360:智能网联汽车信息安全报告.docx

上传人:夺命阿水 文档编号:328155 上传时间:2025-07-17 格式:DOCX 页数:8 大小:102.12KB
下载 相关 举报
360:智能网联汽车信息安全报告.docx_第1页
第1页 / 共8页
360:智能网联汽车信息安全报告.docx_第2页
第2页 / 共8页
360:智能网联汽车信息安全报告.docx_第3页
第3页 / 共8页
360:智能网联汽车信息安全报告.docx_第4页
第4页 / 共8页
360:智能网联汽车信息安全报告.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、车联网与智能网联汽车紧密相关,互为支撑。智能网联汽车与车联网、智能交通系统之间有紧密的相关性,是智能交通系统中与车联网交集的汽车产品,智能网联汽车是车联网不可或缺的组成部分,智能网联汽车的技术进步和产业发展也有利T支撞车联网的发展,而车联网是智能动态信息服务和车辆智能化控制的应要手段,可服务于汽车智能制造、电商销售后市场等环节,车联网发展招大幅提升汽车安全和交通安全,促进绿色发展,带动信息消费,对汽车、信息通信和交通运输等多个行业生产方式和产业分工产生深远的影晌。汽车信息安全作为汽车发展的正中之至,在一开始就受到了电信行业、汽车行业、汽车电子设备行业以及互联网服务商的重视。现代车辆由许多互联的

2、基于软件的IT部件组成,为了避免安全问题,需要进行非常细致的测试。例如,刹车突然停止工作.然而,在汽车领域系统性的安全测试发现潜在的安全威胁并不是个常规的流程。汽车中使用的智能联网系统沿笈/既有的计算和联网架构,所以也继承广这些系统天然的安全缺陷。随着汽车中ECf和连接的增加,也大大增加了黑客对汽车的攻击而,尤其是汽车通过通信网络接入联网连接到云端之后,每个计算、控制和传感单元,每个连接路径都有可能因存在安全漏洞而被黑客利用,从而实现对汽车的攻击和控制。汽车作为公共交通系统的重要组成部分,一旦被黑客控制,不仅会造成驾驶者的个人信息和隐私被泄湿,还会直接带来人身伤击和财产损失,同时还会导致品牌

3、和声誉受损,甚至上升成为危及国家安全的社会问题。本报告从智能网联汽车信息安全规范、智能汽车CVE漏洞分析和智能汽车破解案例分析三个角度阐述了2017年智能网联汽车信息安全的发展历程,并结合2017年我们在汽乍厂商的项目实施经验提出智能网联汽军信息安全建设建议。OG1.7智能网联汽cJI/信息安全年度才ICVCybersecurityAnnua1.Ri三辘1智能网联汽车标潴马自达车机娱乐系统破解案例分析特斯拉;气车车联网系统攻击案例分析利用海豚音攻击破解语音控制系统开启天窗分析.14.17.19254.2018年智能网联汽车信息:26国外标准动态3国内标准分析62 .智分析9汽车CVE漏洞分析9

4、汽车漏洞平台133 .2017年智能汽车破解案例分析14斯巴鲁:气车破解案例分析27360智能网联汽车安全实验室275.附录参考文献1.智能网联汽车标准规范动态智能网联汽车信息安全已成为国际标准组织关注的主要问题之一,在国际标准组织中3GPP对V2X的技术有建立了信息安全技术要求,以保障通信层面的安全。一直致力于汽车安全标准的SAE与ISO形成了联合工作组,在IS0SETC22中起草了ISO21434国际标准,该标准将于2019年完成,主要约束了汽车信息安全工程能力的建设。在ITU-TSG17组中目前己经有一项智能交通系统通信设备的安全软件更新功能?标准已经发布,剩下有新的标准正在立项。国外标

5、准动态ISO/SAETC22ISO/TC22道路车辆技术委会成立ISOTC22SC32WG1ICybersecuri1.y信息安全工作组,开展信息安全国际标掂的制定工作。其运行方式以由美国SAE和ISO联合成立工作组的方式即IS0SEJWGAutomotiveSccurity运行。PG1:RkMr%a9enDeve1.opmentFigure1CybersecurityProjectGroups目前ISO/SAE在进行21434(道路车辆-信息安全工程)标准的制定,该标准主要从风险评估管理、产品开发、运行/维护、流程审核等四个方面来保障汽车信息安全工程工作的开展。目标是通过该标准设计、生产、测

6、试的产品是具备一定信息安全防护能力的。StMtMGSAE1.ovo1.1TochnicaiSAE1.avoi1Tochnca1.$AE1.e1TochComfTYttMtxatotforCOnWiaeeMkMfckBas8BufferOVemoWissuewasdiscoveredintheContinenta1.AGInfineonS-Gok1.2(PMBS876)chpstonBMwg2009-2010,Forda1.imitednumberofP-HEVve1.des,Xnfin1.ti2013JX35rInf1.niti2014-2016QX60,InfSnIO2014-2016QX6

7、0卜Inf1.nW2014-2015Q50Hybrid,Infiniti2013M37M56rInfin1.ti2014-2016Q70rXrvfinW2014-20X6Q701.,Infiniti2015-2016Infiniti2014-2016QX80,o11dN$san2011-20151.eaf.Anttckrw0physica1.connectiontotTCUmayxpooprocessoroftTCU.Figure3CVE-2017-9647CVE-IDCVE*2017-96331.eaEmoreatNatiOnaIVU1.nerabtvDatabase(NVD) Severi

8、tyRatigFixInformationVu1.nerab1.eSoftwareVisionsSCAPMappingsDescriptionAnImproprRtstrktionofOperationswithintMBoundsofaMemoryBufferwasdiscoveredinthConCnentaiAG&MWsvramod!sproducedbtwn2009-2010,FordaIiEitBnumberofP-HEVvhido,Infinib2013JX35,InfinibQX60Hybruj,Ifmit)20142015QX50,Infinfti2014-2015QXSOHy

9、b11d,Inf1.nrti2013M37M56,Infin1.ti2014-2016Q70,2016Q70Hybrid,Inf1.niti2013QX56,Intm1.ti2014-2016QX80,andNissan2011-20151.eaf.AVU1.neratM1.1.tyinttempm”a1.1.owanattackrtoaccendcontro1.memory.Titmaya1.1.owremotecodexecutiononthbasebandr5d1.oprocTCU攻击案例:2017年三名研究人员发现福特、宝马、英邹尼迪和日产汽车的远程信息处理控制单元(TCU)中存在漏洞

10、这些TCU都是由Continenta1.AG公司生产的。漏洞影响的是S-Go1.d2(PMB8876)蜂窝鞋带芯片,其中一个漏洞是TCU中处理AT命令的组件存在缓冲区溢出漏洞(漏洞编号CVE-2017-9647).这些命令包括AT+STKPROF,TXPP,AT+X1.0G和AT+FNS,这些命令中有很多是苹果在2015年修史的iPhone漏洞“不过耍执行这个攻击,攻击者需要对汽车有物理权限。而另一个漏洞则是攻击者可以利用TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号CVE-20179633),这个漏洞可以被远程利用。Figure5Continenta1.AGTCU二M可中3.

11、2017年智能汽车破解案例分析随着汽车产业正在不断的发屣,懈加更多的便利和个性化的驾驶体验的能力特点。消纱者希望不断地加以连接,甚至在他们的车辆,这是推动汽车制造商增加车辆和个人设备之间进行更多的整合,如智能手机等。以前,汽车是孤立的,物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵,而这个是需耍很高的犯邪成本随若互联网的进化,当TSP这样的车联网产品通过TBOX与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是猜想。可以预见,一旦车联网产品普及,关于汽车被攻击的现实案例就会出现并越来越多。斯巴舍汽车破解案例分析遥控钥匙系统漏洞分析:荷兰电子工业设计师TOnIWinnnen

12、hove在多款斯巴鲁汽车的钥匙系统中发现了一个严重的安全设计缺陷,厂商目前还没有修史这个漏洞,而该漏洞将会导致斯巴鲁汽车被劫持。这里的安全问题在于,某些型号的斯巴瞥汽车所采用的钥匙系统在对车辆进行上锁、解锁或其他操作时,使用的是序列码。这种序列码也被称作是滚动代码或跳跃代码,为了避免攻击者发现车辆的序列码并使用这种设计缺陷来劫持汽车,这种序列码应该是随机的才对。通过接收钥匙系统所发送出的一个数据包(例如,用户在按下钥匙系统的任何一个按键之后,攻击者只需要在信号范围内就可以捕捉到数据包),攻击者将能够利用该数据包来推测出该车辆钥匙系统下次生成的滚动代码,接下来他就可以使用这个预测码或者直接重放来

13、上锁或解锁车辆“FigureU漏割用脚本4. 2018年智能网联汽车信息安全建设建议根据2017年利能网联汽车信息安全领域所发现的漏洞以及破解案例看来,目前汽车信息安全已处于个稳定期。各厂家都已经注意并重视汽车信息安全风险带来的隐患,行业内部也开始制定相关标准解决此类问题.但目前态势还是安全建设滞后于安全研究的,所以在此提出一些安全建议供汽车厂商参考。组建信息安全团队或坦根要做好信息安全工作,首先需要培养专职的人员总体牵头信息安全技术工作。目前大多数的汽车厂商信息安全团队和组织都是分离的,由平台部门和电子电器部门组成。对于公司内部来讲是跨组织跨架构的,但信息安全问题却是自上而下贯穿整体的,所以

14、要做好信息安全工作需要成立实体或者虚拟的团队,将后台和前端放到一起共同协作解决信息安全的问题,这样才能够为全面防护打下良好的基础。进行合理有效的成胁分析近几年汽车信息安全攻击破解案例必出不穷,展见不鲜.面时突如其来的信息安全风险,作为汽车厂商的安全人员应该怎么去面对?是否需要做到安全面面俱到,实现圾大限度的安全防护?没有绝对安全的系统,要做好信息安全工作首先要建立个合理仃效的威胁分析基础,不要为没有必要、或者极不可能的安全风险去花费面额的防护成本.从攻击角度来讲,汽车是种比较好破解的终端,因为汽车内部网络没有实际的防护措施.根据经脸,有威胁的不是汽车漏洞本身,而是将漏洞串联起来,形成攻击链,形

15、成非接触式的通信机制的漏洞,从攻击的影响范圉来看,大位围批城控制的问题会对汽车厂商的品牌和产品产生负面影响,直接影响到汽车的口碑和俏传。从2017年的态势来看,汽车信息安全已经进入刷漏洞的时代。安全漏洞始终存在,我们只有建立动态防护体系,针对攻击能够进行动态调整,才能够做到攻防平衡。控制上线前产品安全验收信息安全工程是一个庞大的体系,从以往的破解案例来看,目前汽车领域的安全手段是滞后的。在汽车联网、和能化的产品开发设计之初就没有考虑到信息安全的问题,那么在产品开发完成后必然会被攻破,所以大多数汽车厂商都会选择建立安全咨询,通过咨询的标准进行落地,实现安全功能.但目前的现状是国际或者国内没有相关

16、的安全标准可以指导汽车厂家去做JE向开发,即便正向开发出来也会存在设计和开发的差距问题,所以在没有安全标准及规范:的环境下,最塞要的关键环节是把控上线前的安全险收,将危击最严重、影响范围最广的漏洞解决以后,可以达到一种相对安全的状态。后续依靠持续的漏洞监测,保障不会因为新的漏洞造成入侵事件。关注标准建设和法律法规在汽车行业内,F1.前还没有形成套大家公认的信息安全标潴来指导汽车厂商去进行信息安全体系的建设。从2017年的标准分析来看,国内的汽车信息安全标准可能会早于国际标准,目前国内的汽车智能化、网联化程度要高于国外,在国家部委及科技部门的指导推进下,各大标准组织逐步开始了汽车信息安全标准的立项与制定工作.根据发改委制定的智能汽车创新产业发展战略中可以发现汽车信息安全保障也是一项至要的工作内容,所以对于国内的标准组织和产品故略应该积极的参与跟进,希望各大汽车厂商、供应商、安全公司能够贡献自己智慧和能力,在国内汽车智能科技领先的条件下,引领国际标准。END

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 信息产业

宁ICP备18001539号-1