现代汽车网络安全趋势深度解析

本文深入分析现代汽车面临的网络安全挑战,探讨车辆数字化演进过程中的安全架构变化、潜在威胁场景以及风险车辆类型,为汽车网络安全投资提供专业见解。

现代汽车网络安全趋势

现代汽车正在转变为成熟的数字设备,提供从常见的类似智能手机的便利功能到复杂的智能系统和服务等多种功能,旨在保障所有道路使用者的安全。然而,这种旨在提高舒适性和安全性的数字化进程,同时也在扩大车辆的攻击面。

简单来说,现代汽车是一组联网的计算机集合。如果恶意行为者获得车辆的远程控制权,他们不仅能够窃取用户数据,还可能在道路上制造危险情况。虽然针对车辆功能安全的故意攻击尚未成为普遍现实,但这并不意味着在可预见的未来情况不会发生变化。

汽车的数字化演进

现代汽车是一项相对较新的发明。虽然电子控制单元和车载计算机等数字系统早在20世纪70年代就开始出现在车辆中,但直到20世纪90年代才成为标准配置。这一技术进步导致了大量具有特定任务的窄专业电子设备的激增,例如测量车轮速度、控制大灯模式或监测车门状态。随着传感器和控制器的数量增加,基于LIN和CAN总线的本地汽车网络被引入以同步和协调它们。快进大约35年,现代汽车已成为具有广泛远程通信能力的复杂技术设备,包括支持5G、V2I、V2V、Wi-Fi、蓝牙、GPS和RDS。

像主机和通信单元这样的组件是进入车辆内部基础设施的标准入口点,这使它们成为安全研究的常见对象。

从功能和架构的角度来看,我们可以将车辆分为三类。这些类别之间的界限是模糊的,因为许多车辆根据其功能可能属于多个类别。

过时车辆不支持通过数字渠道与外部信息系统(诊断工具除外)进行远程交互,并且具有简单的内部架构。这些车辆通常改装了现代主机,但这些组件通常被隔离在封闭的信息环境中,因为它们被集成到较旧的架构中。这意味着即使攻击者成功入侵了其中一个组件,他们也无法转向车辆的其他部分。

遗留车辆是一种过渡阶段。与过去的简单车辆不同,它们配备了远程信息处理单元,主要用于数据收集而非远程控制——尽管双向通信并非不可能。它们还具有功能更广泛的主机,允许更改设置和控制系统。这些车辆的内部架构主要是数字化的,带有智能驾驶员辅助系统。众多的电子控制单元连接在一个信息网络中,该网络要么具有扁平结构,要么仅部分分段为安全域。这些车辆中的原装主机通常被第三方供应商的现代单元所取代。从网络安全的角度来看,遗留车辆代表了最复杂的问题。严重的物理后果,包括危及生命的情况,很容易由对这些车辆的网络攻击造成。这在10年前Charlie Miller和Chris Valasek进行著名的远程Jeep Cherokee黑客攻击时就已明确。

现代车辆具有根本不同的架构。电子控制单元网络现在借助防火墙分为安全域,防火墙通常集成在中央网关内。与制造商云基础设施的原生双向通信渠道的出现以及系统连接性的提高,从根本上改变了攻击面。然而,许多汽车制造商从Jeep Cherokee研究中吸取了教训。他们随后改进了网络架构,借助中央网关进行分段,配置流量过滤,从而将关键系统与最容易受到攻击的组件(如主机和通信模块)隔离开来。这显著增加了通过网络攻击破坏功能安全的难度。

可能的未来威胁格局

现代车辆架构使得执行最危险的攻击(例如在高速行驶时远程部署安全气囊)变得困难。然而,阻止发动机启动、锁门或访问机密数据通常更容易,因为这些功能通常可以通过供应商的云基础设施访问。这些以及其他汽车网络安全挑战正在促使汽车制造商聘请专业团队进行现实的渗透测试。这些车辆安全评估的结果(通常公开披露)突显了一个新兴趋势。

尽管如此,针对现代车辆的网络攻击尚未变得普遍。这是由于缺乏专门为此目的设计的恶意软件以及缺乏可行的货币化策略。因此,潜在攻击者的进入门槛很高。这些攻击的可扩展性也很差,这意味着保证的投资回报率很低,而被抓的风险非常高。

然而,这种情况正在缓慢但肯定地发生变化。随着车辆越来越像基于通用技术(包括Linux和Android操作系统、开源代码和通用第三方组件)构建的小工具,它们变得容易受到传统攻击的影响。无线通信技术的集成增加了未经授权远程控制的风险。专用工具如软件定义无线电(SDR)以及利用无线网络(Wi-Fi、GSM、LTE和蓝牙)的说明正变得广泛可用。这些因素,加上传统目标盈利能力的潜在下降(例如,如果受害者停止支付赎金),可能导致攻击者转向车辆。

哪些车辆面临风险

对车辆的攻击是否会成为对经典IT系统攻击的逻辑演变?虽然对可远程访问的主机、通信模块、云服务或移动应用程序进行勒索或数据盗窃的攻击在技术上更现实,但它们需要大量投资、工具开发和风险管理。成功并不能保证获得赎金支付,因此目前单个汽车仍然不是有吸引力的目标。

真正的风险在于车队车辆,例如出租车和汽车共享服务、物流公司和政府组织使用的车辆。这些车辆通常配备了售后远程信息处理和其他标准化的第三方硬件,这些硬件的安全状况通常比工厂安装的系统更低。它们也常常以不太安全的方式集成到车辆的基础设施中。对这些系统的攻击可能具有高度可扩展性,并对大型车队所有者构成重大的财务和声誉威胁。

另一类潜在目标由卡车、专用机械和公共交通工具代表,这些车辆也配备了售后远程信息处理系统。在架构上,它们类似于乘用车,这意味着它们具有类似的安全漏洞。对这些车辆攻击的潜在损害可能很严重,仅一天的停机时间就可能造成数十万美元的损失。

投资于安全的未来

改善当前状况需要在各个层面投资于汽车网络安全,从个人用户到政府监管机构。推动这一点的动力是消费者对自身安全的关注以及政府对其公民和国家基础设施安全的关注。

汽车网络安全已经是研究人员、网络安全服务提供商、政府监管机构和主要汽车制造商的焦点。许多汽车制造公司已经建立了自己的产品安全或产品CERT团队,实施了响应新漏洞报告的过程,并将渗透测试作为开发周期的强制性部分。他们也开始利用网络威胁情报,并采用安全开发方法和安全设计。这是一个增长趋势,预计这种方法在10年后将成为大多数汽车制造商的标准做法。

同时,专门的车辆安全运营中心(SOC)正在建立。基本方法是远程从车辆收集数据,以便随后分析网络安全事件。理论上,这些数据可用于识别对汽车系统的网络攻击,并构建威胁信息数据库。该行业正在积极朝着部署这些中心的方向迈进。

有关汽车安全趋势的更多信息,请阅读我们在Kaspersky ICS CERT网站上的文章。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计