“勒索病毒”肆虐 如何避免车联网成下一个沦陷区?
自5月份全球大规模爆发勒索病毒以来,其惊人的破坏力已经影响了上百个国家和地区的数十万用户,多家企业被迫中断业务或停止生产,其中包括本田、日产这样全球知名的汽车制造商。
6月21日本田公司宣布,由于受到勒索病毒的侵袭,位于东京的Sayama工厂19日停产一天。本田并不是第一家受勒索病毒侵袭的车企,早在5月份勒索病毒刚刚大规模爆发的时候,雷诺和日产就收到了勒索病毒的侵袭,导致雷诺-日产联盟位于日本、英国、法国、罗马尼亚和印度的多个工厂出现停产。
虽然最终这几家“停产”的企业很快都恢复正常运作了,但也由此给更多的车企敲响了警钟:现在勒索病毒入侵的是工厂,当未来汽车智能化、网联化程度越来越高,车内联网的部件越来越多,路上联网的汽车越来越多的时候,是不是就会直接攻击车辆本身?面对越来越开放的车内环境,车企及相关零部件厂商该如何保障汽车的信息安全?一旦遭遇诸如此类的攻击,届时车企或消费者又该如何应对……围绕这些在将来可能出现的场景,日前多位专家以“智能网联汽车信息安全”为主题,在中国国际智能网联汽车技术年会(CICV 2017)上展开了深入讨论,特别是针对智能网联汽车面临的主要信息安全威胁及相应的解决办法,发表了各自的见解。
哪些地方最易受到网络攻击?
2016年9月,腾讯科恩实验室宣布他们以“远程无物理接触”的方式成功入侵了特斯拉汽车,从而对车辆的停车状态和行进状态进行远程控制。2017年4月,一家网络安全公司称,现代汽车App存在漏洞,黑客能够远程启动现代公司的汽车,现代证实了这个漏洞的存在。6月,软件安全工程师Jay Turla对马自达汽车展开了一项开源网络攻击项目,使得任何人都能利用一个U盘就对马自达汽车执行恶意软件代码……随着当前车内可联网部件越来越多,诸如此类的网络安全问题发生越来越频繁,掌握一些必要的智能网联汽车安全防护技术之于车企和相关部件厂商尤为必要。
那么,究竟怎样才能有效防止汽车被黑客攻击呢?要回答这个问题,首先得弄明白究竟智能网联汽车上,哪些地方最容易受到攻击。
来自一汽技术中心智能网联车研发部人工智能室的王祎男认为,智能网联汽车系统面临的攻击主要来自两方面——内部攻击和远程攻击。其中,内部攻击主要由智能网联自身缺陷引起,比如总线、网关、ECU等安全程度不够所导致,具体来看,有通过总线上的漏洞进行攻击和伪造车上的ECU节点等开展本地攻击两种。
远程攻击则主要源自汽车网联化和智能化程度不断提升,汽车与外部的沟通渠道变多,无形中加大了安全风险。根据攻击点不同,也分为多种情况,分别是通过USB端口、CD播放器、OBD端口等进行间接物理接入攻击,或通过手机、蓝牙、V2X通信、摄像头等实施短距离无线接入攻击,以及利用WEB浏览、电话通信开展长距离直接攻击,还有一种则是通过App商店进行长距离间接攻击。
梆梆安全高级安全研究员刘丁的看法与上面类似,他认为未来智能网联汽车将面临来自云端、传输、终端和外部4大层面的12个信息安全威胁,其中云端主要是对车主存储在云平台的数据进行恶意窃取、篡改,或者破坏数据的完整性;传输威胁是当汽车通过“V-X”技术与外界互联互通时,若网络加密、认证程度不够,易被攻击者用伪消息诱导车辆发生误判,影响车辆自动控制;而终端节点层威胁指通过T-BOX、终端升级、车载OS、传感器、车内网络传输、车载终端架构等发起攻击;最后外部威胁主要来自移动APP或通过充电桩信息进行相关的攻击。由此可见,在智能网联汽车易被攻击的点上,大家基本达成了一致,只是说法不同而已。
网络攻击“无处不在” 如何见招拆招?
随着汽车智能化、网联化水平不断提升,导致车载终端类型和数量大幅增加,汽车上可被实施网络攻击的位置也越来越多。虽然目前汽车遭受网络攻击只是个别情况,并未像“勒索病毒”那样大规模爆发,造成恶劣影响,依旧不容小觑。特别是目前智能网联汽车正日趋落地量产,车企和相关部件厂商必须提前考虑,制定防范措施。
一汽作为整车企业的代表,在应对汽车网络攻击方面,据王祎男介绍主要是根据功能区的不同来制定相应的防护措施。他认为智能网联汽车从架构上可分为四个不同的功能区,分别是基本控制功能区,如传感单元、底盘系统等;扩展功能区,如远程信息处理、信息娱乐管理、车体系统等;外部接口,譬如LTE-V、蓝牙、WIFI等;以及手机、存储器、各种诊断仪表、云服务等外部功能区。每个功能区对于安全的定义和需求都不相同,需要定义合理规范的系统架构,将不同功能区进行隔离,并对不同区域间的信息流转进行严格的控制,包括接入身份认证和数据加密,来保证信息安全传输,从而达到智能驾驶功能的高可用性、便利性和保护用户信息隐私的目的。
在此过程中,T-BOX作为汽车与外部网络的接口之一,保证其安全性至关重要。王祎男认为,车企可从身份认证、数据安全、网关和防火墙、秘钥管理、固件安全等角度着手,来打造安全的T-BOX系统。此外还有后台服务器、手机APP、OTA,也需根据各自不同的工作场景制定相应的防攻击措施,但不管哪个部件,做好身份认证和数据安全都是最基本的要求。
来自奇虎360的汽车安全咨询专家吕欣鸿则建议车企从Security安全到Safety安全全生命周期保证汽车的行驶安全。他认为现阶段来看,汽车面临最主要的网络安全风险来自于黑客技术的快速迭代,而车企则在专业的信息安全组织、安全管理机制、必要的安全技术和安全运营人员等方面都比较缺乏,所以需要从信息安全运营、技术、策略等多方面着手,制定防范措施。
具体来看,全生命周期安全保障分6个阶段来实施,分别是项目策划阶段,在此阶段需要全面分析车联网面临的安全风险,并规划好安全路线;工程设计阶段,主要管控供应商产品的安全性,增强车载网络的访问权限,并确保网络环境安全和远程控制的安全性;样生产阶段,通过落地可执行的安全检查机制,及时发现车联网问题;测试评价阶段,主要任务是规避上市前车联网平台及汽车安全问题;批量生产阶段,可通过工具批量进行安全工具测试;产品交付阶段,主要是对安全攻击事件做好预警工作,并对全国车辆安全进行监控与运营。如此环环相扣,在每个阶段都指定相应的防范措施,提升车辆安全性。
技术防范固然重要 法规支持也不可少
当然,要想更好地防范网络安全,除了车企和部件商的努力,政策方面的规范和指引也不可缺少。据电子科技大学罗蕾教授透露,目前国内外均已经有相关的指导文件。如2016年10月,美国高速公路交通安全管理局发布了一份《现代汽车信息安全最佳实践》,该文件是继2016年9月份发布的《自动驾驶汽车政策》之后,针对智能网联汽车发布的又一重要指导文件,这里面从两个角度对汽车工业网络安全相关工作给出了指导,分别是通用性网络安全指导,及专门针对汽车工业的网络安全指导。
国内则是成立了智能网联汽车产业技术创新战略联盟,并把汽车网络与信息安全当做关注重点,以及通过全国汽车标准化委员会,开展相关智能网联的工作。此外,今年2月份,车载信息服务产业应用联盟还发布了国内首部车联网网络安全白皮书,里面对国内车联网网络安全发展情况、面临的挑战及未来发展方向进行了介绍。一同发布的还有《车联网网络安全防护指南细则(征求意见稿)》,该细则以《中华人民共和国网络安全法》等为基础,结合车联网的行业发展情况,把建立车联网一体化的防护体系为核心,从11个方面38点明确了网络防护的要求,极具参考意义。
小结:当前汽车的网络开放程度越来越高,易被不法分子实施网络攻击的地方越来越多,在此背景下,要想打造一个安全的智能网联汽车使用环境,车企、终端和零部件厂商必须从端、管、云三个层面着手,根据每个层面的特点制定合理的防范措施。除此之外,智能网联汽车信息安全标准及法律法规层面的引导规范也不可或缺。只有这样多方携手,技术、法规齐头并进,积极推动汽车信息安全技术落地,才有望在将来智能网联汽车大规模落地之后,使其远离诸如勒索病毒等的攻击,成为我们真正的“出行助手”!