2024年智能汽车多样化攻击途径

智能汽车电子与软件 2024-03-10 17:00



关注公众号,点击公众号主页右上角“ ··· ”,设置星标,实时关注智能汽车电子与软件最新资讯

随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
这种攻击格局推动了自2022年以来出现的两种新的攻击途径持续增长。这两种途径是智能移动生态系统的核心:移动应用和服务API,以及预计在未来十年取代内燃机的电动车充电基础设施。

基于API的攻击在2022年显示出戏剧性的增长,占总事件的12%,增长却达到了惊人的380%。展望未来,我们预计基于API的攻击趋势将逐渐扩大,各种攻击者将利用API漏洞进行大规模攻击。

在2023年,针对汽车和智能移动生态系统后端服务器(车联网、应用程序等)以及信息娱乐系统的事件急剧增加。与服务器相关的事件从2022年的35%增长到2023年的43%;与信息娱乐系统相关的事件几乎翻了一番,从2022年的8%增长到2023年的15%。

这也是汽车网络安全领域成熟度的体现,以及攻击者试图获取敏感数据,并可能在大规模移动资产上获得车辆控制的结果。

攻击途径分类

车联网和应用程序服务器

在车辆的整个使用寿命中,车联网和应用程序服务器连接车辆从原始设备制造商(OEM)后端服务器,以及车主那里收集、传输和接收信息。这是通过使用两种类型的服务器来实现的:与车辆通信的车联网服务器,以及与车辆配套的应用程序服务器。

此外,一些车辆拥有与第三方通信的后端服务器,比如保险公司、汽车租赁公司、电动车充电网络等。通过利用后端服务器中的漏洞,黑客可以在车辆行驶途中对其进行攻击。

在2023年6月,汽车安全研究小组(ASRG)的一名安全研究员发现了MQTT中的多个漏洞,MQTT是一种在汽车中广泛采用的网络通信协议,这些漏洞允许攻击者访问甚至操纵普遍使用该协议的汽车遥测数据。

称之为CVE-2023-3028的系列漏洞被识别出来:

MQTT后端不要求认证,允许攻击者进行未授权连接。


车辆将其遥测数据(例如,GPS定位、速度、里程表、燃油等)作为消息发布在公共主题中。后端也在公共主题中以MQTT帖子的形式向车辆发送指令。因此,攻击者可以访问整个车队的机密数据。


由车辆或后端发送的MQTT消息没有进行加密或认证。攻击者可以创建并发布消息,以冒充车辆或后端。例如,攻击者可以向后端发送关于车辆位置的错误信息。


后端服务器可以通过在公共主题上发送特定的MQTT消息,将数据注入车辆的CAN总线。因为这些消息没有经过认证或加密,攻击者可以冒充后端,创建假消息,并将CAN数据注入后端管理的任何车辆。


无钥匙进入系统

现代车辆使用无钥匙进入系统来防止被盗,这些系统包括配备非常强大的加密技术和防盗器的智能钥匙。但无钥匙进入系统可能会适得其反,因为车辆盗窃和车内盗窃的情况在持续增加。
黑客利用无线钥匙操纵自由进行攻击。公开可获取的黑客教程和在网上无需注册就能销售的设备使得这些攻击变得流行。
无线钥匙配备有短距离无线电发射器,当它靠近车辆时,它会向接收单元发送编码的无线电信号。通过可以截取和中继、重放或完全干扰无线电信号的设备,钥匙和车辆之间的通信可以被操纵。

钥匙遥控器机制与车辆之间的通信可以通过几种不同的方式遭到攻击:

使用“实时”信号进行中继攻击:在中继攻击中,黑客即使在钥匙遥控器的信号超出范围时,也能截获钥匙遥控器与车辆之间的正常通信。黑客可以使用放置在车辆附近的发射器或中继器来放大无线电信号,这样就能放大并中继一条消息来解锁并启动车辆的引擎。小偷越来越多地使用这种攻击方式来截取放在车主家中的钥匙遥控器的信号。


使用存储的信号进行重播攻击:在另一种类型的中继攻击中,黑客截取钥匙遥控器和车辆之间发送的信息,并将其存储以供后用。获取了相关信息后,黑客可以随时解锁车门或启动车辆的引擎。


重新编排密钥:一种更复杂且更昂贵的设备可以用来重新编程钥匙遥控系统,使原来的钥匙变得无用。这种重新编程设备连接到OBD端口,使得车辆小偷相对容易地完全控制车辆——它可以在网上合法购得,并且被授权的机械师和服务中心使用。


干扰密钥卡和车辆之间的通信:车贼也可能使用信号干扰器进入车辆,该设备阻断钥匙遥控器和车辆之间的通讯。这种设备阻止车主锁车,从而允许小偷自由进入。


使用CAN注入模拟无线密钥卡EDU:黑客青睐的一种新型攻击方法是CAN注入,犯罪分子广泛使用它来盗窃车辆。攻击者可以使用连接到CAN线路并模仿无线钥匙遥控器ECU的CAN注入器设备,绕过整个无钥匙进入系统。


2023年1月,一位安全研究人员发现了一个漏洞,该漏洞在CVE-2022-38766中有所描述,影响了一款法国原始设备制造商(OEM)车型的远程无钥匙系统。这个漏洞基于滚动码,这是一系列用来防止重放攻击的变化码。在这个案例中,研究人员发现,系统并没有生成新的滚动码,而是对每一个开门请求使用相同的滚动码。这个漏洞允许攻击者拦截并重放信号,使用专门的设备,操纵无钥匙系统。

2023年2月,在有28辆车被盗后,苏格兰格拉斯哥的警方向该市发出警告,提到无钥匙车辆盗窃案件有所增加。同一天,英国萨福克的警方警告市民,无钥匙汽车盗窃案件激增,一个月内有五辆来自英国原始设备制造商的豪华SUV被盗。2023年3月至5月期间,比利时滑铁卢地区警察、英国伍斯特郡警察以及德国法兰克尼亚警察也做出了类似的公告。2023年8月,英国政府宣布计划禁止无钥匙车辆黑客设备,以试图打击不断上升的车辆盗窃案件,这些案件的年增长率已经飙升了25%。

2023年4月,一位网络安全研究人员披露了一种新的攻击方法,称为CAN注入,它通过使用CAN注入器设备绕过了整个智能钥匙系统。该设备可以从大灯连接器、尾灯连接器连接到控制CAN总线,甚至可以在CAN线旁边打一个孔来冒充智能钥匙ECU。研究人员在对2022年7月他的日本原始设备制造商车辆被盗进行了长时间的数字取证调查后,发现了这种方法,此前他已经遭遇过两次失败的尝试。

电子控制单元

电子控制单元(ECUs)负责发动机、转向、制动、窗户、无钥匙进入和各种关键系统,可能会受到干扰或操纵。黑客尝试操纵ECUs并通过同时运行多个复杂系统来控制它们的功能。
2023年2月,美国国家公路交通安全管理局(NHTSA)下令召回了近17000辆于2019年11月至2021年6月期间制造的日本原始设备制造商的SUV。用于计算混合动力电池输出的混合动力车辆控制ECU中的软件可能无法按要求限制电池输出,导致在某些条件下混合动力系统完全关闭。目前尚不清楚问题的原因,但它肯定可能演变成一个重大的网络风险。
2023年11月,一名黑客使用带有微控制器的设备读取了一辆日本原始设备制造商车辆的CAN总线,使他能够在发动机关闭时保持车辆的ACC(附件)继电器通电,维持对立体声和信息娱乐系统的供电。这种类型的攻击可能导致隐私侵犯,以及潜在地利用其他车辆系统。

应用程序编程接口

联网汽车以及智能移动物联网和服务使用了广泛的外部和内部应用程序编程接口(APIs),导致每月产生数十亿次交易。远程升级(OTA)和车联网服务器、原始设备制造商的移动应用、信息娱乐系统、移动物联网设备、电动汽车充电管理以及计费应用都严重依赖于APIs。

APIs也呈现出重大的、可导致整个车队范围内的大规模攻击途径,导致了各种网络攻击,例如敏感个人身份信息(PII)的盗窃、后端系统的操纵或恶意的远程车辆控制。

与黑客攻击其他类型的系统相比,API黑客攻击相对成本效益高,且能够实施大规模攻击——它需要的技术专长相对较低,使用标准技术,并且可以在没有特殊硬件的情况下远程执行。在过去两年中,汽车行业及其供应链以及移动设备和服务,由于基于API的攻击而经历了数据和隐私泄露的显著增加。
2023年1月,一组安全研究人员发布了他们数月工作的详细报告,探讨了车联网系统、汽车API以及支持它们的基础设施的安全性。他们在19个主要全球原始设备制造商和供应商中发现了多个漏洞,这些漏洞允许他们远程控制车辆并访问敏感的原始设备制造商和消费者数据。
2023年3月,一位安全研究员披露,他通过修改开发者应用程序以使用生产API(这个API无意中通过加载旋转器设置暴露出来)来访问一个日本原始设备制造商的客户关系管理数据库。一个配置错误的API和缺乏适当的认证与验证导致研究人员能够访问姓名、地址、电话号码、电子邮件地址、税号以及该原始设备制造商客户的车辆/服务/所有权历史。
2023年7月,安全研究人员报告了一个在瑞士供应商的充电站管理系统(CSMS)平台的API接口中发现的三个关键漏洞,允许攻击者访问其他用户上传的文件,绕过所需的配置PIN码(认证),并劫持充电器的OCPP连接。
2023年11月,ASRG的安全研究人员披露了一个漏洞,该漏洞在CVE-2023-6073中有描述,它允许攻击者通过REST API调用使安装在德国原始设备制造商车辆中的特定电子控制单元崩溃,并不可逆转地将音量调至最大。
同月,一个流行的汽车平台芯片二级供应商披露了一个多模式呼叫处理器内存损坏漏洞,在CVE-2023-22388中有描述,该漏洞在处理位掩码API时发生,导致意外行为和系统崩溃。

移动应用程序

日益互联和软件定义的车辆使原始设备制造商能够通过车辆伴侣应用程序和第三方应用程序提供远程服务,允许车主方便地使用智能手机和设备控制关键功能。使用移动应用程序,用户可以追踪车辆位置、打开车门、启动引擎、打开辅助设备等等,提供给驾驶员数字体验的同一应用程序也可能被黑客利用来访问车辆和后端服务器。伴侣应用程序也可能存在常见的软件漏洞,包括开源漏洞、硬编码凭证和API/后端服务器弱点。

原始设备制造商的伴侣和智能移动应用程序也可以被用来实施身份盗窃,黑客可以利用移动设备和应用服务器中的漏洞,获得凭证并大规模侵害私人用户信息。

2023年5月,安全研究人员报告了一个漏洞(CVE-2023-29857),被发现于某美国电动车原始设备制造商的第三方应用程序中,该漏洞允许攻击者通过直接访问应用程序链接来获取敏感信息。

2023年6月,巴基斯坦一个拥有超过1000万用户的热门叫车服务遭到黑客攻击,导致消费者收到辱骂性信息和通知,据该公司称,一个第三方通信API已经被破坏。

信息娱乐系统

车载信息娱乐系统(IVI)是最常见的攻击途径之一,它可以连接到互联网,可与移动电话和蓝牙设备进行短程通信,因此它可以访问个人身份信息(PII)。此外IVI系统通常会连接到车辆的内部网络,构成对车辆的严重风险,成为恶意软件渗透内部系统的最小抵抗路径。

2023年5月,一名倡导在汽车行业实施开源的黑客成功地使用在线销售的工具破解了一家日本原始设备制造商的信息娱乐系统,并在GitHub上发布了利用该漏洞的证据。黑客通过USB驱动器成功安装了多个应用程序,包括文件管理器和一个使用传输控制协议的第三方应用程序。

2023年8月,来自德国的研究人员利用芯片制造商处理器上的电压故障注入攻击,成功执行了一家美国电动车原始设备制造商的IVI系统越狱,这给了他们几乎不可撤销的根权限。该攻击允许研究人员在信息娱乐系统上运行任意软件,并解锁付费功能,如更快加速和加热座椅。此外,该漏洞促进了车辆唯一密钥(加密系统公钥)的提取,该密钥用于在原始设备制造商的内部服务网络上进行认证和授权。通过漏洞获得的根权限,恶意行为者可以访问私人用户数据,解密加密的NVMe(非易失性内存快速)存储,并操纵汽车的身份。

电动车充电基础设施

提供可靠和安全的充电基础设施对于加速电动车的发展至关重要。但今天许多充电器、充电基础设施组件以及相关应用程序容易受到物理和远程操纵,这可能会导致它们无法可靠地工作,使电动车用户面临欺诈和勒索攻击的风险,并对充电网络、当地电网甚至大量汽车造成广泛影响。

2023年1月,一名黑客利用一款流行的屏幕共享程序,获得了一家美国电动车充电公司新推出的350千瓦充电器的底层操作系统(OS)的访问权限。黑客能够访问OS菜单,打开网页浏览器,并导航到竞争对手的网站,而充电器应用程序仍在后台运行。在此之前,发生了另一起事件,另一名黑客获得了充电器关键设置的访问权限,可以查看过热保护等设置。

2023年6月,安全研究人员发现了一个托管在公共云平台的内部数据库,约有1TB的日志数据没有任何密码保护。该数据库属于一家全球电动车充电服务提供商,在全球拥有数十万个电动车充电站的网络,数据库中包含了用户的敏感信息:客户姓名、电子邮件地址、电话号码、带有在网络上充电的车辆运营商的姓名、车辆识别号(VIN)、公共和住宅电动车充电点的位置。

蓝牙

蓝牙是一种无线通信技术,使用无线电频率连接设备和共享数据。蓝牙低功耗(BLE)是厂商为近距离通信而采纳的标准协议,用于解锁车辆、住宅智能锁、商业建筑访问控制系统、智能手机、智能手表、笔记本电脑等设备之间的数据共享。

2023年3月,一组法国安全研究人员在一次黑客比赛中展示了,如何利用漏洞入侵美国电动车原始设备制造商(OEM)的车载信息娱乐系统(IVI)。该漏洞涉及到蓝牙芯片组中的堆溢出漏洞和越界写入错误,使研究人员获得了对其他子系统的根访问权限。更有意思的是,这个漏洞赢得了该比赛首个针对特别影响力大的漏洞和利用技术的二级奖,并获得了25万美元的奖金。

OTA更新

远程空中编程(Over-the-Air, OTA)是一种远程管理软件的方法,允许从中心位置通过网络无线分发新软件、固件或配置设置。随着软件定义架构的扩展,OTA更新使原始设备制造商(OEM)及其一级和二级供应商能够不断更新软件物料清单(SBOM),以提高车辆质量、安全性、功能性,并引入新功能。

然而远程更新比物理更新更具风险,因为无线通信可能影响大量的车辆,甚至是整个品牌的网络攻击的大门。

此外,更新对车辆的功能性至关重要。OTA更新的失败可能会导致严重的车辆故障,正如2023年11月美国一家电动车原始设备制造商所发生的那样。该OEM发布了一个提供错误修复和对特定功能的改进的OTA更新,然后突然取消了这个更新。由于更新失败,两款车型的信息娱乐系统直接宕机。OEM表示,问题是由人为错误造成的,工作人员发送了错误的版本和安全证书,并表示将提供一个OTA更新来解决问题。

V2X攻击现在还处于起步阶段,但预计在未来几年将变得更加频繁

车联网、智能出行、车载/移动物联网以及其他服务要求连接车辆与服务器、应用程序和各种车辆组件共享数据。

车联网(V2X)是一个集合术语,指的是利用现有蜂窝网络基础设施,使车辆、基础设施和其他活跃的道路使用者能够通过技术不断进行通信。

在未来几年内,车辆将通过应用程序编程接口(API)、传感器、摄像头、雷达、移动物联网模块等不断与周围环境通信和互动,通过处理来自环境的各种输入来增强车辆操作。最强大的新增功能将是车辆与道路上的其他车辆(设备)之间通信的能力,以及从外部来源(电动车充电器或道路基础设施)接收数据的能力。

因此车辆将与周围的整体环境进行互动,包括进入车道的行人、骑自行车的人、前方的交通状况,以及交叉路口交通信号、控制系统等数据。V2X的未来将依赖于新的无线通信技术,如DSRC和蜂窝V2X(C-V2X),这些技术在过去几年已经进行了测试。C-V2X使用3GPP标准化的4G LTE或5G移动蜂窝连接来交换车辆、行人和路边交通控制设备(如交通信号灯)之间的信息。虽然DSRC和C-V2X都支持V2X的未来,但C-V2X使用的长期演进(LTE)被认为是连接车辆生态系统的潜在规则改变者,使用现有的蜂窝基础设施将减少加速采用所需的努力,同时保证在高密度地点的高速通讯。

来源:FreeBuf


-END-

关注公众号,点击公众号主页右上角“ ··· ”,设置星标,实时关注智能汽车电子与软件最新资讯

智能汽车电子与软件 专注于汽车电子领域的信息交融平台,涵盖汽车电子行业资讯、市场动态、技术干货、知识见解、行业趋势等资讯深度覆盖。
评论 (0)
  • 文/郭楚妤编辑/cc孙聪颖‍越来越多的企业开始蚕食动力电池市场,行业“去宁王化”态势逐渐明显。随着这种趋势的加强,打开新的市场对于宁德时代而言至关重要。“我们不希望被定义为电池的制造者,而是希望把自己称作新能源产业的开拓者。”4月21日,在宁德时代举行的“超级科技日”发布会上,宁德时代掌门人曾毓群如是说。随着宁德时代核心新品骁遥双核电池的发布,其搭载的“电电增程”技术也走进业界视野。除此之外,经过近3年试水,宁德时代在换电业务上重资加码。曾毓群认为换电是一个重资产、高投入、长周期的产业,涉及的利
    华尔街科技眼 2025-04-28 21:55 200浏览
  • 网约车,真的“饱和”了?近日,网约车市场的 “饱和” 话题再度引发热议。多地陆续发布网约车风险预警,提醒从业者谨慎入局,这背后究竟隐藏着怎样的市场现状呢?从数据来看,网约车市场的“过剩”现象已愈发明显。以东莞为例,截至2024年12月底,全市网约车数量超过5.77万辆,考取网约车驾驶员证的人数更是超过13.48万人。随着司机数量的不断攀升,订单量却未能同步增长,导致单车日均接单量和营收双双下降。2024年下半年,东莞网约出租车单车日均订单量约10.5单,而单车日均营收也不容乐
    用户1742991715177 2025-04-29 18:28 279浏览
  • 在智能硬件设备趋向微型化的背景下,语音芯片方案厂商针对小体积设备开发了多款超小型语音芯片方案,其中WTV系列和WT2003H系列凭借其QFN封装设计、高性能与高集成度,成为微型设备语音方案的理想选择。以下从封装特性、功能优势及典型应用场景三个方面进行详细介绍。一、超小体积封装:QFN技术的核心优势WTV系列与WT2003H系列均提供QFN封装(如QFN32,尺寸为4×4mm),这种封装形式具有以下特点:体积紧凑:QFN封装通过减少引脚间距和优化内部结构,显著缩小芯片体积,适用于智能门铃、穿戴设备
    广州唯创电子 2025-04-30 09:02 324浏览
  • 一、gao效冷却与控温机制‌1、‌冷媒流动设计‌采用低压液氮(或液氦)通过毛细管路导入蒸发器,蒸汽喷射至样品腔实现快速冷却,冷却效率高(室温至80K约20分钟,至4.2K约30分钟)。通过控温仪动态调节蒸发器加热功率,结合温度传感器(如PT100铂电阻或Cernox磁场不敏感传感器),实现±0.01K的高精度温度稳定性。2、‌宽温区覆盖与扩展性‌标准温区为80K-325K,通过降压选件可将下限延伸至65K(液氮模式)或4K(液氦模式)。可选配475K高温模块,满足材料在ji端温度下的性能测试需求
    锦正茂科技 2025-04-30 13:08 385浏览
  • 文/Leon编辑/cc孙聪颖‍2023年,厨电行业在相对平稳的市场环境中迎来温和复苏,看似为行业增长积蓄势能。带着对市场向好的预期,2024 年初,老板电器副董事长兼总经理任富佳为企业定下双位数增长目标。然而现实与预期相悖,过去一年,这家老牌厨电企业不仅未能达成业绩目标,曾提出的“三年再造一个老板电器”愿景,也因市场下行压力面临落空风险。作为“企二代”管理者,任富佳在掌舵企业穿越市场周期的过程中,正面临着前所未有的挑战。4月29日,老板电器(002508.SZ)发布了2024年年度报告及2025
    华尔街科技眼 2025-04-30 12:40 274浏览
  • 你是不是也有在公共场合被偷看手机或笔电的经验呢?科技时代下,不少现代人的各式机密数据都在手机、平板或是笔电等可携式的3C产品上处理,若是经常性地需要在公共场合使用,不管是工作上的机密文件,或是重要的个人信息等,民众都有防窃防盗意识,为了避免他人窥探内容,都会选择使用「防窥保护贴片」,以防止数据外泄。现今市面上「防窥保护贴」、「防窥片」、「屏幕防窥膜」等产品就是这种目的下产物 (以下简称防窥片)!防窥片功能与常见问题解析首先,防窥片最主要的功能就是用来防止他人窥视屏幕上的隐私信息,它是利用百叶窗的
    百佳泰测试实验室 2025-04-30 13:28 495浏览
  • 贞光科技代理品牌紫光国芯的车规级LPDDR4内存正成为智能驾驶舱的核心选择。在汽车电子国产化浪潮中,其产品以宽温域稳定工作能力、优异电磁兼容性和超长使用寿命赢得市场认可。紫光国芯不仅确保供应链安全可控,还提供专业本地技术支持。面向未来,紫光国芯正研发LPDDR5车规级产品,将以更高带宽、更低功耗支持汽车智能化发展。随着智能网联汽车的迅猛发展,智能驾驶舱作为人机交互的核心载体,对处理器和存储器的性能与可靠性提出了更高要求。在汽车电子国产化浪潮中,贞光科技代理品牌紫光国芯的车规级LPDDR4内存凭借
    贞光科技 2025-04-28 16:52 325浏览
  • 随着电子元器件的快速发展,导致各种常见的贴片电阻元器件也越来越小,给我们分辨也就变得越来越难,下面就由smt贴片加工厂_安徽英特丽就来告诉大家如何分辨的SMT贴片元器件。先来看看贴片电感和贴片电容的区分:(1)看颜色(黑色)——一般黑色都是贴片电感。贴片电容只有勇于精密设备中的贴片钽电容才是黑色的,其他普通贴片电容基本都不是黑色的。(2)看型号标码——贴片电感以L开头,贴片电容以C开头。从外形是圆形初步判断应为电感,测量两端电阻为零点几欧,则为电感。(3)检测——贴片电感一般阻值小,更没有“充放
    贴片加工小安 2025-04-29 14:59 305浏览
  • 浪潮之上:智能时代的觉醒    近日参加了一场课题的答辩,这是医疗人工智能揭榜挂帅的国家项目的地区考场,参与者众多,围绕着医疗健康的主题,八仙过海各显神通,百花齐放。   中国大地正在发生着激动人心的场景:深圳前海深港人工智能算力中心高速运转的液冷服务器,武汉马路上自动驾驶出租车穿行的智慧道路,机器人参与北京的马拉松竞赛。从中央到地方,人工智能相关政策和消息如雨后春笋般不断出台,数字中国的建设图景正在智能浪潮中徐徐展开,战略布局如同围棋
    广州铁金刚 2025-04-30 15:24 265浏览
  • 在CAN总线分析软件领域,当CANoe不再是唯一选择时,虹科PCAN-Explorer 6软件成为了一个有竞争力的解决方案。在现代工业控制和汽车领域,CAN总线分析软件的重要性不言而喻。随着技术的进步和市场需求的多样化,单一的解决方案已无法满足所有用户的需求。正是在这样的背景下,虹科PCAN-Explorer 6软件以其独特的模块化设计和灵活的功能扩展,为CAN总线分析领域带来了新的选择和可能性。本文将深入探讨虹科PCAN-Explorer 6软件如何以其创新的模块化插件策略,提供定制化的功能选
    虹科汽车智能互联 2025-04-28 16:00 230浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦