符合学术规范的学术服务

车联网信息安全测试技术分析及应用

分类:计算机职称论文 时间:2022-04-24

  摘 要:随着汽车智能化、网联化技术的不断发展,智能网联汽车的信息安全问题日益凸显,对行车安全造成致命的威胁。深入研究了车联网“云—管—端”3 个层面的设备及运行策略,系统研究了各环节的安全防护措施,从网络架构、 ECU(Electronic Control Unit,电子控制单元)、IVI(In-Vehicle Infotainment,车载信息娱乐系统)、T-BOX(Telematics BOX,远程信息处理器)、APP(Application,应用程序)、无线通信和云平台等 7 个方面对车联网信息安全测试技术进行了分析,对主要的测试清单进行了梳理,并利用相应的测试工具对试验样车进行了整车信息安全测试试验。测试中发现了若干漏洞,对漏洞的危害进行分析和修复,初步形成了一套较完整且合理的车联网信息安全测试方法,为智能网联汽车的信息安全提供了保障。

车联网信息安全测试技术分析及应用

  关键词:车联网;信息安全;测试方法;安全漏洞

  0 引 言

  目前互联网、人工智能、无线网络和云计算、大数据等技术迅速发展,并逐步应用到汽车行业,大大提高了汽车的智能化、网联化程度,在万物互联时代形成了智能网联汽车这一新的智能终端产物。智能网联汽车在给人们带来便捷和舒适的同时,也带来了信息安全问题,使汽车存在被恶意远程控制、威胁、攻击的可能,进而引发社会安全事件,损害公民人身、财产安全,因此,汽车信息安全问题不容忽视[1-3]。

  越来越多的汽车制造商为提高汽车的热度和创新性,设计车载配套软硬件,提高汽车智能化。例如,使用手机 APP 连接汽车,实现控制门锁开关、自动泊车、发动机启停、空调开关、语音控制和更新软件等功能,这是汽车智能化的典型案例。近年来,随着辅助驾驶和紧急制动程序的应用,以上功能得到了进一步的发展和延伸,实现了通过互联网直接访问汽车驱动、控制和底盘等核心系统数据[4]。汽车核心系统数据的网络化,使得汽车存在网络安全问题,社会不法分子一旦通过网络病毒、木马植入等手段控制这些应用程序,则会获得车辆控制权,对驾乘人员安全、道路交通安全造成致命的威胁。

  汽车信息安全问题已经引起了国内外许多研究学者、科研机构[5-7]的关注,并对汽车的某些系统及其功能组件进行了攻防式的试验研究,试图发现可能存在的安全漏洞、威胁等因素,因此,探索一套科学、合理和全面的汽车信息安全测试评价体系尤为重要。

  1 车联网“云—管—端”信息安全概述

  车联网是实现智能网联汽车与外界进行互通互联的桥梁,要实现车与外界的通信,必须包含 “云”、“管”、“端”3 个方面。“云”指的是云平台,云端服务器提供服务的平台。“管”指的是实现通信和接入网络的能力,包括从车机、T-BOX 到后台的通信,APP 到后台的通信等。“端”指的是通信终端,具备车内通信、车车通信和车与路边单元通信能力的终端设备,如信息娱乐系统、 T-BOX、钥匙、手机 APP、OBD 设备等。

  车联网“云—管—端”的安全包括控制安全、数据安全、功能安全等方面。然而车联网的安全防护环节较多,网络安全问题较复杂,因此在解决车联网网络安全问题上需要针对不同的部分采取不同的安全防护措施。

  对“云”端可利用现有的网络技术部署防火墙、入侵检测系统等安全设备加固云端安全;对车辆、移动终端、应用程序等在通信时对身份验证、密钥管理等加强核验机制。

  对“管”端可进行加强访问控制,实施分域管理,将控制域与信息服务域隔离开,以防攻击者通过信息域进入到涉及安全的控制域;加强对网络异常流量的检测;加强身份认证及密钥管理等。

  对“端”的安全防护包括硬件和软件两个方面,其中对于相关硬件采取加密措施(如芯片防护、硬件加密等),对于软件方面加强对终端应用程序的应用加密、安全启动等措施,同时开启车联网终端安全监测分析。

  “云—管—端”设备及防护策略如图 1 所示。

  2 车联网网络安全威胁分析

  通过“云—管—端”3 个层面对车联网中的云服务、通信及车载终端设备及防护策略的分析,考虑到智能网联汽车实际运行、通信、服务等业务的开展,同时借鉴汽车传统测试和信息安全传统测试方法中取得的成果,结合系统全面地分析智能网联汽车系统部件的功能可知,智能网联汽车容易在 7 个方面被攻击:网络架构、ECU、IVI、 T-BOX、APP、无线通信和云平台 Telematics Service Provider(TSP)。

  2.1 网络架构

  智能网联汽车的网络架构一般包括控制器局域网络(Controller Area Network,CAN 总线)、局域互联网络(Local Interconnect Network,LIN 总线)、汽车网关等。

  目前汽车网络中常用的通信协议是 CAN 总线和 LIN 总线,这两种通信协议均为开放的标准协议,因此存在较多的安全漏洞容易被黑客利用进行攻击。一般黑客常用的攻击方式有 3 种:(1)向车内的总线上发送模拟数据信号使得驾驶员被欺骗进行误操作;(2)利用 CAN 总线的脆弱性,通过向 CAN 总线发送伪造的非法数据帧,实现对 CAN 总线的数据重放、篡改、窃听等[8];(3)通过远程诊断的安全漏洞向 T-BOX 或 IVI 等设备植入后门,从而实现对车辆的控制。

  汽车网关是汽车内部各系统之间进行通信的核心,然而网关系统中的代码会存在不可避免的安全漏洞,攻击者可以利用网关的可信度,对连接在总线上的 ECU 进行攻击。此外,攻击者还可以利用CAN总线或者车载以太网存在的安全漏洞对网关进行攻击,出现网关信息被篡改、指令存在伪造等风险问题。

  2.2 ECU

  一辆汽车中通常存在几十个或者上百个 ECU,ECU 的主要功能是对汽车各类传感器输入的信息进行运算、处理、判断,然后输出相应的指令。汽车的不同 ECU 被连接成网络,通过网络实现相互间的通信。

  攻击者可以通过ECU的固件代码实现对ECU 通信信息的篡改、伪造等。一般针对 ECU 攻击可分前门攻击、后门攻击和漏洞利用等,其中前门攻击是攻击者通过对原厂程序编程方法进行逆向分析,劫持原始设备制造商(Original Equipment Manufacturer,OEM)的访问机制,通过车辆的车载诊断系统 (On-Board Diagnostic,OBD)对诊断系统进行重新编程,从而实施攻击的一种方式;后门攻击是攻击者利用 ECU 硬件中存在的调试后门漏洞,实现对车辆各类指令的控制;漏洞利用是攻击者利用系统代码中的缓冲和溢出,通过伪造的非预期的输入触发安全漏洞使得 ECU 执行的是攻击者提供的恶意代码,达到控制车辆功能的目的。

  2.3 IVI

  IVI 是集成于汽车中控台的智能多媒体设备,包括收音机、GPS 导航、影音娱乐、语音识别、蓝牙、Wi-Fi 等功能。

  IVI 的附属功能较多且集成度高,因而攻击者可以利用 IVI 所有的接口实施攻击。对 IVI 的攻击可分为软件攻击和硬件攻击,软件攻击是攻击者通过软件升级的方式获得系统的访问权限,从而进入到目标系统中;硬件攻击是对 IVI 的零部件进行分析,通过 IVI 的主板、接口、芯片、引脚、标识等,对 IVI 的固件信息进行提取再进行逆向分析,获取 IVI 的关键信息,挖掘隐藏的漏洞。

  2.4 T-BOX

  车载 T-BOX 通过 GPS 定位、各类传感器、射频技术识别、摄像头和图像处理等电子元件,用于后台云端或手机 APP 之间通信,实现在手机 APP 中车辆信息显示和控制。攻击者可以通过 T-BOX 固件的逆向分析,得到加密算法和密钥,而后对通信协议进行解密,窃听用户隐私或伪造控车指令。此外,攻击者还可以通过 T-BOX 的调试端口进入系统,读取到内部敏感信息从而实施攻击[9]。

  2.5 无线通信

  车辆的无线通信包括蜂窝通信、Wi-Fi 通信、蓝牙通信和基于蜂窝移动通信环境下车与外界事物的通信 ( Long Term Evolution-Vehicle to everything,LTE-V2X)等。

  蜂窝通信:攻击者可以通过建立伪基站,利用 DNS 劫持等方式对 T-BOX 会话和通信数据进行劫持和监听通信数据,从而实现对通信协议破解和汽车敏感数据(如用户信息、车辆识别代码等)的窃取。

  Wi-Fi 通信:攻击者通过对 Wi-Fi 认证口令的破解,连接到汽车的内部网络,对汽车的敏感和隐私数据信息进行获取。此外,还可以结合其他的系统漏洞对汽车进行组合渗透测试攻击。

  蓝牙通信:攻击者利用蓝牙钥匙固件中存在的代码漏洞,对固件的信息进行篡改或者是植入后门,获取钥匙的相关信息。

  LTE-V2X 通信:攻击者利用车-车通信中存在的节点,进行恶意入侵,篡改车-车通信,阻断、伪造通信信息或是通过重放过期指令等攻击从而影响车-车通信信息的实时性、真实性和可靠性。

  2.6 云平台

  云平台 TSP 系统是汽车和手机 APP 之间通信的跳板,也是汽车和服务商之间最重要的环节,其主要功能是为汽车和手机提供内容和流量转发的服务。攻击者利用云平台存在的安全漏洞,如 Web 漏洞、数据库漏洞等,窃取敏感信息,实现拒绝服务攻击等[10]。

  2.7 APP

  随着科技的快速发展,手机 APP 已经成为智能网联汽车的标准配置,用户可以通过手机 APP 远程控制车辆的启停、车门及空调开关等功能。

  因为手机 APP 的公开性,攻击者可随意下载安装,通过对通信密钥的破解,分析通信协议,并对通信信息进行伪造,结合车联网远程控制功能误导驾驶员对车辆的控制。此外,通过对 APP 固件逆向分析 TSP 的接口、参数、请求内容等信息,攻击者结合 IVI 和 T-BOX 的安全漏洞,通过攻击车联网关键部件影响车辆行驶安全。

  3 车联网信息安全测试方法及验证

  3.1 车联网信息安全测试方法

  根据前述对车联网网络安全威胁的分析,利用 CAN-PICK、AUTO-X、Nmap、BurpSuite+exus5、 Wireshark、HackRF+Gqrx 等测试工具,结合渗透测试、DoS 攻击、协议破解、API(Application Program Interface,应用程序接口)攻击、暴力破解、模糊测试、代码逆向分析、端口扫描与攻击、劫持云端、IVI 通信、SQL 注入和中间人欺骗等方法初步形成一套全面系统的车联网信息安全测试方法,具体的车联网信息安全测试流程如图 2 所示。

  主要的测试清单见表 1,表中只列出了部分主要的测试项目,随着技术的发展,会继续添加更多的测试项目。

  3.2 车联网信息安全测试验证及分析

  为了验证前述提出的车联网信息安全测试方法的合理性和可行性,利用该测试方法对某款智能网联汽车网络架构、ECU、IVI、T-BOX、APP、无线通信和云平台 7 个系统进行整车信息安全测试研究。通过整车信息安全测试工作发现了该智能网联汽车存在若干安全漏洞,结合 GB/T 30279—2013《信息安全技术安全漏洞等级划分指南》中访问路径、利用复杂度和影响程度 3 个方面和 GB/T 34402—2017《汽车产品安全风险评估与风险控制指南》中对人身伤害的程度,对信息系统安全漏洞进行评估,最终发现了该智能网联汽车存在 6 个安全漏洞,其中 4 个为严重漏洞:车载娱乐系统越权访问漏洞、总线拒绝服务攻击漏洞、微信小程序证书校验和中间人劫持攻击漏洞、微信小程序身份认证越权攻击漏洞;2 个为中危漏洞:微信小程序数据传输未加密漏洞、车载娱乐系统端隐私泄露。

  利用上述安全漏洞对整车进行综合攻击,查看攻击者对智能网联汽车的各个系统的控制程度。

  一是利用渗透车机的方式先获取车机权限再结合 DoS 攻击达到对车辆各项功能的控制,即通过将车载娱乐系统越权访问漏洞与总线拒绝服务攻击漏洞相结合实现。攻击者可以利用网络调试端口的缺陷,通过 Wi-Fi、蓝牙等方式渗透到车机内部,并以 Root 身份便可得到车机权限,然后在汽车 CAN 总线高频率地发送优先级高的数据帧,导致汽车辅助驾驶系统故障、仪表盘故障、转速表失效等,进而造成行驶过程中的重大人身安全事故。

  二是利用中间人劫持攻击漏洞,通过微信小程序远程控制汽车,即利用微信小程序证书校验和中间人劫持攻击漏洞来实现。由于微信小程序与服务器间通信未使用双向证书校验,攻击者可以通过伪造代理、DNS 欺骗等手段获取正常用户的请求,并篡改伪造后发送给服务端,便可实现登录、远程控制汽车。

  待测试完成后,撰写相关测试报告并提交样车开发部门,对所述漏洞进行整改,提升了样车的信息安全性能。

  相关论文文献您还可以了解:车联网信息安全方面的论文文献

  4 结 论

  通过“云—管—端”3 个层面对车联网中的云服务、通信及车载终端设备及运行策略进行分析,并在解决车联网网络安全策略基础上,针对不同部分采取的不同安全防护措施进行了深入研究,总结出智能网联汽车容易被攻击的 7 个方面:网络架构、 ECU、IVI、T-BOX、APP、无线通信和云平台。在此基础上,对主要的测试清单进行梳理,同时利用各种测试工具,在实际样车上进行了整车信息安全测试工作,发现了相关漏洞,并进行了整改,提升了该型号样车的信息安全性能,同时也初步形成了一套较完整的车联网信息安全测试方法,为智能网联汽车的信息安全提供了保障。——论文作者:周媛媛

  参考文献

  [1]李馥娟,王群,钱焕延. 车联网安全威胁综述[J]. 电子技术应用,2017,43(5):29- 33,37.

  [2]彭杨,戎辉,王文扬,等. 车联网安全威胁[J]. 现代制造技术与装备,2017 (6):6-7.

  [3]杨南,康荣保. 车联网安全威胁分析及防护思路[J]. 通信技术, 2015,48(12):1421-1426.

  [4]冯志杰,何明,李彬,等.汽车信息安全攻防关键技术研究进展 [J]. 信息安全学报,2017,2(2):1 - 14.

  [5]高夕冉,王文扬,张东伟. 车联网云端平台安全策略[J]. 汽车电器,2016 (12):17 - 19.

  [6]罗璎珞,方强. 车载终端信息安全威胁与防范[J]. 电信网技术, 2016(6):35-39.

  [7]于赫,秦贵和,孙铭会,等. 车载 CAN 总线网络安全问题及异常检测方法[J]. 吉林大学学报(工学版),2016,46(4):1246-1253.

  [8]丁文龙,薛晓卿,路鹏飞,等. 车载 CAN 总线及网关渗透测试[J]. 工业技术创新,2018,5(6):20 - 24.

  [9]王玮. 车辆 T-BOX 系统安全测试和评价[J]. 电信网技术,2018 (1):85-88.

  [10]赵德华,张晓帆. 车联网 TSP 平台软件漏洞分析与安全测试 [J]. 汽车实用技术,2016(12):136-137,185.

获取发表周期短、审稿速度快、容易录用的期刊

* 稍后学术顾问联系您

学术顾问回访> 详细沟通需求> 确定服务项目> 支付服务金> 完成服务内容

SCI期刊

国际英文期刊

核心期刊

国外书号出书

国内纸质出书

2023最新分区查询