,2017/11/8 Wednesday,#,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,平安威胁与防御 无人驾驶和智能汽车的平安威胁与防御,李飞,成都信息工程大学网络空间平安学院,目录,物联网的平安威胁分析,汽车智能化与无人驾驶开展状况,汽车的平安威胁分析,汽车信息平安防御的几个关键问题,物联网的平安威胁分析,感,知,层,安,全,威,胁,分,析,任务,全面感知外界信息,典型设备,RFID,、传感器、图像捕捉装置、位置感知器、激光扫描仪,安,全,挑,战,感知节点所感知的信息被非法获取,感知节点所,感知的信息不采取防护措施或防护强度不够,,则很可能被第三方非法获取信息,导致大量的信息被公开,可能引起严重后果,关键节点被非法控制,一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥,但如果,攻击者掌握了一个关键节点和其他节点的共享密钥,,就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送,普通节点被非法控制,该情况较为普遍,,攻击者可以获取关键节点与这些普通节点交互的信息,,还可以传输一些错误数据,普通节点被非法捕获,该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥,只需要鉴别节点种类,节点受到来自于网络的,DOS,攻击,DOS,攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且,感知节点通常计算和通信能力有限,所有易受,DOS,攻击,接入到物联网的超大感知节点的标志、识别、认证和控制问题,感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗外来攻击,的问题,更重要的是,如何与外部设备相互认证的问题,;对外部互联网来说,,如何区分数字庞大的不同感知系统或者网络数量,,并有效识别它们,是安全机制能够建立的前提,网,络,层,安,全,威,胁,分,析,任务,把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理,基础设施,互联网、移动网及专业网(如国家电力专用网、广播电视网)等,安,全,挑,战,非法接入,将,导致网络层负担加重或者传输错误信息,DOS,攻击、,DDOS,攻击,物联网网络层的,核心载体是互联网,,而互联网遇到的,DOS,和,DDOS,攻击仍存在,因此需要更好的防范措施和灾难恢复机制,假冒攻击、中间人攻击,在异构网络的,网络认证,方面,难免,存在中间人和其他类型攻击,跨异构网络的网络攻击,在网络层,,异构网络的信息交换将成为安全性的脆弱点,信息窃取和篡改,信息在网络上传输时,很可能,被攻击者非法获取到相关信息,甚至篡改信息,,所以必须采取保密措施进行加密保护,物联网的平安威胁分析,应,用,层,安,全,威,胁,分,析,特点,智能(使处理过程方便迅速),典型应用系统,智能家居系统、智慧交通、智慧城市、无人驾驶汽车,安,全,挑,战,来自于超大量终端的天量数据的识别和处理,当,不同性质,的数据通过一个处理平台处理时,该平台需要,多个功能各异的处理平台协同处理,;但首先应该知道,将哪些数据分配到哪个处理平台,,因此数据必须分类;同时,许多信息以加密形式存在,自动变为失控,可控性,是信息安全的重要指标之一,非法人为干预,如,内部攻击,智能变低能,/,设备的丢失,物联网的平安威胁分析,汽车智能化与无人驾驶开展状况,互联网技术的进化与开展已经深入到汽车领域,随着车联网的不断普及,网络信息技术的日新月异,让汽车厂商面临空前的车载信息平安威胁,汽车遭受网络攻击已经从科幻大片走向现实生活。,车联网通过与公众网络的联接实现了车与车、车与人、以及车与云的相互交互,在车联网带给我们巨大便利的同时,针对车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数据篡改等一系列攻击手段和方式,使得车载电子信息系统在传输、固件/设备、软件/应用等方面都面临巨大的平安威胁。,对于车载信息平安系统的平安而言,不但要能够抵御网络攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶平安、车辆信息交互系统功能的正常、以及隐私信息平安的保护。而随着针对车联网的平安攻击日渐增多,对于车载信息平安的防御已是迫在眉睫。,一、汽车智能化开展状况,一、汽车智能化开展状况,一、汽车智能化开展状况,一、汽车智能化开展状况,2021年9月25日,东软集团、长安汽车、奇瑞汽车、中国信息平安认证中心、国家网络与信息系统平安产品质量监督检验中心、中国软件评测中心、信息产业信息平安测评中心、恩智浦(中国)联合发起了车载信息平安产业联盟,并正式对外发布了?车载信息平安技术要求白皮书?。,二、汽车的平安威胁分析,方式一:针对OBD的平安威胁,由于众多的汽车移动应用完全可以通过OBD2接口利用蓝牙、无线或3 g/4 g网络收集用户的个人隐私信息甚至发送危险指令来控制汽车甚至劫持汽车。,OBD盒子通过不同的方法将汽车数据传送出去:直接使用开放协议,自己定制私有协议,或者通过云或者电信运营商和 通信。如果通信协议未进行保护或者保护方法太简单,恶意应用可以轻易破解协议并伪造数据包通过OBD端口向汽车发送控制指令。我们发现目前市场上有近一半的OBD硬件产品有严重的平安漏洞隐患,甚至在一家OBD设备被破解之后,无需或者稍作修改就可以对另一家OBD产品做同样的攻击。,二、汽车的平安威胁分析,二、汽车的平安威胁分析,密歇根大学车联网实验室通过增加过滤器和 IDSIntrusion Detection Systems,入侵检测系统,以及组合网关来进行信息的过滤。,方式二:针对ECU的平安威胁,最物理简单的方式就是直接改写ECU。利用各种ECU芯片厂商的汇编语言或者编写配套的ECU程序,然后拆卸。,现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎盖,卸下小盒子并翻开,还要焊接几根数据线连接笔记本,快速写上你设定好的ECU程序。,二、汽车的平安威胁分析,在大多汽车改装部件中一种比较常见的ECU改装,原厂的ECU程序为了兼顾尾气排放达标在参数设置上都是非常保守的,牺牲了发动机的性能。所以在不改变原来ECU程序上的设置为前提,外挂式ECU程序就诞生了。原理很简单就是拦截传感器信号和原ECU信号,修改增强并模拟原ECU参数,起到骗过原ECU,让发动机输出更强的动力!这个类似与cookies欺骗,如果这个外挂式电脑被特别设置过且可以连接互联网功能,那么控制一辆车就太简单不过了。,二、汽车的平安威胁分析,方式三:USB等输入输出接口。将一个特制的USB插在汽车usb接口上,就能完成某些汽车的功能。当然这个USB不是一般的USB,内建芯片,ROM,RAM和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它重要ECU模块的话,汽车的平安性和信息的平安性可想而知。,方式四:多媒体交互系统。一些小众厂商的多媒体系统很多都基于开源的通用内核,就比方Linux或者安卓。这样的话应用的平安以及系统本身的瑕疵都会被利用。至于权限的大小只看汽车智能化程度的上下了。,方式五:无线,蓝牙,GPS,远程监测系统等所有无线设备。与汽车联通的无线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的平安和信息的平安。汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁!,二、汽车的平安威胁分析,方式六:针对车钥匙的平安威胁,二、汽车的平安威胁分析,1.滚动码是一个周期很长的伪随机码。例如有 240。意思就是码的长度有40 个 bit。现在大局部车钥匙的码长都比40bit 长。,2.车钥匙里存有当前的滚动码。当车钥匙按下时,滚动码加上功能码比方是开锁,解锁,还是开后备箱一起发送给汽车。,3.汽车也存有当前的滚动码。当它收到同样的滚动码时,它就执行相应的开锁之类的操作。如果收到的码不匹配,它就不做任何动作。,4.车钥匙和汽车里的滚动码是保持同步的。,5.当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几步。此时跟车内的码就不同步了。为了解决这个问题,汽车允许接收当前码之后的比方几百个码。只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。,6.如果车钥匙被误按超过设定的几百次,那么车钥匙和车就彻底失去同步了。这时,需要查找汽车的使用手册,找到恢复同步的方法了。,二、汽车的平安威胁分析,汽车车钥匙采用HCS 滚码芯片和 keeloq 算法是最普遍的,车主每次按下钥匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算,决定是否翻开车门。在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识别码(序列号),以及每次命令加密过的同步值(每次操作之后同步值自动+1)。钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令后,必须对同步值进行检验才会进行下一步操作。打个比方说,车钥匙发出同步值为“11的信号,车内保存信号为“10,车辆检验两者信号差在某个范围内即可开门(防止用户可能无意中按过开关导致同步值不统一,但差值不会太大)。汽车电子防盗系统会判断车钥匙的值和车内的值之间的这个范围是否会大于一定临界值。,破解钥匙最好本钱最低的一种工具就是Hackrf 了,HackRF 是一款全开源的硬件工程,其目的主要是为了提供廉价的 SDR(软件定义无线电)方案,它类似于一个几十年前开始流行的基于软件的数字音频技术。正如声卡在计算机数字化的音频波形,软件无线电外设数字化无线电波形。可以利用 Hackrf 先找到钥匙的中心频率,收录信号,然后使用软件对信号进行分析,解码,可以对于信号内容进行编辑之后,发送出来,这样就可以实现对钥匙破解的功能了。,二、汽车的平安威胁分析,方式七:针对 APP的平安威胁,越来越多的平安厂商将应对 平安问题的方法应用在了汽车上,而每一个沦陷在互联网里得人都能感受到,互联之后的汽车除了它本身的属性之外,更多了一层像是架在四个轮子之上的 的意味,所以平安法那么或许确实通用。,APP 是车联网的控制端,同时也是最容易被黑客攻击的一点,因为拥有一辆车很难,但是拥有个 的 APK 简单,在互联网上很多主机厂会把 APK 放到应用商店里,供用户下载。通过对 APK 的逆向分析直接可以看到 TSP 的接口,参数,请求内容等信息。目前大多数车联网 APK没有进行混淆和加壳,这样的就可以通过源代码直接来分析过程。有的进行了混淆,但是壳的平安强度还不够。还有一些做了加壳,但是没有做混淆。只要能够脱壳就可以看到整个 APK 的内容。从内容上来看,有 80%使用的 AES 加密方式,但是都还是把密钥直接放在APK 内。所以对于APK 流量的解密就只是工作量的问题,同时有很多重要的控制接口调用,都是存放在APK 内的,所以这样的平安保护不能够足以应用在车联网中恶劣的网络环境下,平安的运行自己的 APK,保障信息不会被泄露,保障控制会话不会被劫持。所以在 APK平安防护这个阶考虑的就是防重放、防篡改、防重打包、防调试。,二、汽车的平安威胁分析,方式八:针对超声波雷达的平安威胁,方式九:针对毫米波雷达的平安威胁,二、汽车的平安威胁分析,方式十:针对高清摄像头的平安威胁,二、汽车的平安威胁分析,高清摄像头是智能网联汽车的“眼睛,通过高清摄像头可以识别车道,道路标识,判断前车的车速,判断行人的速度,从而做到行人保护等功能智能网络汽车的算法也是参考高清摄像头采集的数据结合传感器采集到的数据做的综合处理,最终做出判断的。针对目前高清摄像头的攻击方法,大多数都是采用强光导致摄像头致盲的方案。有的也可以构造特殊的识别图形导致摄像头失效。不过构造图形是要在逆向摄像头图像识别算法之后才能够到达的,这种的技术门槛比较高,难以实施。,对于高清摄像头的攻击,日后也有可能会成为一类热点,有的是从图像识别层面去攻击,有的也有可能会从车身网络传输方面进行攻击导致摄像头失效。,方式十一:针对激光雷达的平安威胁,二、汽车的平安威胁分析,在车辆高