Informe anual de seguridad automotriz 360: dos nuevos modos de ataque llaman la atención
Recientemente, 360 Company lanzó oficialmente el "Informe anual de seguridad de la información de vehículos conectados inteligentes 2019", que cubre las tendencias de desarrollo de la seguridad de la red de vehículos conectados inteligentes, nuevos métodos de ataque, incidentes de ataques a la seguridad del automóvil y resumen de riesgos de seguridad del automóvil. , seguridad El desarrollo de la seguridad de la información de los vehículos inteligentes conectados en 2019 se resolvió en términos de sugerencias de construcción y otros aspectos.
Cabe señalar que el informe señaló que en 2019 aparecieron dos nuevos tipos de ataques en Internet de los vehículos, uno es el secuestro de control remoto basado en la fuga de información de los módulos de comunicación del vehículo y el otro es Conducción autónoma basada en ataques algorítmicos GSN. Entre ellos, el módulo de comunicación es la razón fundamental para el control de los vagones por lotes.
Nuevos retos que traen las "cuatro nuevas modernizaciones"
Desde 2018, el volumen de ventas del mercado del automóvil viene mostrando un crecimiento negativo. Los datos muestran que en 2019, la producción y ventas de automóviles de mi país fueron 257,21 millones de unidades y 25,769 millones de unidades respectivamente, una disminución interanual del 7,5% y el 8,2%, pero la caída industrial se ha reducido.
Es precisamente sobre esta base que las "nuevas cuatro modernizaciones" con "electrificación, *disfrute, inteligencia y creación de redes" como núcleo se han convertido en el conocimiento del desarrollo de la industria. Con el avance continuo de las nuevas cuatro modernizaciones, miles de componentes mecánicos de los automóviles son reemplazados gradualmente por los "tres sistemas eléctricos", incluido el control electrónico del motor, la batería de energía y el controlador del vehículo.
Entre ellos, la arquitectura electrónica y eléctrica del automóvil también ha experimentado cambios disruptivos. La manifestación más destacada es la evolución gradual de la arquitectura distribuida a la arquitectura centralizada de dominio o arquitectura centralizada.
En concreto, la arquitectura de los aparatos electrónicos ha pasado de ser distribuida a ser centralizada. En el futuro, el hardware y el software se desacoplarán y el hardware ya no será exclusivo de una función específica. Esto también significa que si los piratas informáticos secuestran el software del automóvil, el hardware que disfruta enfrentará amenazas como llamadas ilegales y ocupación maliciosa. Además, en el futuro, se mejorará aún más la integración funcional de las ECU clave y el aumento de código conducirá a un aumento de las vulnerabilidades. Una vez que la propia ECU se ve comprometida, los piratas informáticos pueden secuestrar más funciones de control.
Además, en la arquitectura centralizada, la puerta de enlace de control central se considera un componente de comunicación importante para la comunicación entre el vehículo y el mundo exterior. Si hay vulnerabilidades en el código, una vez explotadas por los piratas informáticos, el vehículo no podrá proporcionar servicios.
Además, la plantilla de control central en la arquitectura centralizada es responsable de la implementación de funciones principales, como el modelo Tesla. El módulo informático central (CCM) de 3 integra directamente los dos dominios del sistema de asistencia al conductor (ADAS) y el sistema de información y entretenimiento (IVI), así como funciones de dominio de conectividad externa y sistemas de comunicación dentro del vehículo.
El módulo de control central en la arquitectura centralizada es responsable de la realización de funciones principales, como ¿Tesla? ¿modelo? 3?¿El módulo informático central se basa en? (MCP)? ¿Integración directa de los sistemas de asistencia al conductor? (ADAS)? ¿Y el sistema de infoentretenimiento? (IVI)? Dos dominios, así como funciones de dominio del sistema de comunicación del vehículo y conectividad externa.
¿Modelo? La comunicación interna utiliza un bus Ethernet en serie, lo que evita ataques al bus CAN, pero también plantea nuevos problemas de seguridad, como una fácil conexión cruzada. Ataques de VLAN, ataques de denegación de servicio, etc. Las comunicaciones externas, incluidos los vehículos, se conectarán directamente al servidor TSP. Si las medidas de protección como la autenticación de identidad, la manipulación de paquetes y la reproducción no son lo suficientemente sólidas, nos enfrentaremos a la amenaza del control remoto de vehículos por lotes.
Aunque la arquitectura electrónica y eléctrica centralizada concentra la potencia informática en el centro y la nube, ¿reduce el coste del sistema de automatización y rompe la conducción autónoma avanzada? El cuello de botella computacional de esta solución. Pero al mismo tiempo, la seguridad de los algoritmos de conducción autónoma, como el algoritmo de reconocimiento de imágenes de red neuronal que se ejecuta en el chip FSD desarrollado por Tesla, también se ha convertido en el centro de atención de la industria.
Nuevos modos de ataque
Como se mencionó anteriormente, en este informe, 360 también reveló dos nuevos métodos de ataque que descubrió. Uno es el secuestro de control remoto basado en la fuga de información del módulo de comunicación del vehículo y el otro es un ataque de algoritmo de conducción autónoma basado en GSN.
El método de ataque de secuestro de control remoto basado en la fuga de información del módulo de comunicación del vehículo es obtener la información de red APN y la información de registro de TSP a través de la interfaz de depuración o el módulo de almacenamiento de la TCU, y luego conectar el módulo ESIM a El servidor TSP de la fábrica del vehículo se comunica.
Según los informes, APN es una red privada establecida por operadores para fabricantes. Debido a que la red privada APN es una red privada de alta seguridad, está conectada directamente al conmutador central de la fábrica de automóviles, sin pasar por la red. -Firewalls laterales y protección del sistema de detección de intrusiones. ¿Pero qué? Una vez que un pirata informático penetra en la red interna de la fábrica de automóviles a través de la red privada APN, puede realizar más ataques de penetración para lograr el control remoto de lotes de automóviles.
En una presentación anterior, los investigadores de seguridad de 360Sky-Go descubrieron que la mayoría de los automóviles de marca propia de China utilizan APN privados para conectarse a servidores backend TSP relacionados con el control del vehículo. ¿A través del ISP? Tirar de una línea dedicada puede proteger la seguridad del servidor back-end hasta cierto punto, pero también trae más riesgos de seguridad para el servidor back-end.
La razón es que debido a la existencia de APN privado, TSP no estará expuesto a la red pública, pero esto ha provocado que el personal de seguridad de TSP ignore los problemas de seguridad de la red privada y del propio TSP. Al mismo tiempo, la red privada no tiene un control de acceso de seguridad estricto y T-Box es demasiado confiable.
Por lo tanto, T-Box puede acceder a los activos internos de la red privada a voluntad.
Al mismo tiempo, muchos servicios de infraestructura innecesarios también quedan expuestos en la red privada de APN, lo que generará más riesgos de seguridad. Por lo tanto, una vez que un pirata informático obtiene el módulo de comunicación T-Box de un automóvil inteligente, puede acceder a la red privada de la fábrica de automóviles a través del módulo de comunicación y luego atacar la intranet de la fábrica de automóviles, provocando la caída del TSP. ?
El ataque al algoritmo de conducción autónoma basado en GSN se debe a la falta de datos de entrenamiento especiales, como muestras adversas, al entrenar el modelo de aprendizaje profundo. Actualmente, en la aplicación práctica del aprendizaje profundo, los experimentos de los investigadores han demostrado que se pueden generar muestras adversas correspondientes mediante algoritmos específicos para atacar directamente el sistema de reconocimiento de imágenes. Por lo tanto, el algoritmo de red neuronal actual todavía tiene ciertos riesgos de seguridad que merecen nuestra atención.
Además de estos dos nuevos métodos de ataque, hay otro método de ataque que merece nuestra atención: la clave numérica.
Según los informes, las llaves digitales del coche se pueden utilizar en escenarios de aplicaciones emergentes, como llamadas remotas y estacionamiento automático. Este escenario de aplicaciones diversas también hace que las claves digitales sean vulnerables a los ataques. La razón es que el "efecto de tablero corto" de las llaves digitales del automóvil es obvio. Si se piratea algún vínculo, como la autenticación de identidad, el algoritmo de cifrado, el almacenamiento de claves y la transmisión de paquetes de datos, se colapsará toda la llave digital del automóvil. sistema de seguridad. Actualmente, un método de ataque común es amplificar la señal de la llave digital del automóvil mediante un ataque de retransmisión, robando así el vehículo.
La seguridad de los futuros coches inteligentes
En la industria de la telefonía móvil, la actualización de los teléfonos tradicionales a los teléfonos inteligentes siempre ha ido acompañada de problemas de seguridad de la información de la red. Incluso en esta era de los teléfonos inteligentes, el fraude en línea es inevitable.
Al igual que en la industria de la telefonía móvil, la actualización de los automóviles funcionales tradicionales a automóviles inteligentes conectados enfrentará inevitablemente problemas de seguridad de la información de la red. Sin embargo, los automóviles no son mejores que los teléfonos móviles y serán atacados por piratas cibernéticos, el más común de los cuales son los daños a la propiedad. Pero una vez que un coche es pirateado o secuestrado, es probable que se produzcan accidentes de tráfico graves.
En base a esto, 360 presentó cinco sugerencias en el informe:
Primero, establecer un sistema de responsabilidad de seguridad para los enlaces clave de los proveedores. Se puede decir que el lugar privilegiado de la ciberseguridad del automóvil reside en la gestión de la seguridad de los proveedores. Las "nuevas cuatro modernizaciones" acelerarán el desarrollo de nuevos productos por parte de proveedores de primer nivel, y luego nuevos proveedores de primer nivel se unirán al sistema de adquisiciones OEM y se remodelará el patrón original de la cadena de suministro. La gestión de la cadena de suministro se convertirá en un nuevo problema en la seguridad de la red automotriz. Los OEM deben realizar una evaluación integral de los proveedores desde aspectos como el sistema de calidad, las capacidades técnicas y el nivel de gestión.
En segundo lugar, implementar normas de seguridad y sentar una base sólida para la seguridad. Entre 2020 y 2008, los estándares de seguridad de redes automotrices se implementarán por completo. De acuerdo con estándares de ciberseguridad como ISO21434, el trabajo de ciberseguridad se implementa de manera integral en las etapas de concepto, desarrollo, producción, operación, mantenimiento y destrucción, la evaluación de riesgos está integrada en todo el ciclo de vida de la fabricación de automóviles y un mecanismo completo de gestión de la cadena de suministro. está establecido. Consulte los estándares de seguridad de la red para componentes electrónicos y eléctricos, realice pruebas de penetración periódicas, supervise continuamente los datos de seguridad de la red y combine análisis de seguridad e información sobre amenazas para conocer la situación y gestionar la seguridad de forma eficaz.
En tercer lugar, construir un sistema de protección de seguridad multidimensional y fortalecer las medidas de monitoreo de seguridad. Las soluciones de defensa pasiva no pueden hacer frente a los métodos emergentes de ataque a la seguridad de la red. Es necesario implementar nuevos productos de protección de la seguridad, como módulos de comunicación seguros y puertas de enlace seguras para vehículos, para descubrir de forma proactiva comportamientos de ataque y advertirlos y bloquearlos rápidamente a través de enlaces de múltiples nodos. , Se puede construir una red de punto a área en profundidad.
En cuarto lugar, utilizar inteligencia sobre amenazas y big data de seguridad para mejorar las capacidades operativas de seguridad. El entorno de la ciberseguridad está cambiando rápidamente. La inteligencia sobre amenazas de alta calidad y los big data de seguridad acumulados continuamente pueden ayudar a las empresas automotrices a maximizar sus capacidades operativas de seguridad a un costo relativamente bajo, enfrentando así desafíos de seguridad de red impredecibles.
En quinto lugar, la construcción de un buen ecosistema de seguridad automovilística depende de una cooperación sincera. Las empresas de Internet y las empresas de seguridad dependen de la acumulación y acumulación de tecnología en el campo de TI tradicional, se mantienen al día con el rápido desarrollo de la seguridad de las redes automotrices y tienen investigaciones y conocimientos únicos sobre productos y soluciones electrónicos y eléctricos automotrices relacionados. Sólo los esfuerzos conjuntos de las empresas upstream y downstream en la cadena industrial pueden elevar la seguridad de la red automotriz a un nuevo nivel de "defensa activa en profundidad" y salvaguardar la implementación madura de las "cuatro nuevas modernizaciones".
Los problemas de seguridad de los automóviles en el futuro serán inevitablemente de varios tipos. Sólo los sectores anterior y posterior de la cadena industrial pueden trabajar juntos para eliminar los problemas de raíz.
Este artículo es de Autohome, el autor de Autohome, y no representa la posición de Autohome.