汽车信息安全问题不容忽视(中)

字号:  | [关闭本页]
时间:2013年9月13日 | 点击(2723)

  译自:2013年8月【日本】IPA网站
  编译:工业和信息化部国际经济技术合作中心 王喜文

二、攻击车载软件的案例层出不穷

  信息安全研究人员已经开始探讨“汽车攻击者”可能采取的攻击方式和方法。在信息安全领域,既要思考如何防御,也要研究可能遭遇怎样的攻击。从部分公开的研究来看,有下面四个具有代表性的案例可供我们参考。

  (一)美国的一篇研究论文提到的案例

  2010年,美国华盛顿大学Kohno发表过一篇题为《汽车的安全性分析与验证(Experimental Security Analysis of a Modern Automobile)》的论文。论文指出,通过在汽车的维护保养端口设置特殊仪器,从并排行驶的车辆一侧,能够攻击车载系统的漏洞,能够控制刹车、雨刷器等。

  这篇论文提到,由于没有对盗听对象车辆通信以及进行解析过程的验证,甚至没有限制网络通信地址,所以很容易进行攻击。

  当然,利用这些漏洞成功实施恶意攻击的难度很大。攻击者需要具备信息安全的专业知识、开发攻击软件的能力及搭建用来连接车载网络、植入汽车自动控制命令的电子平台的经验。而且,完成攻击所需要的设备和软件的功能单靠市面上的产品也无法实现,大多需要重新开发修改。

  但随着时间的推移,未来当汽车拥有的信息资产价值进一步提升,成为攻击者的攻击对象之后,汽车就像现在消费类电子产品的信息安全状况一样,网络上到处都有使攻击变得简单的工具。到那时,攻击的难度将大为降低。

  (二)攻击轮胎压力监测系统

  轮胎压力监测系统(TPMS)是利用无线通信方式,来不间断地监测轮胎压力的系统(图2)。美国要求汽车必须配备该系统,目的是防止低压轮胎高速行驶导致轮胎破裂的事故发生。为了该系统正常运行,首先需要通过无线通信把轮胎压力信息收集到车辆中。

  2010年在美国高级系统协会(USENIX)发表的论文《车载无线网络的信息安全漏洞:基于轮胎压力监测系统的研究(Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study)》中,指出了TPMS的漏洞。论文通过对TPMS无线通信方式的分析,指出了如下3点:

  1. TPMS的通信信息没有加密,容易被盗听,被解析。
  2. 轮胎阀门上安装的压力测量装置有32bit的ID号码,而且能与距离汽车40m远的场所进行无线通信。如果在路边和高架桥等地点进行检测,可以记录到某个特定车辆的通行时间。
  3. 可以伪装TPMS的压力报告信息,随时点亮报警灯。

  由具备专业知识的学生进行TPMS通信信息解析,耗时1周多。虽说需要很高的专业性,但解析使用的设备成本仅为1000美元左右。

  该系统原本是为提高汽车的安全性而设置,但却暴露出了车载软件的漏洞,有可能成为造成交通事故的重大隐患,需更高度重视对此的安全措施。

  (三)使用广域网攻击汽车局域网

  除了上两个案例介绍的接触或近距离攻击汽车的方法之外,2011年还有论文谈到了通过移动互联网远程攻击汽车的方法。

  论文探讨了攻击的多种可能性影响,其中,有可能造成重大危害的是远程打开门锁、监控汽车等行为(图3)。这一研究揭示了无论身处何方都有可能攻击汽车的可能性,因此可以说非常值得关注。

  这篇论文提到,攻击者为实施远程攻击,利用逆向工程技术,通过解析通信及信息终端,开发出了针对特定车型的入侵代码和可执行代码。实施攻击的难度很大。但倘若有人开发出了攻击大企业提供的通信及信息服务的代码,并且将其散布,就有可能造成大范围危害,造成严重损失。

  论文列举出的防范措施包括“切断不必要的外部通信”、“取消多余的通信服务”、“监测通信状况”、“从车载系统的开发阶段开始,编写程序代码时就要有安全意识”、“安装软件升级功能”以及“需要考虑多种功能相互融合后产生的信息安全问题”等。

  (四)解析防盗器密钥

  在2012年8月举办的“第21届USENIX Security大会”上,一篇论文宣称,只需大约5分钟即可破解“HITAG2”密码锁验证密钥。

  HITAG2是上世纪90年代开发的防盗方案,其原理是使用RFID标签控制发动机的起动,采用专用加密方式,认证和加密均使用48位密钥。

  在这篇论文中,研究人员把目光放在了HITAG2的漏洞上,表示只需利用1分钟的时间收集认证步骤的数据,然后,经过5分钟的测试,便可破解密钥,并且在现场进行了演示。

  在验证漏洞时,测试RFID系统使用的是“Proxmark III”板卡。通过窃听智能钥匙与车载防盗器之间的电波并解析,伪造出了正确的密钥。Proxmark III配备了处理HF/LF频带电波编解码的FPGA(现场可编程门阵列)、实施帧处理的MCU等,破解条件完备。但从一般用户的角度来看,攻击难度可以说略高。

  关于HITAG2的漏洞,在信息安全相关会议“BlackHat 2012”上,也有与会者发布报告称,使用FPGA只需50秒即可破解验证密钥。攻击的方法在一般用户看来同样难度较大,应对方式与之前谈到的方法相同。但该报告还指出,使用FPGA可以高速破解密码。

  使用FPGA破解密码非常简单。销售密码恢复(密码破解)软件的俄罗斯企业ElcomSoft表示,与使用高性能处理器并行计算相比,使用FPGA破解密码的速度要快好几倍,而且耗电量不到十分之一。这是因为,FPGA能够针对破解密码,使硬件处理最优化。

  应对这些事例的可行措施,包括“使用AES等非专用加密方式”、“改进随机数生成器”等。除了企业实施的对策之外,用户估计也需要采取防范他人接触汽车钥匙、锁车门、锁方向盘等措施。

  如上所述,汽车信息安全领域开展的研究正在逐渐增多,今后必将还会发现其他各式各样的潜在威胁。

  (未完待续)

相关文章
2024/04/10工业和信息化部国际经济技术合作中心(中国国际贸易促进委员会电子信息行业分会)2024年度部门预算
2018/12/28俄罗斯2018年互联网经济盘点
2018/05/18数字经济为中国与中东欧16+1机制开辟新合作领域
2018/05/18普京颁布新五月命令, 第四任期经济政策向去原材料化倾斜
2018/05/08英国政府发布网络安全出口战略
最新文章
2024/04/10工业和信息化部国际经济技术合作中心(中国国际贸易促进委员会电子信息行业分会)2024年度部门预算
2023/11/072023工业绿色发展成果展圆满落幕
2023/11/07中国企业强势回归2023中东电力展
2023/11/07中英职业技能与教育交流研讨会在常州武进成功举办
2023/05/12中国企业亮相俄罗斯国际电子元器件展