黑客攻克自动驾驶汽车有哪些途径?会带来什么危害?

智车科技IV
关注

本文来源:智车科技

/ 导读 /

因为电脑容易受到网络攻击,所以自动驾驶车辆(AVs)也容易受到网络攻击也就不足为奇了。本文讨论了黑客可以用来攻克自动驾驶车辆的方法。当人们把一个相互通信的AV车队想象成一个运行中的计算机网络时,汽车被黑客攻击所带来的危险就更加复杂了。这使得AVs可能更容易受到攻击,而攻击的规模和可能造成的损害规模都有可能扩大。

攻击者将有机会最大限度地发挥其行动的影响。在最近的一次金融系统黑客攻击中,孟加拉国央行在美国纽约联邦储备银行的账户遭黑客攻击, 被窃 8100 万美元。当攻击者获得精确控制权,即使仅是一辆车,最终损害结果也可能是相当严重的。

规模扩大(Scaling out)指的是另一种现象。在攻击中被利用的AV系统中的缺陷有可能在软件和硬件中被广泛复制。因此,一旦被发现,它们可以显著放大后果。在某些情况下,受到黑客攻击的组件可能与自动驾驶或网联没有直接关系——例如,黑客攻击无线钥匙来开锁。在其他情况下,可以利用互联功能,例如通过智能手机监控或召唤汽车的能力。最令人担忧的是硬件中固有的缺陷,这些缺陷可能会被广泛复制,难以修补,从而对整个系统带来影响。

为什么车辆可能受到攻击?

原因在于目前车辆各部件之间通信的设计和实现方式采用CAN协议,而CAN协议的设计和实施决策过程中存在一些缺点,亦可称其为“CAN协议的弱点”。

第一个缺点是,使用CAN协议发送的消息会广播到连接到CAN总线的所有设备。因此,任何连接到CAN的设备都可以接收使用该协议发送的每条消息。这可以使恶意设备或受损设备捕获发送到其他设备的消息,对其进行重新设计,并将恶意消息发送到另一个设备,指示其采取不必要的操作。

第二个弱点是CAN协议易受DoS攻击。在这种情况下,实体可以通过CAN不间断地发送消息,从而拒绝连接到网络的其他设备使用CAN。

第三个缺点是由于没有指定的验证字段,因此无法对通过CAN发送的消息进行身份验证。这意味着任何可以访问CAN的恶意设备都可以假装是其他设备并通过CAN发送消息。对于通过CAN接收到的此类未经授权的消息,应由连接的组件进行防护。

第四个弱点是通过CAN支持诊断和测试,恶意攻击者可以利用这些功能对连接到CAN的一个或多个组件发起攻击。

攻击者如何访问车内网络?

讨论攻击车辆这一问题必须首先假设攻击者已经确保了对车内网络的访问,并且能够发起攻击。通过回顾一些已经进行的实验研究,来确认攻击者是否可以访问车内网络。

有关未经授权进入CAN总线网络的文献很少,一些研究在深入分析各种车辆ECU的内部组织(和互连)的基础上提出了合理的推测。米勒和瓦拉塞克在2014年拉斯维加斯举行的黑帽会议上提交了一份研究报告,从报告中的分析来看,显然连接到CAN的ECU没有很多被黑客攻击的记录,并且在许多情况下,有被黑客攻击历史的ECU并没有连接到CAN。这可以解释为什么黑客入侵车辆以访问其车内网络并不是一种常见现象。然而他们的分析确实发现了一些易受攻击的ECU与CAN总线网络相连的车辆。从理论上讲,通过对其中一个ECU进行黑客攻击,攻击者可以获得对CAN总线的未经授权的访问,然后可以通过CAN执行攻击。

蓝牙ECU、蜂窝网络远程通信ECU和信息娱乐系统ECU存在黑客入侵的可能。在2016年以色列网络安全公司Checkpoint提出了高通公司生产的某些芯片的四个缺陷,可以利用这些缺陷完全访问安装芯片的设备。许多先进的信息娱乐系统安装了许多不同的应用程序,如互联网浏览器和媒体播放器,这类软件以易受攻击而闻名。这表明攻击者可以侵入其中一个ECU以获得对车内网络的未经授权访问,这至少在理论上是可能的。


黑客攻击自动驾驶车辆的主要途径

我们发现了黑客可以用来控制AVs的三个主要途径。

1) 利用软件漏洞攻击自动驾驶汽车恶意行为人可以通过侵入车辆的许多电子部件中的一个来获得对AV的未经授权的访问。已知在过去被黑客入侵的电子元件包括信息娱乐系统、蓝牙和蜂窝网络连接。  

2) 通过插入恶意设备对自动驾驶车辆进行物理黑客攻击Koscher等人(2010)已经证明,通过将笔记本电脑接入车载诊断–II(OBD-II)端口,可以访问车辆内部网络的核心部分([CAN],控制器局域网)。一旦攻击者获得对CAN网联的未经授权的访问,黑客就可以发起许多不同的攻击。 

 3) 入侵自主车辆生态系统的组成部分

自动驾驶车辆生态系统 在AV生态系统中,V2I和V2V通信可被利用来发起网络攻击。V2I和V2V通信可能使用专用短程通信(DSRC)协议进行,该协议允许中短程无线通信,但众所周知一些DSRC协议易受各种类型网络攻击的攻击,包括拒绝服务(DoS)攻击、全球定位系统(GPS)欺骗、重新定义和位置跟踪导致的隐私损失。5G作为支持V2X通信的一种手段,也可能同样脆弱,因为它依赖于一些类似的运行概念。基于云的处理和数据存储提供了另一组可能漏洞。与车辆通信的每种方式的特定漏洞都会有所不同,但每个通信方式都有可能产生漏洞。

黑客攻击AV生态系统的例子可能包括针对电动汽车充电站的网络攻击,寻求未经授权访问正在充电的AV。同样,诊断和维护站也可能遭到破坏并被用作攻击的手段。

现有的研究还讨论了危害AV制造商使用的OTA更新机制的攻击。如果这个机制被破坏,那么所有接收到这些更新的AV都将容易受到攻击。这一广泛的漏洞扩展了易受攻击车辆及所带来的危害程度。

攻击者可能会破坏AVs及其部件的供应链,或者利用zero-day漏洞,这是一种存在于软件中的缺陷,当发现漏洞时没有时间进行攻击预防。因为这些部件将是AV的重要组成部分,所以每台自动驾驶车辆都是易受攻击的,这是一个规模扩大(Scaling out)的有力例子。

声明: 本文由入驻OFweek维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存