首頁 > 新能源汽車

黑客攻克自動駕駛汽車有哪些途徑?會帶來什么危害?

來源:新能源汽車網(wǎng)
時間:2021-03-21 13:01:46
熱度:

黑客攻克自動駕駛汽車有哪些途徑?會帶來什么危害?本文來源:智車科技/ 導(dǎo)讀 /因為電腦容易受到網(wǎng)絡(luò)攻擊,所以自動駕駛車輛(AVs)也容易受到網(wǎng)絡(luò)攻擊也就不足為奇了。本文討論了黑客可

本文來源:智車科技

/ 導(dǎo)讀 /

因為電腦容易受到網(wǎng)絡(luò)攻擊,所以自動駕駛車輛(AVs)也容易受到網(wǎng)絡(luò)攻擊也就不足為奇了。本文討論了黑客可以用來攻克自動駕駛車輛的方法。當(dāng)人們把一個相互通信的AV車隊想象成一個運行中的計算機網(wǎng)絡(luò)時,汽車被黑客攻擊所帶來的危險就更加復(fù)雜了。這使得AVs可能更容易受到攻擊,而攻擊的規(guī)模和可能造成的損害規(guī)模都有可能擴大。

攻擊者將有機會最大限度地發(fā)揮其行動的影響。在最近的一次金融系統(tǒng)黑客攻擊中,孟加拉國央行在美國紐約聯(lián)邦儲備銀行的賬戶遭黑客攻擊, 被竊 8100 萬美元。當(dāng)攻擊者獲得精確控制權(quán),即使僅是一輛車,最終損害結(jié)果也可能是相當(dāng)嚴(yán)重的。

規(guī)模擴大(Scaling out)指的是另一種現(xiàn)象。在攻擊中被利用的AV系統(tǒng)中的缺陷有可能在軟件和硬件中被廣泛復(fù)制。因此,一旦被發(fā)現(xiàn),它們可以顯著放大后果。在某些情況下,受到黑客攻擊的組件可能與自動駕駛或網(wǎng)聯(lián)沒有直接關(guān)系——例如,黑客攻擊無線鑰匙來開鎖。在其他情況下,可以利用互聯(lián)功能,例如通過智能手機監(jiān)控或召喚汽車的能力。最令人擔(dān)憂的是硬件中固有的缺陷,這些缺陷可能會被廣泛復(fù)制,難以修補,從而對整個系統(tǒng)帶來影響。

為什么車輛可能受到攻擊?

原因在于目前車輛各部件之間通信的設(shè)計和實現(xiàn)方式采用CAN協(xié)議,而CAN協(xié)議的設(shè)計和實施決策過程中存在一些缺點,亦可稱其為“CAN協(xié)議的弱點”。

第一個缺點是,使用CAN協(xié)議發(fā)送的消息會廣播到連接到CAN總線的所有設(shè)備。因此,任何連接到CAN的設(shè)備都可以接收使用該協(xié)議發(fā)送的每條消息。這可以使惡意設(shè)備或受損設(shè)備捕獲發(fā)送到其他設(shè)備的消息,對其進行重新設(shè)計,并將惡意消息發(fā)送到另一個設(shè)備,指示其采取不必要的操作。

第二個弱點是CAN協(xié)議易受DoS攻擊。在這種情況下,實體可以通過CAN不間斷地發(fā)送消息,從而拒絕連接到網(wǎng)絡(luò)的其他設(shè)備使用CAN。

第三個缺點是由于沒有指定的驗證字段,因此無法對通過CAN發(fā)送的消息進行身份驗證。這意味著任何可以訪問CAN的惡意設(shè)備都可以假裝是其他設(shè)備并通過CAN發(fā)送消息。對于通過CAN接收到的此類未經(jīng)授權(quán)的消息,應(yīng)由連接的組件進行防護。

第四個弱點是通過CAN支持診斷和測試,惡意攻擊者可以利用這些功能對連接到CAN的一個或多個組件發(fā)起攻擊。

攻擊者如何訪問車內(nèi)網(wǎng)絡(luò)?

討論攻擊車輛這一問題必須首先假設(shè)攻擊者已經(jīng)確保了對車內(nèi)網(wǎng)絡(luò)的訪問,并且能夠發(fā)起攻擊。通過回顧一些已經(jīng)進行的實驗研究,來確認(rèn)攻擊者是否可以訪問車內(nèi)網(wǎng)絡(luò)。

有關(guān)未經(jīng)授權(quán)進入CAN總線網(wǎng)絡(luò)的文獻很少,一些研究在深入分析各種車輛ECU的內(nèi)部組織(和互連)的基礎(chǔ)上提出了合理的推測。米勒和瓦拉塞克在2014年拉斯維加斯舉行的黑帽會議上提交了一份研究報告,從報告中的分析來看,顯然連接到CAN的ECU沒有很多被黑客攻擊的記錄,并且在許多情況下,有被黑客攻擊歷史的ECU并沒有連接到CAN。這可以解釋為什么黑客入侵車輛以訪問其車內(nèi)網(wǎng)絡(luò)并不是一種常見現(xiàn)象。然而他們的分析確實發(fā)現(xiàn)了一些易受攻擊的ECU與CAN總線網(wǎng)絡(luò)相連的車輛。從理論上講,通過對其中一個ECU進行黑客攻擊,攻擊者可以獲得對CAN總線的未經(jīng)授權(quán)的訪問,然后可以通過CAN執(zhí)行攻擊。

藍牙ECU、蜂窩網(wǎng)絡(luò)遠程通信ECU和信息娛樂系統(tǒng)ECU存在黑客入侵的可能。在2016年以色列網(wǎng)絡(luò)安全公司Checkpoint提出了高通公司生產(chǎn)的某些芯片的四個缺陷,可以利用這些缺陷完全訪問安裝芯片的設(shè)備。許多先進的信息娛樂系統(tǒng)安裝了許多不同的應(yīng)用程序,如互聯(lián)網(wǎng)瀏覽器和媒體播放器,這類軟件以易受攻擊而聞名。這表明攻擊者可以侵入其中一個ECU以獲得對車內(nèi)網(wǎng)絡(luò)的未經(jīng)授權(quán)訪問,這至少在理論上是可能的。


黑客攻擊自動駕駛車輛的主要途徑

我們發(fā)現(xiàn)了黑客可以用來控制AVs的三個主要途徑。

1) 利用軟件漏洞攻擊自動駕駛汽車惡意行為人可以通過侵入車輛的許多電子部件中的一個來獲得對AV的未經(jīng)授權(quán)的訪問。已知在過去被黑客入侵的電子元件包括信息娛樂系統(tǒng)、藍牙和蜂窩網(wǎng)絡(luò)連接。

2) 通過插入惡意設(shè)備對自動駕駛車輛進行物理黑客攻擊Koscher等人(2010)已經(jīng)證明,通過將筆記本電腦接入車載診斷–II(OBD-II)端口,可以訪問車輛內(nèi)部網(wǎng)絡(luò)的核心部分([CAN],控制器局域網(wǎng))。一旦攻擊者獲得對CAN網(wǎng)聯(lián)的未經(jīng)授權(quán)的訪問,黑客就可以發(fā)起許多不同的攻擊。

3) 入侵自主車輛生態(tài)系統(tǒng)的組成部分

自動駕駛車輛生態(tài)系統(tǒng) 在AV生態(tài)系統(tǒng)中,V2I和V2V通信可被利用來發(fā)起網(wǎng)絡(luò)攻擊。V2I和V2V通信可能使用專用短程通信(DSRC)協(xié)議進行,該協(xié)議允許中短程無線通信,但眾所周知一些DSRC協(xié)議易受各種類型網(wǎng)絡(luò)攻擊的攻擊,包括拒絕服務(wù)(DoS)攻擊、全球定位系統(tǒng)(GPS)欺騙、重新定義和位置跟蹤導(dǎo)致的隱私損失。5G作為支持V2X通信的一種手段,也可能同樣脆弱,因為它依賴于一些類似的運行概念。基于云的處理和數(shù)據(jù)存儲提供了另一組可能漏洞。與車輛通信的每種方式的特定漏洞都會有所不同,但每個通信方式都有可能產(chǎn)生漏洞。

黑客攻擊AV生態(tài)系統(tǒng)的例子可能包括針對電動汽車充電站的網(wǎng)絡(luò)攻擊,尋求未經(jīng)授權(quán)訪問正在充電的AV。同樣,診斷和維護站也可能遭到破壞并被用作攻擊的手段。

現(xiàn)有的研究還討論了危害AV制造商使用的OTA更新機制的攻擊。如果這個機制被破壞,那么所有接收到這些更新的AV都將容易受到攻擊。這一廣泛的漏洞擴展了易受攻擊車輛及所帶來的危害程度。

攻擊者可能會破壞AVs及其部件的供應(yīng)鏈,或者利用zero-day漏洞,這是一種存在于軟件中的缺陷,當(dāng)發(fā)現(xiàn)漏洞時沒有時間進行攻擊預(yù)防。因為這些部件將是AV的重要組成部分,所以每臺自動駕駛車輛都是易受攻擊的,這是一個規(guī)模擴大(Scaling out)的有力例子。

   首頁   下一頁   上一頁   尾頁