- 相關(guān)推薦
車聯(lián)網(wǎng)的安全威脅及研究現(xiàn)狀
車聯(lián)網(wǎng)的安全威脅及研究現(xiàn)狀
原創(chuàng): 陳粱
■ 國際關(guān)系學院 陳粱
車聯(lián)網(wǎng)是面向車輛通信的網(wǎng)絡,由在道路上行駛的具有感知和通信能力的汽車與路邊通信單元以及后端服務器共同構(gòu)成。特點是通信節(jié)點具有較高的移動性,網(wǎng)絡拓撲結(jié)構(gòu)快速變化,是一種無限分布式的自組織網(wǎng)絡。根據(jù)不同的通信節(jié)點,可將其通信模式分為車與車(V2V)通信,車與路(V2I)通信,車與其他節(jié)點的混合通信(V2X)。車聯(lián)網(wǎng)的出現(xiàn)讓汽車使用者可以隨時隨地享受互聯(lián)服務帶來的便捷,同時也伴生了一系列安全問題。
一、車聯(lián)網(wǎng)安全風險及發(fā)展趨勢
近幾年,車聯(lián)網(wǎng)安全事件頻發(fā),國內(nèi)外眾多致力于車聯(lián)網(wǎng)安全領域的從業(yè)者不斷挖掘安全漏洞,研究完善相關(guān)技術(shù)。2010年,南卡羅來納大學和羅格斯大學的研究人員實現(xiàn)了對汽車電子胎壓監(jiān)測系統(tǒng)(TMPS)的攻擊。研究人員實現(xiàn)了遠程控制胎壓警告燈的開啟與關(guān)閉,這將會誤導駕駛員對于車輛胎壓狀態(tài)的判斷,從而達成某些非法目的。2011年,由于斯巴魯運用驗證短信的方式對汽車執(zhí)行互聯(lián)服務存在漏洞,在DEFCON會議上,技術(shù)人員利用截獲的車主發(fā)送的驗證短信解鎖了車輛。2013年,DEFCON會議上黑客通過福特翼虎、豐田普銳斯的軟件漏洞,實現(xiàn)了在車內(nèi)連入車輛網(wǎng)絡,從而控制車輛的油門與剎車等關(guān)鍵系統(tǒng)。2014年,360公司利用特斯拉汽車應用程序的流程設計漏洞,實現(xiàn)了遠程解鎖、開關(guān)車燈等一系列操作。2015年,Jeep 大切諾基由于車載娛樂系統(tǒng)的漏洞,其剎車與轉(zhuǎn)向系統(tǒng)被遠程控制,最終導致克萊斯勒公司召回140萬輛問題汽車,造成了巨大的經(jīng)濟損失。2016年,騰訊科恩實驗室實現(xiàn)對特斯拉的遠程入侵,他們將特斯拉的主屏幕更換成科恩實驗室的標志,且車主無法進行操作。隨后,又實現(xiàn)了遠程解鎖汽車,行進中控制車輛部分功能,例如剎車、后視鏡、后備箱等。2017年伊始,車聯(lián)網(wǎng)的安全風向標又急轉(zhuǎn)至客戶的數(shù)據(jù)安全及隱私安全。6月,美國某經(jīng)銷商集團數(shù)據(jù)庫遭到攻擊,涉及多個品牌超過1000萬輛汽車的銷售數(shù)據(jù)泄露。12月,日產(chǎn)汽車官方宣布旗下的金融公司數(shù)據(jù)庫數(shù)據(jù)信息遭到黑客竊取,客戶的個人信息、貸款信息等都在竊取范圍內(nèi)。
縱觀這幾年的車聯(lián)網(wǎng)安全事件,可以看出安全威脅在逐步升級,其規(guī)律是按照車聯(lián)網(wǎng)架構(gòu)層級逐級而上的。先由感知層的各路傳感器信號被攻破開始,再通過利用處于中間的通信層和計算層的車載網(wǎng)絡和車載設備漏洞攻擊,之后向更高層級的控制層和服務層發(fā)起挑戰(zhàn),最終實現(xiàn)遠程控制車輛,竊取用戶數(shù)據(jù)等一系列安全問題。由此可見,車聯(lián)網(wǎng)的安全威脅貫穿整個網(wǎng)絡架構(gòu),每個層級都面臨著眾多問題,車聯(lián)網(wǎng)安全形勢有待改善。
通過對這些事件進行分類總結(jié),車聯(lián)網(wǎng)安全問題主要集中在以下幾個方面:
(一)車聯(lián)網(wǎng)隱私保護
目前車聯(lián)網(wǎng)所能提供的服務正呈現(xiàn)快速的擴張發(fā)展,但是在隱私保護問題上并沒有緊跟發(fā)展的步伐。連接互聯(lián)網(wǎng)汽車內(nèi)部的傳感器可以監(jiān)視駕駛員的活動,收集用戶信息。例如,注意力輔助系統(tǒng)可以監(jiān)視駕駛員注意力是否集中;車載導航系統(tǒng)服務在開通之前需要用戶接受車輛位置信息反饋的條款;UBI(Usage-Based Insurance)車險業(yè)務的盛行甚至使得駕駛員可以向保險公司提供自己的駕駛習慣信息以換取較低的保費。目前車聯(lián)網(wǎng)面臨的隱私保護主要問題集中在以下三個方面:
1. 位置隱私
車聯(lián)網(wǎng)可以為用戶提供導航及道路周邊基礎設施信息等服務,但同時也會記錄車輛的位置信息。這些請求提供位置服務的車輛會周期性的通過路邊單元或GPRS網(wǎng)絡向地圖提供方和位置服務供應商廣播自己的位置信息,用戶常去地點功能會在上下班時刻規(guī)律的行車記錄推斷用戶家庭與公司之間的位置。由于通信方式的開放性,這種通信方式非常容易利用路邊單元(RSU)監(jiān)控并追蹤行駛路徑。
2. 用戶數(shù)據(jù)隱私
使用車載電話的車輛記錄每一次通話,聯(lián)系人列表,音樂喜好等。車輛遠程信息處理系統(tǒng)與車企和救援單位通過無線連接的方式,作為事故發(fā)生時的緊急呼叫系統(tǒng)無法被用戶主動關(guān)閉,并且會記錄這些數(shù)據(jù)傳到云端。
3. 身份隱私
運營商服務器和云服務系統(tǒng)存儲著大量的車主信息。而且現(xiàn)有的VANET緊急消息報文多以明文傳輸。如果攻擊者攻擊服務器,云服務系統(tǒng)或是監(jiān)測網(wǎng)絡中的信息傳送,則很容易獲取用戶的全面信息。如果攻擊者在利用這些信息對自己的身份進行偽造并發(fā)起女巫攻擊(Sybil Attack),那么其影響會十分嚴重。
(二)通信安全
車聯(lián)網(wǎng)的通信安全按照通信距離可以分為車載網(wǎng)絡通信安全和遠程通信安全。
1. 車載網(wǎng)絡的通信安全
車內(nèi)網(wǎng)絡接入主要服務一些車載娛樂設施。這種車內(nèi)的網(wǎng)絡接入因為其輻射范圍小,所以難有機會被陌生威脅侵入。但這也僅限于乘客所使用的設備都是安全的這一前提。換言之,如果乘客在不知情的情況下攜帶了被黑客入侵的設備并且已連接車輛內(nèi)部網(wǎng)絡,那么對于車聯(lián)網(wǎng)將會是一個巨大的威脅,該設備將通過車載網(wǎng)絡向車輛發(fā)送指令,從而控制車輛。
2. 遠程通信安全
車聯(lián)網(wǎng)的網(wǎng)絡拓撲結(jié)構(gòu)會隨著車速的變化而頻繁變化,隨時都可能有新的通訊節(jié)點出現(xiàn)或消失。吞吐量的迅速變化導致信道利用率不斷地改變以及擁塞的出現(xiàn)。迅速改變的網(wǎng)絡拓撲結(jié)構(gòu)會引發(fā)很多消息傳輸上的失敗,尤其是涉及安全信息的發(fā)送。如果對時效性有較高要求的信息沒能及時傳遞,會對駕駛員或整個路網(wǎng)造成嚴重影響。目前,在車聯(lián)網(wǎng)使用的安全消息廣播機制中廣泛應用的基于GPRS技術(shù)的安全消息廣播技術(shù)仍然存在著一些不足。這種機制基于車輛位置,它的鏈路穩(wěn)定性差,尤其對距離較遠且高速移動的節(jié)點無法保證鏈接可靠性。此外,在通訊節(jié)點不斷變化的過程中,很容易被可疑車輛假扮通訊節(jié)點,篡改信道中的信息,從而降低通訊可信度。
。ㄈ┯布c軟件安全
接入車聯(lián)網(wǎng)的汽車已經(jīng)不單單是傳統(tǒng)意義上的車輛,它更像是一個在公路上高速奔馳的個人電腦。在車聯(lián)網(wǎng)感知層將各路信號集于一身的CAN總線就像是計算機,汽車上的各路系統(tǒng)配備的電子控制單元(ECU)全部將信號經(jīng)過CAN總線的分配與調(diào)度。這也就意味著,入侵者可以從連接CAN總線的任意一個系統(tǒng)入手,尋找漏洞,同時也可以利用CAN總線控制任何ECU指令。CAN總線內(nèi)部的數(shù)據(jù)傳輸是利用CSMA/CD技術(shù),通過監(jiān)聽CAN總線上傳輸?shù)臄?shù)據(jù),利用重放攻擊方式逐一破解其數(shù)據(jù)指令。如果利用已知的數(shù)據(jù)指令修改通訊協(xié)議,就可以實現(xiàn)對車輛的完全控制。不僅如此,也可以利用它的沖突檢測機制實施DoS攻擊。
目前,利用網(wǎng)絡攻擊間接控制CAN總線的嘗試逐漸增多。這種攻擊方式通常是先利用車載軟件的漏洞控制其與CAN總線通信接口,隨后建立對CAN總線的監(jiān)聽,逐步破解控制車輛的其他系統(tǒng)。不僅如此,通過利用偽裝身份利用RSU發(fā)送偽造信息也已經(jīng)成了黑客慣用的攻擊手法之一。車聯(lián)網(wǎng)連接的硬件與軟件安全承受著各種考驗。
二、車聯(lián)網(wǎng)安全風險研究現(xiàn)狀及解決方案研究
近些年,保護車聯(lián)網(wǎng)安全,尤其是網(wǎng)絡安全背后的生命財產(chǎn)安全已經(jīng)越來越得到國內(nèi)外研究人員的關(guān)注。當前國內(nèi)外對車聯(lián)網(wǎng)安全的研究正處于發(fā)展階段,研究方向主要集中在以下幾個領域。
。ㄒ唬╇[私保護
對于車聯(lián)網(wǎng)的隱私保護研究主要集中在認證和匿名方法研究與改進。應用在車聯(lián)網(wǎng)的基于假名的認證方案在需要隨機選取一個由證書授權(quán)中心(CA)分發(fā)且預裝在車輛車載單元(OBU)中的假名證書進行通信。利用OBU預存映射關(guān)系表可以獲取惡意車輛身份并進行追蹤。但是這種方法需要相當大的存儲開銷,認證率和查找效率非常低;诠基礎設施(PKI)的匿名認證策略,要求車輛在注冊之初憑借自己的主密鑰獲取證書,并自主生成假名證書,免去了CA對假名證書維護開銷。但這種方法無法控制假名證書的數(shù)量,增刪改查操作極其復雜,難以追溯惡意車輛。安徽大學的溫靖宇提出了基于假名的簽名作為安全認證方案,可利用批處理認證來提高方案的通信和計算效率。其過程為:1. 系統(tǒng)初始化時可信中心TA在車輛申請之初預加載公共參數(shù)到車輛防篡改設備同時加載到RSU中。2. 防篡改設備驗證身份和口令,生成假名并根據(jù)假名計算生成簽名私鑰。3.接收消息后進行簽名和批認證。該方案的優(yōu)點在于減少了計算代價和通信開銷,同時針對位置隱私的處理,比較可行的方案是采用虛擬位置與路徑混淆相結(jié)合的位置隱私保護方法。
。ǘ┤肭謾z測算法的車載自組織網(wǎng)絡應用
由于車聯(lián)網(wǎng)具有節(jié)點頻繁更替的特點,入侵檢測系統(tǒng)(IDS)的應用也面臨挑戰(zhàn)。法國特萊姆森大學SystemX技術(shù)研究所的研究人員有針對性地提出了一種專門用于車載自組網(wǎng)(VANET)中的入侵檢測系統(tǒng)(IDS),且能夠達到較高的檢測率和較低的誤檢率。時任三星公司移動設備安全研究技術(shù)主管的Morais博士等研究人員基于傳統(tǒng)的IDS衍生出的分布式IDS可以在車輛信息交互過程中高效的將惡意行為分類。深圳大學的研究人員提出了一種新的特征抽取方式,基于GHSOM神經(jīng)網(wǎng)絡分類器提取兩個主要特征,分別為交通流量特征和車輛位置特征,利用這兩個主要特征判斷惡意車輛和惡意攻擊。研究人員還提出了兩部確認機制,這種IDS優(yōu)化了現(xiàn)有VANET 中IDS的精度,提高了系統(tǒng)穩(wěn)定性和處理效率。在此基礎上還提出了基于隱式馬爾可夫模型濾波器,這個濾波器通過規(guī)劃、過濾和更新三大模塊可以實現(xiàn)對車輛消息的快速過濾,優(yōu)化了IDS的檢測時間,減少了系統(tǒng)負載。
(三)風險評估與信任管理
上海交通大學安泰經(jīng)管學院的研究人員設計了一種車聯(lián)網(wǎng)隱私泄露風險評估模型并利用該模型動態(tài)給出防御策略。這個模型以一個攻擊防御樹的模式展現(xiàn),模型結(jié)合每一種安全隱患被突破的概率計算攻擊花銷和防御花銷。不僅如此,他們還探討了多級攻防模式下的風險評估模型的表現(xiàn),并檢驗了在模擬多級攻防博弈下防御策略的動態(tài)生成能力。美國霍華德大學電氣工程和計算機科學系的研究人員基于信任模型用兩種方法檢測惡意車輛,一是概率方法檢測通信車輛信噪比的變化,二是結(jié)合惡意車輛的GPS位置信息與通過通信時延得出的距離差異評估檢測惡意車輛。紐約理工大學的研究人員提出了一個可抵抗攻擊的信任管理方案,可以有效地對傳輸中的數(shù)據(jù)進行評估和對惡意通信進行檢測。
三、結(jié)語
接入車聯(lián)網(wǎng)的汽車是已經(jīng)成為汽車制造行業(yè)與互聯(lián)網(wǎng)行業(yè)協(xié)同發(fā)展的產(chǎn)物,人們對待互聯(lián)車輛的積極期待的態(tài)度遠遠超出了對安全的擔憂。在消費者期待享受更多駕駛樂趣和舒適體驗的同時,也應清楚地意識到車聯(lián)網(wǎng)安全威脅潛伏于這些不斷擴展的服務當中。汽車主機廠和互聯(lián)服務提供商需要正視潛在問題,發(fā)展與防護相結(jié)合,在設計之初就要考慮到網(wǎng)絡安全的重要性,做到防微杜漸。車聯(lián)網(wǎng)安全應該得到充分的關(guān)注,相關(guān)領域的研究還應得到足夠重視。
(本文刊登于《中國信息安全》雜志2018年第6期)
【車聯(lián)網(wǎng)的安全威脅及研究現(xiàn)狀】相關(guān)文章:
中職學校就業(yè)現(xiàn)狀與教育措施研究08-25
“中學生考試焦慮現(xiàn)狀、原因及對策研究”課題研究報告08-26
農(nóng)村小學科技教育的現(xiàn)狀分析與對策研究08-25
大文化產(chǎn)業(yè)發(fā)展現(xiàn)狀及對策研究04-06
中職信息技術(shù)課程開設現(xiàn)狀及對策研究08-25