¿A qué amenazas de seguridad se enfrenta el sistema de interacción de información de los coches conectados?
1. Amenazas a la seguridad del hardware
Cuando los fabricantes de piezas de automóviles fabrican T-Box e IVI, reservarán algunos puertos de depuración, como JTAG, en la PCB del dispositivo. La información del puerto de depuración no está cifrada de forma segura. A través de estas interfaces, los usuarios pueden iniciar sesión en el sistema e incluso obtener privilegios de root, lo que genera el riesgo de fuga de información de datos del usuario en el sistema. Lo que es más grave es que el sistema de energía del vehículo. se puede controlar alterando los archivos internos del sistema. Algunos fabricantes de piezas imprimen modelos de chips en serigrafía en los chips del sistema. Un atacante puede encontrar fácilmente la definición de cada pin del chip a través del modelo de chip y luego extraer directamente el firmware del chip o leer la información del chip a través del dispositivo para obtener la información en el chip.
2. Amenazas a la seguridad del protocolo de comunicación
Los protocolos de comunicación incluyen protocolos de comunicación externos y protocolos de comunicación internos. Los protocolos de comunicación externa incluyen protocolos de comunicación remota públicos (como HTTP y FTP), protocolos de comunicación remota privados, protocolos de comunicación Bluetooth, protocolos de comunicación Wi-Fi, etc. Los protocolos de comunicación interna se refieren principalmente al protocolo de bus CAN y al protocolo Ethernet. Tanto los protocolos de comunicación externos como los protocolos de comunicación internos enfrentan amenazas de seguridad por ataques.
Los protocolos de comunicación externos pueden verse amenazados por ataques de intermediario, ataques de inundación, etc. El llamado ataque de intermediario se produce cuando el atacante coloca un dispositivo entre el vehículo de comunicación y la plataforma de servicio para monitorear o alterar la información de comunicación normal sin el conocimiento de ambas partes que se comunican.
Las comunicaciones de los vehículos, como los protocolos de bus CAN, pueden enfrentar ataques de inundación y ataques de repetición. El ataque de inundación es un tipo de ataque de denegación de servicio [6]. Dado que el bus CAN del vehículo adopta un mecanismo de comunicación en serie basado en prioridades, cuando dos nodos envían información al mismo tiempo, se producirá un conflicto de acceso al bus. Según el principio de arbitraje bit a bit, con la ayuda del identificador de inicio de trama, los nodos de baja prioridad dejan de enviar datos activamente, mientras que los nodos de alta prioridad continúan enviando información. Por lo tanto, un atacante puede enviar una gran cantidad de mensajes de mayor prioridad o paquetes de ping al bus CAN a través de interfaces de bus como OBD, lo que hace que el sistema esté ocupado procesando los mensajes enviados por el atacante y no pueda procesar los mensajes de solicitud normales, lo que resulta en en la incapacidad de identificar la información del mensaje normal del vehículo, causando así daños.
3. Amenazas a la seguridad del sistema operativo
Los sistemas operativos de los automóviles conectados son principalmente sistemas operativos integrados Linux, QNX y Android, pero los códigos utilizados en estos sistemas operativos son muy complejos e inevitablemente pueden provocar errores. a violaciones de seguridad y, por tanto, el sistema operativo es vulnerable a ataques, lo que conlleva el riesgo de intrusión y control maliciosos.
Además de la amenaza de sus propias vulnerabilidades, el sistema operativo también enfrenta amenazas como la eliminación de permisos del sistema y la manipulación de archivos de actualización del sistema operativo. Algunos sistemas operativos automotrices conservan privilegios de administrador y los atacantes pueden obtener privilegios de administrador mediante comandos para ver o modificar archivos en el sistema. Además, actualmente casi todos los vehículos se actualizan mediante descarga inalámbrica remota para mejorar sus propias capacidades de protección de seguridad. Sin embargo, este método de actualización también enfrenta varias amenazas, tales como: durante el proceso de actualización, los atacantes manipulan los archivos del sistema operativo y el archivo MD5, lo que permite. el paquete de actualización manipulado para pasar la verificación del sistema durante el proceso de transmisión, el atacante secuestró el paquete de actualización y realizó un ataque de intermediario durante el proceso de generación; si el servidor en la nube es atacado, el malware seguirá; el paquete de actualización. Descargar y difundir.
4. Amenazas a la seguridad del software de aplicación
Según las encuestas, el software de aplicación del sistema de interacción de información del vehículo y las aplicaciones de control remoto de automóviles conectados generalmente carecen de mecanismos de protección de software y mecanismos de protección de seguridad en el mercado. La mayoría de los vehículos no restringen la instalación de aplicaciones de software desconocidas e incluso mantienen entradas ocultas al navegador, lo que lleva a los piratas informáticos a descargar malware a través del navegador y lanzar ataques al sistema de interacción de información del vehículo.
Para aquellas aplicaciones de control remoto sin mecanismos de protección, los atacantes pueden analizar estas aplicaciones a través de un software de análisis inverso y consultar la interfaz TSP y la información de los parámetros. Sin embargo, aquellas aplicaciones de control remoto con mecanismos de protección de software también tienen el problema de una protección insuficiente. Un atacante con ciertas habilidades de piratería aún puede analizar información como claves e interfaces almacenadas en la aplicación.