汽車導航 汽車導航
Ctrl+D收藏汽車導航
首頁 > 汽車資訊 > 正文

360 發布《2017 智能網聯汽車信息安全年度報告》

作者:

時間:1900/1/1 0:00:00

隨著汽車行業的不斷發展,汽車中增加了更多便捷、個性化的駕駛體驗。消費者希望汽車和生活能夠持續連接,這也促使汽車制造商增加車輛與智能手機等個人設備之間的集成。在過去,汽車是孤立的和物理隔離的,因此黑客很難遠程入侵汽車的內部控制器,除非他們進行物理入侵,這需要高昂的犯罪成本。隨著互聯網的發展,當TSP等車聯網產品通過T-BOX與車輛內部網絡連接時,車輛受到遠程網絡攻擊不再是猜測。可以預見,一旦車聯網產品普及,汽車被攻擊的真實案例將會越來越多--360智能網聯汽車安全實驗室近日,360集團在北京總部發布了《2017智能網聯信息安全年度報告》,從《智能網聯車輛信息安全規范》、,CVE漏洞分析和破解案例分析。報告指出,車聯網的漏洞將給用戶帶來財產安全風險,甚至身體傷害,這些漏洞將升級為TSP平臺、應用程序、遠程通信(T-BOX)互聯網接入系統、車載IVI系統、CAN-BUS總線等相關安全威脅。目前,研究人員在2017年發現的TCU和安全氣囊等漏洞已分別獲得CVE漏洞編號,這意味著汽車信息安全已進入刷漏洞時代。因此,360智能網聯汽車安全實驗室指出,汽車制造商應配備自己的信息安全團隊,對漏洞進行持續監控,防止其受到“刷漏洞”的攻擊。獲取CVE漏洞編號的案例:TCU和安全氣囊CVE漏洞號是什么?CVE的英文全名是“Common Vulnerabilities&;”Exposures,直譯為“公共漏洞和暴露“,為公認的信息安全漏洞或暴露的弱點提供了一個通用名稱,并可以幫助用戶在各種獨立的漏洞數據庫和漏洞評估工具中共享數據。因此,如果漏洞報告中指出的漏洞有CVE名稱,您可以在任何其他CVE兼容數據庫中快速找到相應的補丁信息,以解決e安全問題。因此,已經獲得CVE漏洞數量的TCU和安全氣囊漏洞可以說是廣泛且更受關注的問題。首先,TCU漏洞。2017年,三名研究人員在福特、寶馬、菲尼迪和日產的TCU(遠程通信控制單元)中發現了漏洞。這些TCU均由Continental AG生產。該漏洞影響S-Gold 2(PMB 8876)蜂窩基帶芯片。其中一個漏洞是,在TCU中處理at命令的組件中存在緩沖區溢出漏洞(漏洞號CVE-2017-9647)。蘋果公司在2015年修復了許多iPhone漏洞,包括AT+STKPROF、AT+XAPP、AT+XLOG和AT+FNS,但攻擊者只有在擁有汽車物理權限的情況下才能實施此次攻擊。另一個漏洞是攻擊者可以使用TMSI(臨時移動用戶標識)入侵和控制內存(漏洞號CVE-2017-9633),這些內存可以被遠程利用。第二,安全氣囊漏洞(CVE-2017-14937-OBD)。安全氣囊漏洞通過OBD連接器或車內CAN網絡發送命令。它有兩種攻擊條件:1)車輛被點燃,車輛速度必須低于6公里/小時;

2) 通過獲取CAN總線的訪問權限攻擊安全氣囊,并通過OBD接口向車載網絡發送惡意構建的UDS。這種漏洞影響了自2014年以來生產的客車,可能會對車內乘客造成身體傷害。四個案例:斯巴魯、馬自達、特斯拉和海豚音響。此外,報告還列舉了四起利用信息安全漏洞破解智能汽車的案例。360智能網聯汽車安全實驗室嚴敏瑞為我們做了簡單介紹。第一個案例是斯巴魯,它在遙控鑰匙系統和車載娛樂系統方面存在漏洞。斯巴魯汽車遙控鑰匙系統的缺陷是由荷蘭電子設計師Tom Wimmenhove發現的。這是一個嚴重的安全設計缺陷,存在于許多斯巴魯汽車中。該漏洞將導致斯巴魯汽車被劫持,目前已確認制造商尚未修復該漏洞。這里的問題是,斯巴魯某些車型的鑰匙系統在鎖定和解鎖車輛時使用串行碼,也稱為滾動碼或跳躍碼。當用戶通過鑰匙系統的鑰匙控制汽車時,攻擊者只能在信號范圍內捕獲鑰匙系統發送的數據包,并通過它預測下一個序列碼,從而鎖定和解鎖汽車并關閉汽車的聲音警報系統。加州汽車信息安全研究機構Aron Guzman發現了斯巴魯車載娛樂系統的漏洞。它在2017款斯巴魯WRX STI中發現了八個高風險軟件漏洞。該漏洞的原理是,根據正常的開發流程,車主通過手機應用程序控制車輛時,會獲得一個短時間內過期的身份驗證令牌,但斯巴魯的星鏈服務器沒有設置過期時間,也沒有限制登錄的身份和落地位置。因此,通過竊取認證令牌,攻擊者可以解鎖或關閉車門,在車輛上鳴笛,并通過斯巴魯網站獲取車輛位置記錄。第二個案例是馬自達汽車娛樂系統。據說早在2014年5月,Mazda 3 Revolution Forum的用戶就發現了這個Bug。從那時起,馬自達論壇的車主一直在使用這些“黑客手段”來定制汽車信息娛樂系統、調整設置或安裝應用程序。馬自達的集成調節安裝套件MZD-AIO-TI是最常用的工具之一。2017年,Bugcrowd的應用程序安全工程師Jay Turla構建了一個名為mazda_getInfo的系統,該系統允許用戶在U盤上復制一組腳本,將其插入汽車的儀表板,然后在MZDConnect固件上執行惡意代碼,從而使黑客攻擊的整個過程自動化。由于MZDConnect基于UNIX,這是一個多用戶、多任務的分時操作系統,任何人都可以創建入侵汽車的腳本,包括在汽車的儀表板上顯示文本或終端命令。第三個案例是特斯拉汽車聯網系統。特斯拉在每輛特斯拉汽車上都內置了WIFI TeslaService,其密碼是明文,存儲在QtCarNetManager中,在正常模式下不會自動連接。當用戶前往特斯拉4S店或充電站時,他們會自動連接到該網站提供的熱點TeslaGuest,因此攻擊者可以偽造相應的WIFI熱點,并在特斯拉車主搜索帶有CID的充電樁時將QtCarBrowser的流量重定向到自己的域名,從而劫持流量。據360報道,根據研究可以發現,特斯拉Model S存在瀏覽器安全、Linux系統內核安全、固件更新機制不合理、網關調試后門等安全問題。經過綜合利用,攻擊者使遠程控制形成一條路徑,實現最終破解。由于這是一種基于瀏覽器網頁漏洞的攻擊,攻擊者還可以在不接觸車輛的情況下遠程攻擊并控制制動器、油門、天窗、車門等。第四種情況是利用海豚聲攻擊來破解語音控制系統。“海豚音”的攻擊原理是對語音命令聲音進行調制,并將其加載到載波超聲波上。因為它超出了人類耳朵的接收頻率,所以人們聽不到,但手機、智能家居和智能汽車等智能設備的語音控制系統可以接收到。由于麥克風的非線性特性,最初調制的語音命令聲音將被解調并恢復到調制前的狀態,即放大器將超聲波si……

al轉換為2千赫以下識別的信號,然后濾波器會過濾掉人耳朵聽不見的部分。通過這種方式,遠程發送的語音命令可以被語音識別系統無聲地識別,最終實現攻擊。360智能網聯汽車安全實驗室和浙江大學徐文元教授團隊測試了智能汽車榮威eRX5。通過“海豚聲”攻擊,在車主聽不到的情況下,通過向汽車語音助手發出指令,可以打開天窗、控制空調、導航等功能。汽車工廠在智能網聯汽車信息安全建設中應該做些什么?根據制造商過去一年的安全實踐,對于2018年智能網聯汽車信息安全的建設,360智能網聯車輛安全實驗室對汽車制造商提出了以下四點建議:1)成立自己的信息安全團隊或組織;360智能網聯汽車安全實驗室項目經理郭斌指出,汽車制造商的信息安全團隊和組織大多是分離的,由平臺部門和電子電氣部門組成,對公司來說是跨組織、跨架構的。因此,為了做好信息安全工作,有必要成立一個實體或虛擬團隊,將后臺和前端放在一起,培養專職人員帶頭全面工作。“這需要汽車制造商自己解決,不能依賴第三方服務提供商或供應商。(2)上線前對產品安全驗收進行控制;從之前破獲的案例可以看出,目前汽車領域的安全措施滯后,沒有相關的國際或國內安全標準來指導汽車制造商做積極的發展。在汽車聯網和智能產品的開發和設計之初,制造商沒有考慮信息安全。目前,大多數制造商的做法是與第三方合作,在產品上線前完成安全驗收。360智能網聯汽車安全實驗室成立于2014年。目前,在上線前的產品安全驗收方面,他們表示已經服務了80%到90%的國產自主品牌,包括一些合資品牌。GeekCar了解到,他們的第一輪測試時間是45到60個工作日。測試完成后,他們將向車廠輸出一份報告,車廠將分解問題并分別與供應商溝通。“在整改方面,汽車制造商會權衡自己的條件,比如成本,有些會回到現場重新設計,有些會采取一些措施來提高攻擊門檻。”郭斌說。3) 進行合理有效的威脅分析;

郭斌表示,無論是在整車廠的維護和后端運維階段,還是在產品運營階段,都應該有一些合理、有效、安全的運維平臺。這包括一些安全應急響應和安全應急支持的威脅分析,以及安全能力支持。4) 注意規范施工和法律法規。報告指出,目前,國際ISO/SAE正在制定標準21434(道路車輛信息安全工程),主要從風險評估管理、產品開發、運營/維護和過程審計四個方面保障汽車信息安全工程的發展。中國代表團也積極參與了這一標準的制定,國內幾家汽車信息安全企業和車場也參與了這項標準的討論。該標準將于2019年下半年完成,預計2023年將完成符合該標準的安全施工車輛。在國內標準制定方面,2017年,全國汽車標準化技術委員會組織召開了兩次汽車信息安全工作組會議。全國信息安全標準化委員會、中國通信標準協會等主要國家標準委員會和聯盟組織正在積極研究汽車信息安全標準相關工作,加快制定汽車信息安全規范。隨著汽車行業的不斷發展,汽車中增加了更多便捷、個性化的駕駛體驗。消費者希望汽車和生活能夠持續連接,這也促使汽車制造商增加車輛與智能手機等個人設備之間的集成。在過去,汽車是孤立的和物理隔離的,因此黑客很難遠程入侵汽車的內部控制器,除非他們進行物理入侵,這需要高昂的犯罪成本。隨著互聯網的發展,當TSP等車聯網產品通過T-BOX與車輛內部網絡連接時,車輛受到遠程網絡攻擊不再是猜測。可以預見,一旦車聯網產品普及,汽車被攻擊的真實案例將會越來越多--360智能網聯汽車安全實驗室近日,360集團在北京總部發布了《2017智能網聯信息安全年度報告》,從《智能網聯車輛信息安全規范》、,CVE漏洞分析和破解案例分析。報告指出,車聯網的漏洞將給用戶帶來財產安全風險,甚至身體傷害,這些漏洞將升級為TSP平臺、應用程序、遠程通信(T-BOX)互聯網接入系統、車載IVI系統、CAN-BUS總線等相關安全威脅。目前,研究人員在2017年發現的TCU和安全氣囊等漏洞已分別獲得CVE漏洞編號,這意味著汽車信息安全已進入刷漏洞時代。因此,360智能網聯汽車安全實驗室指出,汽車制造商應配備自己的信息安全團隊,對漏洞進行持續監控,防止其受到“刷漏洞”的攻擊。獲取CVE漏洞編號的案例:TCU和安全氣囊CVE漏洞號是什么?CVE的英文全名是“Common Vulnerabilitys&;

“暴露”,字面意思是“公共漏洞和暴露”,為廣泛認可的信息安全漏洞或暴露的弱點提供了一個通用名稱,可以幫助用戶在各種獨立的漏洞數據庫和漏洞評估工具中共享數據。因此,如果漏洞報告中指出的漏洞有CVE名稱,您可以在任何其他兼容CVE的數據庫中快速找到相應的補丁信息,以解決安全問題。因此,已經獲得CVE漏洞數量的TCU和安全氣囊漏洞可以說是廣泛且更受關注的問題。首先,TCU漏洞。2017年,三名研究人員在福特、寶馬、菲尼迪和日產的TCU(遠程通信控制單元)中發現了漏洞。這些TCU均由Continental AG生產。該漏洞影響S-Gold 2(PMB 8876)蜂窩基帶芯片。其中一個漏洞是,在TCU中處理at命令的組件中存在緩沖區溢出漏洞(漏洞號CVE-2017-9647)。蘋果公司在2015年修復了許多iPhone漏洞,包括AT+STKPROF、AT+XAPP、AT+XLOG和AT+FNS,但攻擊者只有在擁有汽車物理權限的情況下才能實施此次攻擊。另一個漏洞是攻擊者可以使用TMSI(臨時移動用戶標識)入侵和控制內存(漏洞號CVE-2017-9633),這些內存可以被遠程利用。第二,安全氣囊漏洞(CVE-2017-14937-OBD)。安全氣囊漏洞通過OBD連接器或車內CAN網絡發送命令。它有兩種攻擊條件:1)車輛被點燃,車輛速度必須低于6公里/小時;

2) 通過獲取CAN總線的訪問權限攻擊安全氣囊,并通過OBD接口向車載網絡發送惡意構建的UDS。這種漏洞影響了自2014年以來生產的客車,可能會對車內乘客造成身體傷害。四個案例:斯巴魯、馬自達、特斯拉和海豚音響。此外,報告還列舉了四起利用信息安全漏洞破解智能汽車的案例。360智能網聯汽車安全實驗室嚴敏瑞為我們做了簡單介紹。第一個案例是斯巴魯,它在遙控鑰匙系統和車載娛樂系統方面存在漏洞。斯巴魯汽車遙控鑰匙系統的缺陷是由荷蘭電子設計師Tom Wimmenhove發現的。這是一個嚴重的安全設計缺陷,存在于許多斯巴魯汽車中。該漏洞將導致斯巴魯汽車被劫持,目前已確認制造商尚未修復該漏洞。這里的問題是,斯巴魯某些車型的鑰匙系統在鎖定和解鎖車輛時使用串行碼,也稱為滾動碼或跳躍碼。當用戶通過鑰匙系統的鑰匙控制汽車時,攻擊者只能在信號范圍內捕獲鑰匙系統發送的數據包,并通過它預測下一個序列碼,從而鎖定和解鎖汽車并關閉汽車的聲音警報系統。加州汽車信息安全研究機構Aron Guzman發現了斯巴魯車載娛樂系統的漏洞。它在2017款斯巴魯WRX STI中發現了八個高風險軟件漏洞。該漏洞的原理是,根據正常的開發流程,車主通過手機應用程序控制車輛時,會獲得一個短時間內過期的身份驗證令牌,但斯巴魯的星鏈服務器沒有設置過期時間,也沒有限制登錄的身份和落地位置。因此,通過竊取認證令牌,攻擊者可以解鎖或關閉車門,在車輛上鳴笛,并通過斯巴魯網站獲取車輛位置記錄。第二個案例是馬自達汽車娛樂系統。據說早在2014年5月,Mazda 3 Revolution Forum的用戶就發現了這個Bug。從那時起,馬自達論壇的車主一直在使用這些“黑客手段”來定制汽車信息娛樂系統、調整設置或安裝應用程序。馬自達的集成調節安裝套件MZD-AIO-TI是最常用的工具之一。2017年,Bugcrowd的應用程序安全工程師Jay Turla構建了一個名為mazda_getInfo的系統,該系統允許用戶在U盤上復制一組腳本,將其插入汽車的儀表板,然后在MZDConnect固件上執行惡意代碼,從而使黑客攻擊的整個過程自動化。由于MZDConnect基于UNIX,這是一個多用戶、多任務的分時操作系統,任何人都可以創建入侵汽車的腳本,包括在汽車的儀表板上顯示文本或終端命令。第三個案例是特斯拉汽車聯網系統。特斯拉在每輛特斯拉汽車上都內置了WIFI TeslaService,其密碼是明文,存儲在QtCarNetManager中,在正常模式下不會自動連接。當用戶前往特斯拉4S店或充電站時,他們會自動連接到該網站提供的熱點TeslaGuest,因此攻擊者可以偽造相應的WIFI熱點,并在特斯拉車主搜索帶有CID的充電樁時將QtCarBrowser的流量重定向到自己的域名,從而劫持流量。據360報道,根據研究可以發現,特斯拉Model S存在瀏覽器安全、Linux系統內核安全、固件更新機制不合理、網關調試后門等安全問題。經過綜合利用,攻擊者使遠程控制形成一條路徑,實現最終破解。由于這是一種基于瀏覽器網頁漏洞的攻擊,攻擊者還可以在不接觸車輛的情況下遠程攻擊并控制制動器、油門、天窗、車門等。第四種情況是利用海豚聲攻擊來破解語音控制系統。“海豚音”的攻擊原理是對語音命令聲音進行調制,并將其加載到載波超聲波上。因為它超出了人類耳朵的接收頻率,所以人們聽不到,但手機、智能家居和智能汽車等智能設備的語音控制系統可以接收到。由于麥克風的非線性特性,最初調制的語音命令聲音將被解調并恢復到調制前的狀態,即放大器將超聲波si……

al轉換為2千赫以下識別的信號,然后濾波器會過濾掉人耳朵聽不見的部分。通過這種方式,遠程發送的語音命令可以被語音識別系統無聲地識別,最終實現攻擊。360智能網聯汽車安全實驗室和浙江大學徐文元教授團隊測試了智能汽車榮威eRX5。通過“海豚聲”攻擊,在車主聽不到的情況下,通過向汽車語音助手發出指令,可以打開天窗、控制空調、導航等功能。汽車工廠在智能網聯汽車信息安全建設中應該做些什么?根據制造商過去一年的安全實踐,對于2018年智能網聯汽車信息安全的建設,360智能網聯車輛安全實驗室對汽車制造商提出了以下四點建議:1)成立自己的信息安全團隊或組織;360智能網聯汽車安全實驗室項目經理郭斌指出,汽車制造商的信息安全團隊和組織大多是分離的,由平臺部門和電子電氣部門組成,對公司來說是跨組織、跨架構的。因此,為了做好信息安全工作,有必要成立一個實體或虛擬團隊,將后臺和前端放在一起,培養專職人員帶頭全面工作。“這需要汽車制造商自己解決,不能依賴第三方服務提供商或供應商。(2)上線前對產品安全驗收進行控制;從之前破獲的案例可以看出,目前汽車領域的安全措施滯后,沒有相關的國際或國內安全標準來指導汽車制造商做積極的發展。在汽車聯網和智能產品的開發和設計之初,制造商沒有考慮信息安全。目前,大多數制造商的做法是與第三方合作,在產品上線前完成安全驗收。360智能網聯汽車安全實驗室成立于2014年。目前,在上線前的產品安全驗收方面,他們表示已經服務了80%到90%的國產自主品牌,包括一些合資品牌。GeekCar了解到,他們的第一輪測試時間是45到60個工作日。測試完成后,他們將向車廠輸出一份報告,車廠將分解問題并分別與供應商溝通。“在整改方面,汽車制造商會權衡自己的條件,比如成本,有些會回到現場重新設計,有些會采取一些措施來提高攻擊門檻。”郭斌說。3) 進行合理有效的威脅分析;郭斌表示,無論是在整車廠的維護和后端運維階段,還是在產品運營階段,都應該有一些合理、有效、安全的運維平臺。這包括一些安全應急響應和安全應急支持的威脅分析,以及安全能力支持。4) 注意規范施工和法律法規。報告指出,目前,國際ISO/SAE正在制定標準21434(道路車輛信息安全工程),主要從風險評估管理、產品開發、運營/維護和過程審計四個方面保障汽車信息安全工程的發展。中國代表團也積極參與了這一標準的制定,國內幾家汽車信息安全企業和車場也參與了這項標準的討論。該標準將于2019年下半年完成,預計2023年將完成符合該標準的安全施工車輛。在國內標準制定方面,2017年,全國汽車標準化技術委員會組織召開了兩次汽車信息安全工作組會議。全國信息安全標準化委員會、中國通信標準協會等主要國家標準委員會和聯盟組織正在積極研究汽車信息安全標準相關工作,加快制定汽車信息安全規范。

標簽:斯巴魯發現遠程特斯拉海豚

汽車資訊熱門資訊
博世斥資近4000萬美元 在加州森尼韋爾啟用新研究與技術中心

據外媒報道,博世在美國加州的森尼韋爾(Sunnyvale)啟用了一家新的研究與技術中心(ResearchandTechnologyCenter,RTC)。

1900/1/1 0:00:00
新能源補貼退潮 裸泳者弄潮兒立現

“一個投資者必須具備良好的公司判斷,同時必須把基于這種判斷的思想和行為同在市場中的極易傳染的情緒隔絕開來,這樣才有可能取得成功。

1900/1/1 0:00:00
普渡與斯坦福合作研發超快速激光束控制設備 未來或用于自動駕駛汽車

美國普渡大學及斯坦福大學的研究人員研發了一項激光傳感技術(laserlightsensingtechnology)。據稱,相較于當前的傳感技術,新技術的功能更強大、可靠性更高、價格也更便宜。

1900/1/1 0:00:00
賈躍亭回國造車還要邁過幾道檻

4月8日,法拉第未來(FF)關聯公司睿馳智能汽車(廣州)有限公司(以下稱“睿馳汽車”)以3641億元的價格競拍到廣州市一塊工業用地,這意味著賈躍亭可能很快會在國內踏上造車之路。

1900/1/1 0:00:00
做自動駕駛測試 為什么用的都是林肯MKZ?

你有沒有注意到這么一個現象,無論是英偉達的BB8、百度的Apollo樣車、瑞薩、Udacity、Voyage、Ponyai、JingChiai、Plusai、Roadstar

1900/1/1 0:00:00
美國燃效標準猛開倒車,與新能源大趨勢背道而馳

特朗普真算得上美國企業的慈父了,為了這幫“熊孩子”,這幾天對外發動了針對中國的貿易戰,結果遭到中國的堅決反擊;對內大幅放寬汽車燃效標準,也被以加州政府為代表的環保勢力的強烈抵制搞得焦頭亂額。

1900/1/1 0:00:00
幣安下載官方app安卓歐意交易所APP下載
一区二区三区视频