2013年05月15日09:26
【相關(guān)新聞】
【汽車(chē)信息安全】(一):車(chē)載軟件或成攻擊突破口
超低燃耗輕型車(chē):實(shí)現(xiàn)與混合動(dòng)力車(chē)媲美的節(jié)能性
向汽車(chē)共享大國(guó)瑞士學(xué)習(xí)
在上篇文章中,筆者為大家介紹了車(chē)載軟件逐漸成為惡意攻擊目標(biāo)的情況,F(xiàn)在,信息安全研究人員已經(jīng)開(kāi)始探討“汽車(chē)黑客”可能的攻擊手法。在信息安全的世界里,在思考如何防御的同時(shí),研究可能遭遇怎樣的攻擊也非常重要。下面,筆者將在已經(jīng)公開(kāi)的研究中,挑選4個(gè)具有代表性的事例加以介紹。
【事例1】美國(guó)的一篇研究論文提到的事例
2010年,一篇基于實(shí)證試驗(yàn)的論文“Experimental Security Analysis of a Modern Automobile”發(fā)表(圖1)。該論文指出,通過(guò)在汽車(chē)的維護(hù)用端口設(shè)置特殊儀器,從并排行駛的車(chē)輛攻擊車(chē)載系統(tǒng)的漏洞,能夠?qū)x車(chē)、雨刷的控制造成影響。
這篇論文中提到,在竊聽(tīng)對(duì)象車(chē)輛的通信并解析時(shí),由于沒(méi)有認(rèn)證以及發(fā)信者地址,很容易偽裝。而且,原本必須在行駛中忽略的命令也有可能在行駛中執(zhí)行。
圖1:解析ECU單體(左),在靜止的底盤(pán)上進(jìn)行ECU之間的解析和試驗(yàn)(中),行駛中的運(yùn)行測(cè)試(右)。
目前,惡意利用這些漏洞成功實(shí)施攻擊的難度很大。攻擊者需要具備信息安全的專(zhuān)業(yè)知識(shí)、開(kāi)發(fā)攻擊軟件的能力以及搭建用來(lái)連接車(chē)載網(wǎng)絡(luò)、載入任意控制命令的電子平臺(tái)的能力。而且,攻擊需要的器材和軟件的功能單靠市面上的產(chǎn)品無(wú)法實(shí)現(xiàn),需要重新開(kāi)發(fā)。
但是,隨著時(shí)間的推移,今后,當(dāng)汽車(chē)擁有的信息資產(chǎn)價(jià)值提升,成為惡意攻擊者的攻擊對(duì)象之后,就像現(xiàn)在消費(fèi)類(lèi)產(chǎn)品信息安全的情況一樣,網(wǎng)絡(luò)上到處都有使攻擊變得簡(jiǎn)單的工具。到那時(shí),攻擊的難度將直線下降。
【事例2】攻擊輪胎壓力監(jiān)測(cè)系統(tǒng)
輪胎壓力監(jiān)測(cè)系統(tǒng)(TPMS)是利用無(wú)線通信不間斷地監(jiān)測(cè)輪胎壓力的系統(tǒng)(圖2)。美國(guó)要求汽車(chē)必須配備該系統(tǒng),目的是防止低壓輪胎高速行駛導(dǎo)致輪胎破裂的事故發(fā)生。為實(shí)現(xiàn)該系統(tǒng),需要通過(guò)無(wú)線通信把輪胎壓力信息收集到車(chē)輛中。
圖2:TPMS的構(gòu)造
2010年在美國(guó)發(fā)表的論文“Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study”指出了TPMS的漏洞。論文分析了TPMS的無(wú)線通信,指出了以下3點(diǎn)。
1.TPMS的通信消息沒(méi)有加密,容易竊聽(tīng)并解析。
2.輪胎閥門(mén)上安裝的壓力測(cè)量裝置有32bit的固有ID,而且能與距離汽車(chē)40m遠(yuǎn)的場(chǎng)所進(jìn)行無(wú)線通信。如果在路邊和高架橋等地點(diǎn)進(jìn)行檢測(cè),可以記錄到特定車(chē)輛的通過(guò)時(shí)間。
3.可以偽裝TPMS的壓力報(bào)告消息,隨時(shí)點(diǎn)亮報(bào)警燈。
TPMS通信消息的解析由具備專(zhuān)業(yè)知識(shí)的學(xué)生實(shí)施,耗時(shí)1周多。雖說(shuō)需要高度的專(zhuān)業(yè)性,但解析使用的器材成本僅為1000美元左右。
系統(tǒng)原本是為提高汽車(chē)的安全性而設(shè)置,但卻暴露出了車(chē)載軟件的漏洞,這有可能成為關(guān)乎生命的重大問(wèn)題。安全對(duì)策需更高程度的注意。
【事例3】使用廣域網(wǎng)攻擊車(chē)載LAN
2011年,除了事例1、事例2介紹的接觸或近距離攻擊汽車(chē)的方法之外,還有論文談到了遠(yuǎn)程攻擊接入手機(jī)網(wǎng)絡(luò)的汽車(chē)的方法。
論文探討了攻擊的多種影響,其中,有可能造成重大危害的,是遠(yuǎn)程打開(kāi)門(mén)鎖、惡意攻擊者監(jiān)視汽車(chē)等(圖3)。這一研究揭示了無(wú)論身處何方都能攻擊汽車(chē)的可能性,因此可以說(shuō)其意義非常深刻。
圖3:遠(yuǎn)程攻擊汽車(chē)
這篇論文提到的事例是,攻擊者為實(shí)施遠(yuǎn)程攻擊,利用逆向工程技術(shù),通過(guò)解析通信及信息終端,開(kāi)發(fā)出了針對(duì)特定車(chē)型的入侵代碼和可執(zhí)行代碼。實(shí)施攻擊的難度很大。但是,倘若有人開(kāi)發(fā)出了攻擊大企業(yè)提供的通信及信息服務(wù)的代碼,并且將其散布,就有可能造成大范圍危害,造成嚴(yán)重?fù)p失。
論文列舉出的防范對(duì)策包括“切斷不必要的外部通信”、“取消多余的通信服務(wù)”、“監(jiān)測(cè)通信狀況”、“從車(chē)載系統(tǒng)的開(kāi)發(fā)階段編程時(shí)就要有安全意識(shí)”、“安裝軟件升級(jí)功能”以及“考慮多種功能聯(lián)動(dòng)時(shí)的安全”。
【事例4】解析防盜器密鑰
在2012年8月舉辦的“第21屆USENIX Security”上,一篇論宣稱(chēng),只需大約5分鐘即可破解“HITAG2”密碼鎖驗(yàn)證密鑰。
HITAG2是1990年代開(kāi)發(fā)的防盜方案,其原理是使用RFID標(biāo)簽控制發(fā)動(dòng)機(jī)的起動(dòng)。采用專(zhuān)用加密方式,認(rèn)證和加密均使用48位密鑰。在這篇論文中,研究人員把目光放在了HITAG2的漏洞上,表示只需利用1分鐘的時(shí)間收集認(rèn)證步驟的數(shù)據(jù),然后經(jīng)過(guò)5分鐘的測(cè)試,便可破解密鑰,并且在現(xiàn)場(chǎng)進(jìn)行了演示。
在驗(yàn)證漏洞時(shí),測(cè)試RFID系統(tǒng)使用的是“Proxmark III”板卡。通過(guò)竊聽(tīng)智能鑰匙與車(chē)載防盜器之間的電波并解析,偽造出了正確的密鑰。Proxmark III配備了處理HF/LF頻帶電波編解碼的FPGA(現(xiàn)場(chǎng)可編程門(mén)陣列)、實(shí)施幀處理的MCU等,破解條件完備。但從一般用戶的角度來(lái)看,攻擊難度可以說(shuō)略高。
關(guān)于HITAG2的漏洞,在信息安全相關(guān)會(huì)議“BlackHat 2012”上,也有與會(huì)者發(fā)布報(bào)告稱(chēng)使用FPGA只需50秒即可破解驗(yàn)證密鑰。攻擊的方法在一般用戶看來(lái)同樣難度較大,應(yīng)對(duì)方式與之前談到的方法相同。但該報(bào)告還指出,使用FPGA可以高速破解密碼。
使用FPGA破解密碼非常簡(jiǎn)單。銷(xiāo)售密碼恢復(fù)(密碼破解)軟件的俄羅斯企業(yè)ElcomSoft表示,與使用高性能處理器并行計(jì)算相比,使用FPGA破解密碼的速度要快好幾倍,而且耗電量不到10分之1。這是因?yàn)镕PGA能夠針對(duì)破解密碼,使硬件處理最優(yōu)化。
應(yīng)對(duì)這些事例的可行措施包括“使用AES等非專(zhuān)用加密方式”、“改進(jìn)隨機(jī)數(shù)生成器”等。除了企業(yè)實(shí)施的對(duì)策之外,用戶估計(jì)也需要采取防范他人接觸汽車(chē)鑰匙、鎖車(chē)門(mén)、鎖方向盤(pán)等措施。
如上所述,汽車(chē)信息安全領(lǐng)域的研究人員正在逐漸增加。今后估計(jì)還會(huì)發(fā)現(xiàn)其他各式各樣的威脅。汽車(chē)相關(guān)企業(yè)應(yīng)當(dāng)集全行業(yè)之力,全面梳理各類(lèi)威脅,而不是單獨(dú)采取對(duì)策。日本信息處理推進(jìn)機(jī)構(gòu)(IPA)也在全力研究汽車(chē)信息安全,請(qǐng)大家積極靈活地加以利用。下一篇中,筆者將結(jié)合各種研究事例,對(duì)威脅的形式進(jìn)行歸納整理。(日經(jīng)技術(shù)在線! 供稿)