目前,智能化、網聯化、電動化是汽車發展的大趨勢,各大汽車企業與互聯網公司積極開展合作,共同開啟云端新時代。與此同時,針對智能網聯汽車的攻擊事件卻頻繁發生,使得汽車網絡信息安全問題日益凸顯。針對汽車網絡信息安全問題,梅賽德斯-奔馳汽車公司于 2017 年便與 360 集團建立了合作關系,360 集團智能網聯汽車安全實驗室 Sky-Go 團隊發現了梅賽德斯-奔馳智能網聯汽車存在的 19 個安全漏洞并加以修復。
在 2018 年比亞迪全球開發者大會上,比亞迪與 360 集團正式簽訂戰略合作協議,共同探討解決智能汽車的信息安全與網絡安全問題。Ju 等研究了以太網在汽車車載網絡的應用以及對未來汽車電子電氣(E/E)體系結構的預期。Wampler 等針對 CAN 總線提出了相應的通用安全解決方案。Lee 等通過對汽車進行攻擊實驗,驗證了汽車的網絡脆弱性以及建立安全解決方案的緊迫性。Chen 等參照傳統信息系統的分類安全防護評估標準,建立了車輛信息系統分類安全防護評估系統。Haas 等研究利用人工神經網絡建立聯網汽車入侵檢測模型,實現對攻擊數據的過濾。上述研究均是針對汽車網絡信息安全展開的,但是針對智能網聯汽車系統的網絡信息安全防護方案尚未提出。本文從汽車車載網絡信息安全的角度出發,提出一種汽車車載網絡通信安全架構方案,該方案通過構建多域分層入侵檢測模型,實現預防—檢測—預警的完整安全防護體系。
域集中式電子電氣架構
如今,智能網聯汽車的功能越來越豐富,相應搭載的電子控制單元(electronic control unit,ECU)的數量也隨之增多,繼而與云端、第三方 APP 等信息交互的遠程通信也在增多,這也使得利用云端、第三方軟件實施攻擊的可能性增大。如果采用傳統汽車分布式電子電氣架構,數量過多的 ECU 不僅會產生復雜的線束設計和邏輯控制問題,同樣也給汽車網絡信息安全增添隱患。這些問題的出現,都說明了現代汽車分布式電子電氣架構需要進行改革。美國汽車工程師學會推出了 J3061TM《信息物理融合系統網絡安全指南》,旨在通過統一全球標準,推動汽車電氣系統與其他互聯系統之間安全流程的建立。本文參照《車輛傳統系統功能安全標準 ISO26262》定義的流程,制定車輛信息安全架構圖如圖 1 所示。
圖 1 車輛信息安全架構圖車輛信息安全架構主要由信息安全管理、核心信息安全工程活動以及支持過程3大部分構成。信息安全管理包括綜合管理和生命周期各階段的信息安全管理。核心信息安全工程活動包括了概念階段,整車系統、軟硬件層面的開發階段及生產運營階段等。在概念階段制定整個安全項目計劃,包括識別網絡安全邊界、系統外部依賴關系、系統潛在威脅分析以及評估。
在開發階段,對整車系統的脆弱性和威脅性進行風險分析,制定信息安全需求與策略,在開發階段完成后進行滲透測試,完成最終的安全審計。生產運營階段主要對產品進行現場監控、事件響應以及之后的時間跟蹤管理。支持過程階段主要對以上階段進行輔助支持,包括相應的配置管理、文檔管理和供應鏈管理等。車輛信息安全開發框架如圖 2 所示。系統開發設計階段是車輛信息安全實現的基礎,而車輛信息安全系統設計又依附于汽車電子電氣架構(electronics/ electrical,E/E)系統設計。因此,應對汽車網絡信息安全漏洞進行排查,包括與外部環境(如云服務器、其他車輛和基礎設施)的連接、與車載網絡的連接、與 ECU 級別的連接和單個組件的連接等,構建安全級別更高的 E/E 系統,從系統層面提高安全性。在測試階段,對車輛信息安全功能檢查測試,進行安全評估,驗證車輛信息安全架構的安全性。在整體車輛信息安全開發過程中,應當將硬件設計和軟件設計協調開發,同時考慮到軟硬件的安全可靠性,共同實現網絡安全。
圖 2 車輛信息安全開發框架圖以特斯拉汽車為例,分析汽車 E/E 架構方案。特斯拉汽車作為汽車 E/E 架構變革的帶頭人,Model 3 的電子電氣架構分為 3 大部分:中央計算模塊(CCM)、左車身控制模塊(BCM_LH) 和右車身控制模塊(BCM_RH)。CCM 直接整合了駕駛輔助系統(ADAS) 和信息娛樂系統(IVI)2 大功能域,同時包括對外通信和車內系統域通信的功能;BCM_LH 和 BCM_RH 分別負責車身與便利系統、底盤與安全系統和部分動力系統的功能。
3大模塊均采用高性能處理器,能夠滿足功能域內的大量計算需求,域內其余 ECU 僅控制汽車外圍設備,域內各系統通過局域網進行通信, 而模塊之間通過總線進行通信,實現了基本的安全隔離。汽車域集中式電子電氣架構的出現,為信息安全以及算力不足的問題提供了解決方案。汽車域集中式電子電氣架構指的是將汽車根據功能劃分為若干個功能塊,每個功能塊以域控制器為主導搭建,各個功能域內部通信可根據不同功能的通信速率需求采用不同種類的通信總線,如 CAN、LIN、FLEXRAY、MOST 等總線,各個功能域之間的通信通過傳輸速率更高的以太網實現信息交換,域集中式電子電氣架構圖如圖 3 所示。域控制器主要負責傳遞域與云、域與域以及域內部的通信。域內 ECU 僅負責相應執行器件的操作指令,采用帶有通信功能的控制器即可。
圖 3 域集中式電子電氣架構圖根據我國國情,智能網聯汽車域集中式電子電氣架構結合了智能化、網聯化、電動化3大部分的應用。相較于以前的汽車分布式電子電氣架構,針對算力不足方面,域控制器作為每個域的獨立控制器,其內部需匹配一個核心運算力強的處理器,以滿足智能網聯汽車對算力的要求,目前業內有 NVIDIA、華為、瑞薩、NXP、TI、Mobileye、賽靈思、地平線等多個品牌方案。在安全防護方面,域集中式架構將車輛根據功能及通信速率要求分為若干個獨立功能模塊,若攻擊者想要通過某一功能對整車進行攻擊,該功能所在的域控制器可以及時監測并排除隱患,不會影響其他功能域,有效減少了攻擊面擴大的可能性。
智能網聯汽車面臨的信息安全威脅分析
隨著車輛連通性功能的極大擴展,導航定位、自動泊車、遠程控制及診斷等功能已逐漸成為汽車的標配。這些功能帶給人們極大便利的同時,也帶來了更多安全隱患。根據遭受攻擊的方式不同,智能網聯汽車安全隱患由遠及近可劃分為以下 4 個方面:
(1)云端層安全隱患
云平臺存儲著汽車關鍵信息,能夠給汽車提供路況信息、定位導航、報警、遠程控制等,如果云平臺遭到黑客攻擊,大量重要數據外泄,后果不堪設想。
(2)網絡傳輸層安全隱患
智能網聯汽車通過無線通信的方式實現與云平臺、移動端 APP、其他車輛、交通狀況等數據的信息交互,而無線通信方式可能存在著身份認證、數據信息加密、協議等安全問題,因此汽車也有相應的安全隱患。
(3)車載通信層安全隱患
隨著車輛外部接口的增多,車輛內部通信過程中電子控制單元固件的安全隱患、數據傳輸過程中的安全隱患也隨之增多。
(4)外部接口安全隱患
目前市場上有很多第三方 APP,APP 種類繁雜,其安全防護也是消除隱患的重要一環。如果黑客入侵 APP,甚至可以直接遠程操控汽車。除此之外,電動汽車的充電槍與充電樁之間通信接口也存在安全隱患,一旦遭到攻擊,電動汽車的能源系統遭到破壞,可能會帶來生命危險。
汽車車載信息安全隱患分析
(1)車載智能終端(車載 T-BOX)攻擊
車載 T-BOX 主要用于車與車聯網服務平臺的通信,具有車輛遠程控制、遠程查詢、報警等功能。正常情況下,車載 T-BOX 通過讀取車載內部 CAN 通信數據信息,并通過無線通信方式將信息傳遞至云平臺或 APP。車載 T-BOX 的安全隱患主要有 3 個方面:一是固件逆向,攻擊者通過逆向解析車載 T-BOX 固件,獲取密鑰,解密通信協議;二是通過車載 T-BOX 的預留調試接口讀取內部數據并進行分析,解密通信協議;三是通過仿冒云平臺的控制指令,將指令發送到汽車內部,實現對汽車的遠程控制。
(2)車載信息娛樂系統(IVI)攻擊
車載信息娛樂系統用于導航、路況播報、車輛信息、通訊、輔助駕駛、CD/收音機等的應用。由于車載信 息娛樂系統的功能豐富,攻擊者既可以通過 USB、藍牙、Wi-Fi 等通信方式進行攻擊,也可以通過軟件升級獲得訪問權限對系統進行攻擊。
(3)診斷接口 OBD-Ⅱ攻擊
汽車診斷接口 OBD-Ⅱ是汽車 ECU 與外部進行交互的接口,其主要功能是讀取車輛的數據信息和故障碼,用以車輛維修。OBD-Ⅱ接口一旦遭到攻擊,不僅可以通過該接口破解汽車內部通信協議,而且還可 以通過植入惡意硬件發送控制指令實現對車輛的控制。
(4)傳感器攻擊
智能網聯汽車擁有大量的傳感器設備,用于車與車、車與人、車與路、車與云的通信。如果傳感器遭受惡意信息注入、竊聽等攻擊,高自動化車輛可能會無法正確判斷周圍環境行為,造成嚴重后果。
(5)車內網絡傳輸攻擊
汽車內部網絡通信大多采用 CAN 總線傳輸,CAN總線具有成本低、通信速率適中、抗電磁干擾能力強等特點,因此被廣泛應用于汽車電控系統。但 CAN 總線采用非破壞性總線仲裁方式,具有校驗簡單、一發多讀等特點,安全防護措施薄弱,攻擊者若通過 CAN 總線進行報文重放、拒絕服務、篡改等方式進行攻擊, 將導致駕駛員控制指令失效、汽車無法正常行駛的后果。
汽車車載通信安全解決方案
在智能網聯汽車信息安全防護方面,根據攻擊發生的不同過程,分別建立主動防護、入侵監測、應急處理的系統安全防護措施,保障汽車的信息安全。在攻擊發生前,做好主動防護,對汽車的通信數據進行篩查過濾,對常見的攻擊方法有效防范。攻擊發生后,持續監測汽車通信狀態的變化,及時對攻擊點采取應急措施并及時更新,防止危險的發生。根據目前對汽車信息安全技術適用性模型的分析,結合全新的汽車域集中式電子電氣架構,構建車載多域分層入侵檢測模型,針對云端層、域控制器層、ECU 層、車內網絡傳輸層進行分層入侵檢測,采取對應的主動防護措施,以達到精準防護的效果。多域分層入侵檢測示意如圖 4 所示。
圖 4 多域分層入侵檢測示意圖
(1)域控制器層
新架構方案中,域控制器既是整個域的計算集成平臺,也是域與域、域與云端之間進行信息交流的網關。域控制器作為汽車內外網絡信息交互的安全邊界,是汽車車載網絡安全防護的重點。因此,在安全邊 界建立安全防火墻,對數據信息進行安全檢測、訪問限制、日志記錄等安全性檢測,以實現安全防護。汽車的通信報文由 ID、數據信息、校驗位等部分組成。ID 確定報文的傳輸優先級和目的地址,數據信息確定操作指令,校驗位確保傳輸的數據信息完整。安全防火墻的主要作用是實現訪問控制功能,汽車安全防火墻框架圖如圖 5 所示。
圖 5 安全防火墻框架圖防火墻訪問控制功能的實現主要基于建立汽車通信報文的白名單數據庫,一旦檢測到報文請求,將報文 ID 與白名單數據庫進行比對,匹配成功則通過,失敗則丟棄。防火墻的異常檢測技術有多種,常見的檢測技術包括入侵異常檢測方法,基于神經網絡、聚類、遺傳算法,基于信息熵、關聯規則等。入侵異常檢測方法主要通過對大量正常行駛的汽車的通信數據進行分析,構建汽車通信網絡安全模型,并用該模型監視用戶及系統的行為,分析是否存在異常的非法數據活動,并向用戶報警記錄。汽車報文分為周期報文和事件觸發報文,入侵異常檢測技術可以根據不同情況建立模型。
周期報文是通過設定報文周期閾值構建入侵檢測模型,將報文周期與閾值對比進行判定;事件觸發報文沒有固定的發送周期,但多數報文的操作指令相互關聯,如汽車的車速信號與剎車信號存在負相關關系,油門踏板信號與車信號存在正相關關系。因此, 通過大量的數據分析構建通信報文正/負相關入侵檢測模型,一旦報文關聯出現較大的偏差,則判定為入侵行為并報警。由于汽車車載芯片的計算能力不足以同時實現安全性與實時性的最大化,因此現采用的入侵檢測的方法需要在保證實時性的基礎上,對入侵進行有效檢測,目前針對汽車車載報文流量監測是最為有效的辦法。安全防火墻中訪問控制、通信標準檢測、異常分析的入侵檢測流程如 6 所示。
圖 6 入侵檢測流程
(2)車內網絡層
每個域內網絡傳輸安全是安全防護機制的第二道防線。根據功能域所需要的通信要求的不同,采用的車載傳輸網絡也有所不同。目前,除了信息娛樂系統以外,大都采用 CAN 總線通信。CAN 總線的廣播特性、非破壞性總線仲裁方式等導致安全防護薄弱,因此需要制定通信安全協議。通信安全協議的設計主要由 ECU 節點的校驗和傳輸數據信息的加密 2 部分組成。在汽車行駛前,域控制器隨機分配每個 ECU 的身份,ECU 要向域控制器發送認證請求,進行身份認證,從而保證節點的合法性,完成 ECU 節點的校驗。汽車行駛過程中,車載網絡的通信信息需要加密,以防攻擊者竊聽、偽裝。結合汽車對實時性要求高的特點,數據加密采用 AES 對稱加密算法。ECU 身份認證流程如圖 7 所示,CAN 通信加密報文格式如圖 8 所示。
圖 7 ECU 身份認證流程
圖 8 CAN 通信加密報文格式對稱加密計算量小、速度快,適用于汽車大數據通信。對稱加密算法中,加密方和解密方事先都必須知道加密的密鑰,發送和接收雙方都使用該密鑰對數據進 行加密和解密。基于對汽車數據的安全性和實時性的 要求,可以根據已校驗成功的 ECU ID 以及數據發送 ECU 和接收 ECU,建立獨立的加密表作為密鑰對數據進行加密,并根據對汽車實時性的驗證,相應調整加密表的加密難易度,最大化地保證數據的安全。
(3)ECU 層
ECU 層面的安全防護主要是固件防護,實現防止固件刷寫、外界訪問、惡意更改等功能。考慮到成本問題,根據不同功能的 ECU 需分配不同等級的安全防護措施。硬件安全模塊是一種用于保護和管理強認證系統所使用的密鑰,并同時提供相關密碼學操作的計算機硬件設備。車身域 ECU 采用輕量級硬件安全模塊,動力域 ECU、信息娛樂域 ECU、輔助駕駛域均采用中量級硬件安全模塊,而車身域控制器、動力域控制器、信息娛樂域控制器和輔助駕駛域控制器均采用重量級硬件安全模塊。
結語
本文從智能網聯汽車的發展出發,聚焦了智能網聯汽車的信息安全隱患問題,對汽車車載網絡信息安全的防護進行了分析,建立汽車域集中式電子電氣架構,提出了從防護到入侵檢測、從數據加密到硬件加密的完整信息安全防護模型的初步可行性方案架構,未來仍需通過實例對方案進行更進一步的論證。
編輯:黃飛
?
評論
查看更多