360:2017智能网联汽车信息安全年度报告.docx

上传人:夺命阿水 文档编号:1459884 上传时间:2024-06-28 格式:DOCX 页数:8 大小:95.93KB
返回 下载 相关 举报
360:2017智能网联汽车信息安全年度报告.docx_第1页
第1页 / 共8页
360:2017智能网联汽车信息安全年度报告.docx_第2页
第2页 / 共8页
360:2017智能网联汽车信息安全年度报告.docx_第3页
第3页 / 共8页
360:2017智能网联汽车信息安全年度报告.docx_第4页
第4页 / 共8页
360:2017智能网联汽车信息安全年度报告.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《360:2017智能网联汽车信息安全年度报告.docx》由会员分享,可在线阅读,更多相关《360:2017智能网联汽车信息安全年度报告.docx(8页珍藏版)》请在课桌文档上搜索。

1、车联网与智能网联汽车紧密相关,互为支撑。智能网联汽车与车联网、智能交 通系统之间有紧密的相关性,是智能交通系统中与车联网交集的汽车产品,智 能网联汽车是车联网不可或缺的组成部分,智能网联汽车的技术进步和产业发 展也有利T支撞车联网的发展,而车联网是智能动态信息服务和车辆智能化控 制的应要手段,可服务于汽车智能制造、电商销售后市场等环节,车联网发展 招大幅提升汽车安全和交通安全,促进绿色发展,带动信息消费,对汽车、信 息通信和交通运输等多个行业生产方式和产业分工产生深远的影晌。汽车信息安全作为汽车发展的正中之至,在一开始就受到了电信行业、汽车行 业、汽车电子设备行业以及互联网服务商的重视。现代车

2、辆由许多互联的、基 于软件的IT部件组成,为了避免安全问题,需要进行非常细致的测试。例 如,刹车突然停止工作.然而,在汽车领域系统性的安全测试发现潜在的安全威胁并不是个常规的流 程。汽车中使用的智能联网系统沿笈/既有的计算和联网架构,所以也继承广 这些系统天然的安全缺陷。随着汽车中ECf和连接的增加,也大大增加了黑客 对汽车的攻击而,尤其是汽车通过通信网络接入联网连接到云端之后,每个 计算、控制和传感单元,每个连接路径都有可能因存在安全漏洞而被黑客利 用,从而实现对汽车的攻击和控制。汽车作为公共交通系统的重要组成部分, 一旦被黑客控制,不仅会造成驾驶者的个人信息和隐私被泄湿,还会直接带来 人身

3、伤击和财产损失,同时还会导致品牌和声誉受损,甚至上升成为危及国家 安全的社会问题。本报告从智能网联汽车信息安全规范、智能汽车CVE漏洞分析和智能汽车破解 案例分析三个角度阐述了 2017年智能网联汽车信息安全的发展历程,并结合 2017年我们在汽乍厂商的项目实施经验提出智能网联汽军信息安全建设建议。OGl7智能网联汽 cJ I /信息安全年度才ICV Cybersecurity Annual Ri辘1智能网联汽车标潴马自达车机娱乐系统破解案例分析特斯拉;气车车联网系统攻击案例分析利用海豚音攻击破解语音控制系统开启天窗分析.14.17.19254.2018年智能网联汽车信息:26国外标准动态3国

4、内标准分析62 .智分析9汽车CVE漏洞分析9汽车漏洞平台133 . 2017年智能汽车破解案例分析14斯巴鲁:气车破解案例分析27360智能网联汽车安全实验室275.附录参考文献1.智能网联汽车标准规范动态智能网联汽车信息安全已成为国际标准组织关注的主要问题之一,在国际标准 组织中3GPP对V2X的技术有建立了信息安全技术要求,以保障通信层面的安 全。一直致力于汽车安全标准的SAE与ISO形成了联合工作组,在IS0SE TC22中起草了 ISO 21434国际标准,该标准将于2019年完成,主要约束了 汽车信息安全工程能力的建设。在ITU-T SG17组中目前己经有一项智能交 通系统通信设备

5、的安全软件更新功能?标准已经发布,剩下有新的标准正在立 项。国外标准动态ISO/SAE TC22 ISO/TC22道路车辆技术委会成 立ISOTC22SC32WG1 ICybersecurily信息安全工作组,开展信息安全国际标掂 的制定工作。其运行方式以由美国SAE和ISO联合成立工作组的方式即 IS0SEJWG AutomotiveSccurity 运行。PG 1: Rk Mr%a9en DevelopmentFigure 1 Cybersecurity Project Groups目前ISO/SAE在进行21434 (道路车辆-信息安全工程)标准的制定,该标准 主要从风险评估管理、产品开

6、发、运行/维护、流程审核等四个方面来保障汽车 信息安全工程工作的开展。目标是通过该标准设计、生产、测试的产品是具备 一定信息安全防护能力的。StMt MGSAE Lovol 1 Tochnicai SAE Lavoi 1 Tochncal $AE le1 Toch ComfTYttM txatot forCOnWiaee MkM fckBas8 Buffer OVemoW issue was discovered in the Continental AG Infineon S-Gokl 2 (PMB S876) chpst on BMwg 2009-2010, Ford a limited

7、number of P-HEV veldes, Xnfinlti 2013 JX35r Inflniti 2014-2016 QX60, InfSnIO 2014-2016 QX60 卜 InflnW 2014-2015 Q50 Hybrid, Infiniti 2013 M37M56r Infinlti 2014-2016 Q70r XrvfinW 2014-20X6 Q70L, Infiniti 2015-2016 Infiniti 2014-2016 QX 80, od N$san 2011-2015 leaf. An ttckr w 0 physical connection to t

8、 TCU may xpoo processor of t TCU.Figure 3 CVE-2017-9647CVE-IDCVE*2017-9633 LeaE more at NatiOnaIVUlnerabtv Database (NVD) Severity Ratig Fix Information Vulnerable Software Visions SCAP MappingsDescriptionAn Impropr Rtstrktion of Operations within tM Bounds of a Memory Buffer was discovered in th Co

9、nCnentai AG &MW svra mod!s produced btwn 2009-2010, Ford a IiEitB number of P-HEV vhido, Infinib 2013 JX35, Infinib QX60 Hybruj, Ifmit) 20142015 QX50, Infinfti 2014-2015 QXSO Hybd, Inflnrti 2013 M37M56, Infinlti 2014-2016 Q70, 2016 Q70 Hybrid, Inflniti 2013 QX56, Intmlti 2014-2016 QX 80, and Nissan

10、2011-2015 Leaf. A VUlneratMllty in t temp m” allow an attackr to acc end control memory. Tit may allow remote cod execution on th baseband r5dlo procTCU攻击案例:2017年三名研究人员发现福特、宝马、英邹尼迪和日产汽车的 远程信息处理控制单元(TCU)中存在漏洞,这些TCU都是由Continental AG 公司生产的。漏洞影响的是S-Gold 2 (PMB 8876)蜂窝鞋带芯片,其中一个漏洞是TCU中处 理AT命令的组件存在缓冲区溢出漏洞(

11、漏洞编号CVE-2017-9647).这些命 令包括AT+STKPROF, TXPP, AT+XL0G和AT+FNS,这些命令中有很多是苹果 在2015年修史的iPhone漏洞“不过耍执行这个攻击,攻击者需要对汽车有 物理权限。而另一个漏洞则是攻击者可以利用TMSI (临时移动用户识别码)来 入侵并且控制内存(漏洞编号CVE-2017 9633),这个漏洞可以被远程利用。Figure 5 Continental AG TCU 二 M可中3. 2017年智能汽车破解案例分析随着汽车产业正在不断的发屣,懈加更多的便利和个性化的驾驶体验的能力特 点。消纱者希望不断地加以连接,甚至在他们的车辆,这是推

12、动汽车制造商增 加车辆和个人设备之间进行更多的整合,如智能手机等。以前,汽车是孤立 的,物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入 侵,而这个是需耍很高的犯邪成本随若互联网的进化,当TSP这样的车联网 产品通过T BOX与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是 猜想。可以预见,一旦车联网产品普及,关于汽车被攻击的现实案例就会出现 并越来越多。斯巴舍汽车破解案例分析遥控钥匙系统漏洞分析:荷兰电子工业设计师TOnI Winnnenhove在多款斯巴鲁 汽车的钥匙系统中发现了一个严重的安全设计缺陷,厂商目前还没有修史这个 漏洞,而该漏洞将会导致斯巴鲁汽车被劫持。这里

13、的安全问题在于,某些型号的斯巴瞥汽车所采用的钥匙系统在对车辆进行 上锁、解锁或其他操作时,使用的是序列码。这种序列码也被称作是滚动代码 或跳跃代码,为了避免攻击者发现车辆的序列码并使用这种设计缺陷来劫持汽 车,这种序列码应该是随机的才对。通过接收钥匙系统所发送出的一个数据包(例如,用户在按下钥匙系统的任何 一个按键之后,攻击者只需要在信号范围内就可以捕捉到数据包),攻击者将 能够利用该数据包来推测出该车辆钥匙系统下次生成的滚动代码,接下来他 就可以使用这个预测码或者直接重放来上锁或解锁车辆“FigureU漏割用脚本4. 2018年智能网联汽车信息安全建设建议根据2017年利能网联汽车信息安全领

14、域所发现的漏洞以及破解案例看来,目 前汽车信息安全已处于个稳定期。各厂家都已经注意并重视汽车信息安全风 险带来的隐患,行业内部也开始制定相关标准解决此类问题.但目前态势还是 安全建设滞后于安全研究的,所以在此提出一些安全建议供汽车厂商参考。组建信息安全团队或坦根 要做好信息安全工作,首先需要培养专职的人员总体牵头信息安全技术工作。 目前大多数的汽车厂商信息安全团队和组织都是分离的,由平台部门和电子电 器部门组成。对于公司内部来讲是跨组织跨架构的,但信息安全问题却是自上 而下贯穿整体的,所以要做好信息安全工作需要成立实体或者虚拟的团队,将 后台和前端放到一起共同协作解决信息安全的问题,这样才能够

15、为全面防护打 下良好的基础。进行合理有效的成胁分析 近几年汽车信息安全攻击破解案例必出不穷,展见不鲜.面时突如其来的信息 安全风险,作为汽车厂商的安全人员应该怎么去面对?是否需要做到安全面面 俱到,实现圾大限度的安全防护?没有绝对安全的系统,要做好信息安全工作 首先要建立个合理仃效的威胁分析基础,不要为没有必要、或者极不可能的 安全风险去花费面额的防护成本.从攻击角度来讲,汽车是种比较好破解的终端,因为汽车内部网络没有实 际的防护措施.根据经脸,有威胁的不是汽车漏洞本身,而是将漏洞串联起 来,形成攻击链,形成非接触式的通信机制的漏洞,从攻击的影响范圉来看, 大位围批城控制的问题会对汽车厂商的品

16、牌和产品产生负面影响,直接影响到 汽车的口碑和俏传。从2017年的态势来看,汽车信息安全已经进入刷漏洞的时代。安全漏洞始终 存在,我们只有建立动态防护体系,针对攻击能够进行动态调整,才能够做到 攻防平衡。控制上线前产品安全验收信息安全工程是一个庞大的体系,从以往的破解案例来看,目前汽车领域的安 全手段是滞后的。在汽车联网、和能化的产品开发设计之初就没有考虑到信息 安全的问题,那么在产品开发完成后必然会被攻破,所以大多数汽车厂商都会 选择建立安全咨询,通过咨询的标准进行落地,实现安全功能.但目前的现状是国际或者国内没有相关的安全标准可以指导汽车厂家去做JE向 开发,即便正向开发出来也会存在设计和

17、开发的差距问题,所以在没有安全标 准及规范:的环境下,最塞要的关键环节是把控上线前的安全险收,将危击最严 重、影响范围最广的漏洞解决以后,可以达到一种相对安全的状态。后续依靠 持续的漏洞监测,保障不会因为新的漏洞造成入侵事件。关注标准建设和法律法规在汽车行业内,Fl前还没有形成套大家公认的信息安全标潴来指导汽车厂商去 进行信息安全体系的建设。从2017年的标准分析来看,国内的汽车信息安全 标准可能会早于国际标准,目前国内的汽车智能化、网联化程度要高于国外, 在国家部委及科技部门的指导推进下,各大标准组织逐步开始了汽车信息安全 标准的立项与制定工作.根据发改委制定的智能汽车创新产业发展战略中 可以发现汽车信息安全保障也是一项至要的工作内容,所以对于国内的标准组 织和产品故略应该积极的参与跟进,希望各大汽车厂商、供应商、安全公司能 够贡献自己智慧和能力,在国内汽车智能科技领先的条件下,引领国际标准。END

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号