如何防止車輛被駭客攻擊?

作者 : Egil Juliussen,IHS Markit車載資訊娛樂和ADAS研究總監

汽車產業現在已開始部署有助於提升網路安全性的硬體和軟體,但面對網路攻擊越來越多的現狀,要讓每輛汽車中的ECU都免受攻擊,還需一段長路要走...

大約六年前,汽車產業開始認真對待網路安全問題,並著手設計和部署網路安全解決方案。汽車產業現在已開始部署有助於提升網路安全性的硬體和軟體,但面對網路攻擊越來越多的現狀,要讓每輛汽車中的ECU都免受攻擊,還需一段長路要走。

汽車中的網路安全問題比智慧型手機和個人電腦要複雜得多,主要原因有兩個:

  • 每輛汽車中都有數十個ECU,它們透過不同速度、不同特性的多條電子匯流排相連;
  • 車內和遠端的接入點可能有多個,例如:OBDII、USB和SD埠;無鑰開鎖;藍牙和Wi-Fi、嵌入式數據機;感測器;資訊娛樂或智慧型手機應用程式;以及其他多種連接方式(例如利用具有無線通訊功能的車載資訊系統和其他可訪問汽車的雲端系統)。

好消息是,致力於創建車載硬體、軟體,以及網路安全雲端平台的汽車網路安全專案越來越多,幾種網路安全標準和法規也即將發佈,這將進一步加速網路安全解決方案在所有連網車輛中的部署。

表1是本專欄中關於網路安全報導的摘要。

 

表1:關於網路安全報導的摘要。

(來源:Egil Juliussen)

 

網路安全威脅的現狀

Upstream Security每年都會發佈幾份分析汽車網路攻擊的報告。最新的報告於2021年初發佈,其中包含2010~2020年間的資料,涉及全球200多起汽車網路安全攻擊。

這份報告還提到了深網和暗網,汽車網路犯罪分子能夠通過深網和暗網匿名進行交流,其中有一些論壇詳細討論了如何攻擊連網車輛、如何訪問敏感性資料,以及如何管控和竊取車輛。即使是在表網上,網路犯罪分子也可以找到網上商店購買駭客工具、禁用防盜器服務、程式碼抓取器和偷車教程。

 

表2:2010~2020年間的汽車攻擊分佈。

(來源:Upstream Security)

 

讓人感興趣的是攻擊管道是什麼——即所說的攻擊向量。表2清楚地說明犯罪份子對兩個攻擊管道最感興趣。33%的網路攻擊利用雲伺服器作為攻擊入口,因為駭客試圖獲取可用於破壞汽車網路安全的有價值的資料。不安全的無鑰開鎖或遙控鑰匙也經常被用來獲得汽車訪問權,進而偷盜汽車;行動應用以近10%的網路攻擊排第三。

有趣的是,遠端攻擊佔網路攻擊總數的大約80%,而汽車實物攻擊僅佔約20%。

Upstream還分析了由白帽和黑帽駭客發起的網路攻擊的區別。白帽駭客沒有惡意,他們大多是研究人員,入侵系統的目的是進行安全驗證或漏洞評估。白帽研究人員經常因發現公司漏洞而被雇用和/或獎勵。黑帽駭客則是為了個人利益惡意攻擊系統,2020年,黑帽駭客攻擊佔網路攻擊總數的54.6%,而2010~2020年期間,黑帽駭客攻擊僅佔所有攻擊的49.3%。

白帽駭客通常獨立(或作為漏洞發現獎勵計畫的一員)來發現新漏洞。在漏洞發現獎勵計畫中,如果他們發現了車輛和連網服務中的漏洞,就會獲得獎勵。實施漏洞發現獎勵計畫的汽車OEM越來越多,許多原始設備製造商,包括Tesla、GM、Ford、FCA、Daimler等,都在諸如BugCrowd、HackerOne等平台上或他們自己的網站上參與了漏洞發現獎勵計畫。

研究機構MITRE於1999年啟動的一個專案將軟體漏洞作為「公共漏洞和暴露」(Common Vulnerabilities and Exposures,CVE)進行發佈,該專案共發佈了110個汽車CVE,其中2020年發佈了33個,2019年發佈了24個。

Auto-ISAC

大多數產業都成立了打擊網路犯罪的機構,這些機構通常被稱為資訊共用和分析中心(ISAC)。汽車資訊共享與分析中心(Auto-ISAC)成立於2015年8月,總部位於華盛頓特區,是共用、追蹤和分析與連網車輛相關的網路威脅、漏洞和事故的中央樞紐。

在北美銷售的輕型汽車中,超過99%都是由Auto-ISAC成員製造,Auto-ISAC成員還包括全球45家OEM和供應商,其中有重型卡車原始設備製造商及其供應商,以及商用車——包括車隊和承運人。供應商包括Tier 1供應商,以及諸如Argo、Intel、Motional和Waymo等公司。

Auto-ISAC也與其他機構進行合作,與其他23個ISAC的合作涉及醫療保健、航空、電信和金融服務等關鍵的基礎設施領域。

ENISA

歐盟網路與資訊安全局(ENISA)致力於在歐洲實現網路安全。ENISA制定了歐盟網路政策,利用網路安全認證提高資訊通訊技術(ICT)產品、服務和流程的可信度。ENISA活躍於汽車網路安全領域,並發佈了多份相關報告。

2021年2月,ENISA發佈了《Cybersecurity Challenges in the Uptake of Artificial Intelligence in Autonomous Driving》(在自動駕駛中應用人工智慧面臨的網路安全挑戰),其中分析了在自動駕駛車中使用人工智慧技術所面臨的網路安全挑戰,並介紹了歐洲和國際政策背景。

2019年11月,ENISA 發佈《Good Practices for Security of Smart Cars》(智慧汽車良好安全實踐),其中定義了什麼是安全性良好的連網汽車和半自動汽車。2017年,ENISA發佈了《Cybersecurity and Resilience of Smart Cars》(智慧汽車的網路安全性和適應性),其中重點介紹了汽車OEM和供應商保護嵌入式系統免受網路攻擊的最佳例子。

網路安全標準和法規的基本要求是在車輛的整個生命週期內,從開發、生產到客戶使用,保障車輛的安全。

經過兩年的準備和修訂,聯合國在2020年6月24日通過了UNECE WP.29網路安全法規。WP.29適用於歐盟、英國、日本和韓國等54個國家,這54個國家生產的汽車約佔世界汽車產量的35%。許多國家/地區都認可符合聯合國標準的車輛,向這些國家/地區銷售汽車的所有製造商(包括美國汽車製造商),其產品和流程都必須遵守WP.29網路安全法規。不過,美國不包含在這54個國家中。

聯合國法規具有法律效力。如果一個國家/地區採用了WP.29法規,OEM就需要提供合規證明才能獲得型式認證,然後才被允許進入市場銷售。在歐洲,型式認證意謂著在整車等級上相互認可合規性,如果製造商在一個歐盟國家獲得了某種車型的認證,那麼該車型無需進一步測試即可在整個歐盟銷售。

ISO/SAE 21434是車輛網路安全的新標準,強調在車輛的製造階段提高網路安全性。該標準明確了對網路安全風險管理的要求,重點強調網路安全的流程,建議使用一種通用語言用於溝通及管理網路安全風險,但是標準內不包含解決網路安全問題的具體技術或建議。

ISO/SAE 21434標準由ISO和美國汽車工程師學會(SAE)工作小組共同制定,目前有超過25家汽車製造商和20家Tier 1供應商參與到標準制定中。ISO/SAE 21434的最終草案於2021年3月發佈,正式發佈大概要等到2022年。

ISO/SAE 21434標準化工作與UNECE WP.29法規的制定相關聯,因此歐盟也參與ISO/SAE 21434標準化工作中。

另一個重要標準Uptane於2017年1月正式推出,用於OTA軟體升級。Uptane聯盟成立於2018年,是IEEE產業標準和技術組織(ISTO)旗下的一個非營利機構。在2019年7月推出Uptane1.0版於之後,Uptane成為IEEE/ISTO 6100標準。Uptane 1.1版於2021年1月推出,未來的Uptane標準將由UptaneAlliance監管,現已有多家公司提供符合Uptane標準的軟體產品。

UNECE WP.29網路安全

2020年6月,兩項新的聯合國網路安全條例(WP.29網路安全法規)被採納了,這兩項條例適用於所有類型的車輛。網路安全法規於2021年3月更新,將於2021~2022年開始在一些國家部署,並於2023~2024年完成大量部署。

第一項條例側重於網路安全和網路安全管理系統(CSMS)。WP.29 CSMS的定義是:CSMS提供了一種系統風險處理方法,它定義了組織流程、職責和管理,可以處理車輛面臨的網路威脅,保護車輛免受網路攻擊。

CSMS文件提供了關於網路安全威脅的一些有用資訊,列出了大量漏洞和攻擊方法,附件5包含長達10頁的對多種漏洞的描述,表3對這些威脅和漏洞進行了總結。CSMS文件列出了六種類型的安全威脅,多種漏洞類型(29),以及大量示例(67)。

 

表3:WP.29網路安全威脅和漏洞一覽。

(來源:unece.org)

 

表4總結了CSMS文件中講述的對網路安全威脅的補救。B表資料針對車內威脅;C表資料針對車外威脅。

 

表4:WP.29網路安全威脅補救。

(來源:unece.org)

 

第二項條例是關於軟體更新流程和軟體更新管理系統(SUMS)。WP.29 SUMS的定義:軟體更新管理系統提供了一種系統方法,它定義了組織流程,可以滿足該法規對軟體更新的要求。

該聯合國新法規是關於軟體更新和軟體更新管理系統的統一規定,適用於所有可進行軟體更新的車輛。除了小車、貨車、卡車和公共汽車外,該法規還適用拖車和農用車輛。

WP.29軟體更新法規對汽車OEM要求如下:

  • 記錄每種車輛的軟體和硬體版本;
  • 記錄軟體的更新過程;
  • 辨別與型式批准相關的軟體;
  • 檢查元件上的軟體是否正確;
  • 確定軟體更新的軟體相關性;
  • 辨識目標車輛並驗證它們與更新軟體的相容性;
  • 判斷更新是否會影響車輛安全性或安全駕駛;
  • 評估軟體更新是否會影響型式批准;
  • 通知車主更新。

汽車OEM必須滿足以下要求:

  • 為其路上行駛的所有車輛開發一個軟體更新管理系統;
  • 保護軟體更新流程的完整性和可靠性;
  • 保護軟體標識;
  • 確保可以從車輛中讀取軟體標識;
  • 空中軟體更新必須做到:
  • -如果更新失敗,恢復以前的功能;
  • -僅當電量充足時才進行更新;
  • -確保更新安全進行;
  • -證明車輛能夠進行更新;
  • -每次更新開始和完成時通知用戶;
  • -當需要機修工時通知使用者。

(參考原文:Now Your Car is a Cybersecurity Risk, Too,by Egil Juliussen)

本文同步刊登於EDN China 7月號雜誌

 

 

 

加入我們官方帳號LINE@,最新消息一手掌握!

發表評論