此黑客很难远程入侵汽车的内部控制器,除非他们进行物理入侵,这需要高昂的犯罪成本。随着互联网的发展,当TSP等车联网产品通过T-BOX与车辆内部网络连接时,车辆受到远程网络攻击不再是猜测。可以预见,一旦车联网产品普及,汽车被攻击的真实案例将会越来越多--360智能网联汽车安全实验室近日,360集团在北京总部发布了《2017智能网联信息安全年度报告》,从《智能网联车辆信息安全规范》、,CVE漏洞分析和破解案例分析。报告指出,车联网的漏洞将给用户带来财产安全风险,甚至身体伤害,这些漏洞将升级为TSP平台、应用程序、远程通信(T-BOX)互联网接入系统、车载IVI系统、CAN-BUS总线等相关安全威胁。目前,研究人员在2017年发现的TCU和安全气囊等漏洞已分别获得CVE漏洞编号,这意味着汽车信息安全已进入刷漏洞时代。因此,360智能网联汽车安全实验室指出,汽车制造商应配备自己的信息安全团队,对漏洞进行持续监控,防止其受到“刷漏洞”的攻击。获取CVE漏洞编号的案例:TCU和安全气囊CVE漏洞号是什么?CVE的英文全名是“Common Vulnerabilitys&;

“暴露”,字面意思是“公共漏洞和暴露”,为广泛认可的信息安全漏洞或暴露的弱点提供了一个通用名称,可以帮助用户在各种独立的漏洞数据库和漏洞评估工具中共享数据。因此,如果漏洞报告中指出的漏洞有CVE名称,您可以在任何其他兼容CVE的数据库中快速找到相应的补丁信息,以解决安全问题。因此,已经获得CVE漏洞数量的TCU和安全气囊漏洞可以说是广泛且更受关注的问题。首先,TCU漏洞。2017年,三名研究人员在福特、宝马、菲尼迪和日产的TCU(远程通信控制单元)中发现了漏洞。这些TCU均由Continental AG生产。该漏洞影响S-Gold 2(PMB 8876)蜂窝基带芯片。其中一个漏洞是,在TCU中处理at命令的组件中存在缓冲区溢出漏洞(漏洞号CVE-2017-9647)。苹果公司在2015年修复了许多iPhone漏洞,包括AT+STKPROF、AT+XAPP、AT+XLOG和AT+FNS,但攻击者只有在拥有汽车物理权限的情况下才能实施此次攻击。另一个漏洞是攻击者可以使用TMSI(临时移动用户标识)入侵和控制内存(漏洞号CVE-2017-9633),这些内存可以被远程利用。第二,安全气囊漏洞(CVE-2017-14937-OBD)。安全气囊漏洞通过OBD连接器或车内CAN网络发送命令。它有两种攻击条件:1)车辆被点燃,车辆速度必须低于6公里/小时;

2) 通过获取CAN总线的访问权限攻击安全气囊,并通过OBD接口向车载网络发送恶意构建的UDS。这种漏洞影响了自2014年以来生产的客车,可能会对车内乘客造成身体伤害。四个案例:斯巴鲁、马自达、特斯拉和海豚音响。此外,报告还列举了四起利用信息安全漏洞破解智能汽车的案例。360智能网联汽车安全实验室严敏瑞为我们做了简单介绍。第一个案例是斯巴鲁,它在遥控钥匙系统和车载娱乐系统方面存在漏洞。斯巴鲁汽车遥控钥匙系统的缺陷是由荷兰电子设计师Tom Wimmenhove发现的。这是一个严重的安全设计缺陷,存在于许多斯巴鲁汽车中。该漏洞将导致斯巴鲁汽车被劫持,目前已确认制造商尚未修复该漏洞。这里的问题是,斯巴鲁某些车型的钥匙系统在锁定和解锁车辆时使用串行码,也称为滚动码或跳跃码。当用户通过钥匙系统的钥匙控制汽车时,攻击者只能在信号范围内捕获钥匙系统发送的数据包,并通过它预测下一个序列码,从而锁定和解锁汽车并关闭汽车的声音警报系统。加州汽车信息安全研究机构Aron Guzman发现了斯巴鲁车载娱乐系统的漏洞。它在2017款斯巴鲁WRX STI中发现了八个高风险软件漏洞。该漏洞的原理是,根据正常的开发流程,车主通过手机应用程序控制车辆时,会获得一个短时间内过期的身份验证令牌,但斯巴鲁的星链服务器没有设置过期时间,也没有限制登录的身份和落地位置。因此,通过窃取认证令牌,攻击者可以解锁或关闭车门,在车辆上鸣笛,并通过斯巴鲁网站获取车辆位置记录。第二个案例是马自达汽车娱乐系统。据说早在2014年5月,Mazda 3 Revolution Forum的用户就发现了这个Bug。从那时起,马自达论坛的车主一直在使用这些“黑客手段”来定制汽车信息娱乐系统、调整设置或安装应用程序。马自达的集成调节安装套件MZD-AIO-TI是最常用的工具之一。2017年,Bugcrowd的应用程序安全工程师Jay Turla构建了一个名为mazda_getInfo的系统,该系统允许用户在U盘上复制一组脚本,将其插入汽车的仪表板,然后在MZDConnect固件上执行恶意代码,从而使黑客攻击的整个过程自动化。由于MZDConnect基于UNIX,这是一个多用户、多任务的分时操作系统,任何人都可以创建入侵汽车的脚本,包括在汽车的仪表板上显示文本或终端命令。第三个案例是特斯拉汽车联网系统。特斯拉在每辆特斯拉汽车上都内置了WIFI TeslaService,其密码是明文,存储在QtCarNetManager中,在正常模式下不会自动连接。当用户前往特斯拉4S店或充电站时,他们会自动连接到该网站提供的热点TeslaGuest,因此攻击者可以伪造相应的WIFI热点,并在特斯拉车主搜索带有CID的充电桩时将QtCarBrowser的流量重定向到自己的域名,从而劫持流量。据360报道,根据研究可以发现,特斯拉Model S存在浏览器安全、Linux系统内核安全、固件更新机制不合理、网关调试后门等安全问题。经过综合利用,攻击者使远程控制形成一条路径,实现最终破解。由于这是一种基于浏览器网页漏洞的攻击,攻击者还可以在不接触车辆的情况下远程攻击并控制制动器、油门、天窗、车门等。第四种情况是利用海豚声攻击来破解语音控制系统。“海豚音”的攻击原理是对语音命令声音进行调制,并将其加载到载波超声波上。因为它超出了人类耳朵的接收频率,所以人们听不到,但手机、智能家居和智能汽车等智能设备的语音控制系统可以接收到。由于麦克风的非线性特性,最初调制的语音命令声音将被解调并恢复到调制前的状态,即放大器将超声波si……

al转换为2千赫以下识别的信号,然后滤波器会过滤掉人耳朵听不见的部分。通过这种方式,远程发送的语音命令可以被语音识别系统无声地识别,最终实现攻击。360智能网联汽车安全实验室和浙江大学徐文元教授团队测试了智能汽车荣威eRX5。通过“海豚声”攻击,在车主听不到的情况下,通过向汽车语音助手发出指令,可以打开天窗、控制空调、导航等功能。汽车工厂在智能网联汽车信息安全建设中应该做些什么?根据制造商过去一年的安全实践,对于2018年智能网联汽车信息安全的建设,360智能网联车辆安全实验室对汽车制造商提出了以下四点建议:1)成立自己的信息安全团队或组织;360智能网联汽车安全实验室项目经理郭斌指出,汽车制造商的信息安全团队和组织大多是分离的,由平台部门和电子电气部门组成,对公司来说是跨组织、跨架构的。因此,为了做好信息安全工作,有必要成立一个实体或虚拟团队,将后台和前端放在一起,培养专职人员带头全面工作。“这需要汽车制造商自己解决,不能依赖第三方服务提供商或供应商。(2)上线前对产品安全验收进行控制;从之前破获的案例可以看出,目前汽车领域的安全措施滞后,没有相关的国际或国内安全标准来指导汽车制造商做积极的发展。在汽车联网和智能产品的开发和设计之初,制造商没有考虑信息安全。目前,大多数制造商的做法是与第三方合作,在产品上线前完成安全验收。360智能网联汽车安全实验室成立于2014年。目前,在上线前的产品安全验收方面,他们表示已经服务了80%到90%的国产自主品牌,包括一些合资品牌。GeekCar了解到,他们的第一轮测试时间是45到60个工作日。测试完成后,他们将向车厂输出一份报告,车厂将分解问题并分别与供应商沟通。“在整改方面,汽车制造商会权衡自己的条件,比如成本,有些会回到现场重新设计,有些会采取一些措施来提高攻击门槛。”郭斌说。3) 进行合理有效的威胁分析;郭斌表示,无论是在整车厂的维护和后端运维阶段,还是在产品运营阶段,都应该有一些合理、有效、安全的运维平台。这包括一些安全应急响应和安全应急支持的威胁分析,以及安全能力支持。4) 注意规范施工和法律法规。报告指出,目前,国际ISO/SAE正在制定标准21434(道路车辆信息安全工程),主要从风险评估管理、产品开发、运营/维护和过程审计四个方面保障汽车信息安全工程的发展。中国代表团也积极参与了这一标准的制定,国内几家汽车信息安全企业和车场也参与了这项标准的讨论。该标准将于2019年下半年完成,预计2023年将完成符合该标准的安全施工车辆。在国内标准制定方面,2017年,全国汽车标准化技术委员会组织召开了两次汽车信息安全工作组会议。全国信息安全标准化委员会、中国通信标准协会等主要国家标准委员会和联盟组织正在积极研究汽车信息安全标准相关工作,加快制定汽车信息安全规范。

标签:斯巴鲁发现远程特斯拉海豚

汽车资讯热门资讯
博世斥资近4000万美元 在加州森尼韦尔启用新研究与技术中心

据外媒报道,博世在美国加州的森尼韦尔(Sunnyvale)启用了一家新的研究与技术中心(ResearchandTechnologyCenter,RTC)。

1900/1/1 0:00:00
新能源补贴退潮 裸泳者弄潮儿立现

“一个投资者必须具备良好的公司判断,同时必须把基于这种判断的思想和行为同在市场中的极易传染的情绪隔绝开来,这样才有可能取得成功。

1900/1/1 0:00:00
普渡与斯坦福合作研发超快速激光束控制设备 未来或用于自动驾驶汽车

美国普渡大学及斯坦福大学的研究人员研发了一项激光传感技术(laserlightsensingtechnology)。据称,相较于当前的传感技术,新技术的功能更强大、可靠性更高、价格也更便宜。

1900/1/1 0:00:00
贾跃亭回国造车还要迈过几道槛

4月8日,法拉第未来(FF)关联公司睿驰智能汽车(广州)有限公司(以下称“睿驰汽车”)以3641亿元的价格竞拍到广州市一块工业用地,这意味着贾跃亭可能很快会在国内踏上造车之路。

1900/1/1 0:00:00
做自动驾驶测试 为什么用的都是林肯MKZ?

你有没有注意到这么一个现象,无论是英伟达的BB8、百度的Apollo样车、瑞萨、Udacity、Voyage、Ponyai、JingChiai、Plusai、Roadstar

1900/1/1 0:00:00
美国燃效标准猛开倒车,与新能源大趋势背道而驰

特朗普真算得上美国企业的慈父了,为了这帮“熊孩子”,这几天对外发动了针对中国的贸易战,结果遭到中国的坚决反击;对内大幅放宽汽车燃效标准,也被以加州政府为代表的环保势力的强烈抵制搞得焦头乱额。

1900/1/1 0:00:00