为了更好服务于上下游行业的从业者和相关者,上海控安特邀专家智囊团,为在安全攸关领域,有“功能安全”or“信息安全”方面技术/解决方案困惑的伙伴提供线上咨询服务,并优选问答与大家分享。
新能源汽车联网后对传统的车内总线是否会带来安全影响, 传统车内总线又有哪些安全隐患? 随着社会智能的发展,利用手机、iPad等智能设备通过移动互联网监控汽车是一种趋势。汽车ECU与CAN总线通信,CAN总线是相对封闭的,汽车网联后,车载智能终端设备采集CAN总线传感数据,依托移动互联网技术,实现对车辆运行数据的实时传输和远程监测、控制,因此出现了更多安全隐患。 CAN总线安全性研究 基于CAN总线的安全隐患特性,分别讨论了CAN总线物理层、数据链路层、应用协议和载波监控/避碰机制、车载网络结构和CAN协议的内在弱点。基于当前CAN总线的网络安全,研究了新能源汽车的信息安全问题。根据目前的数据调查结果,以下CAN总线安全漏洞已被识别。 广播特性 根据CAN总线的物理层和逻辑链路层,发送CAN消息后,将消息广播给总线上的所有节点。网络上的恶意组件可以很容易地窥视到网络上节点的通信或数据包。基于这一特性,可以通过一个简单的USB-to-CAN设备来观察总线包和反向工程,并注入新的包,使车辆能够执行各种错误的操作。 缺乏足够的总线保护 为了保证CAN总线的实时性,标准CAN协议中每条消息的最大有效载荷仅为8字节,任何节点都可以读取CAN总线上的消息,没有必要的安全保护机制。没有消息认证码或数字签名保护,特别是:每条消息都以广播的形式在总线上发送,总线上的消息缺乏保密性;任何节点都可以模拟其他节点向执行系统中重要功能的节点发送消息。总线协议没有关于发送方身份的规则。当恶意节点总是在总线上发送高优先级消息时,can总线没有相关的策略来确保其他消息按时发送。任何连接到CAN总线的恶意节点都可能产生假消息,从而导致车辆功能失效。 弱的身份验证 ECU固件修改中使用密码属于弱认证技术。仍有相当数量的汽车(包括传统和新能源汽车)在升级ECU固件时使用简单的弱认证,如使用车架号或车辆登记信息进行验证。但车架号并不是保密信息,大部分车辆的操作人员都张贴在挡风玻璃下方,登记信息也可以通过经销商获得。 没有认证领域 CAN数据包不包含认证域,这意味着任何网络中的任何电子控制单元都可以不加区分地将数据消息发送到任何其他节点。也就是说,任何被劫持的ECU都可以用来控制总线上的所有其他功能节点。 脆弱的拒绝服务 CAN协议很容易受到拒绝服务攻击。在基于优先级的仲裁模式下,可以通过总线仲裁机制进行拒绝服务攻击。如果攻击者发送具有最高优先级的数据,其他ECU将无法使用总线。除了简单的消息洪泛攻击外,还会发送恶意的错误帧消息,并且可以根据can总线协议强制ECU断开与总线的连接。 信息泄漏 目前,移动互联设备都是通过传统的OBD接口来访问车内信息的。由于市场上OBD产品参差不齐,他们使用蓝牙、wifi或移动网络将车辆的状态信息发送到手机、行车电脑甚至云端。这些产品在设计时很少考虑信息安全风险,随意使用第三方OBD软件也会埋下潜在的安全风险。OBD模块通常存储用于访问控制ECU的指令。该APP软件在管理车辆状态信息方面也很混乱,不使用加密服务协议。 —— 上海控安·轩辕实验室 如果您也有疑问想要咨询,欢迎“评论”或者发送邮件至 Marketing@ticpsh.com,我们将尽所能给您满意回复。
已完成
数据加载中