智能网联车初现规模 360 Sky-Go团队“把脉”安全风口( 二 )





智能网联车初现规模 360 Sky-Go团队“把脉”安全风口
文章图片

(APN图例)



正如上图所示 , 这种攻击方式可以通过TCU的调试接口或者存储模块获取到APN的联网信息和TSP日志信息 , 进而通过连接ESIM模块与车厂的TSP服务器进行通信 。



APN是运营商给厂商建立的一条专有网络 , 因为私有APN是专网 , 安全级别很高 , 直接接入到车厂的核心交换机上 , 绕过了网络侧的防火墙和入侵检测系统的防护 。



这么做看起来很安全 , 但黑客若成功通过私有APN网络渗透到车厂的内部网络 , 那么后果将不敢想象 , 如果黑客愿意 , 则可实施进一步的渗透攻击 , 实现远程批量控制汽车 。



智能网联车初现规模 360 Sky-Go团队“把脉”安全风口
文章图片

“车企认为私有APN是与公网隔离的安全通道 , 所以多数车企对通过私有APN访问核心资产的安全检测和防护机制 , 就没有像在公网上那么强 。 ”当詹鹏翼谈到私有APN网络漏洞时 , 强调车企若忽视了私有APN连接内部网络的安全设计 , 无疑是非常危险的做法 。



2019年8月 , 百度公司在BlackHat世界黑客大会上 , 提到一些通信模组广泛使用了嵌入式Linux系统和RTOS系统 , 这类系统存在固然的DDoS、远程代码执行漏洞 , 为黑客提供了侵入到APN专网的“可乘之机” 。 从而间接放开了车辆控制权 。



可见 , 通讯模组漏洞造成的潜在危险不容小觑 。



刚刚提到 , 360智能网联汽车安全实验室在与梅赛德斯·奔驰的研究中 , 同样是利用了此类的漏洞 。 使用新型攻击手段 , 实现批量远程开启车门 , 启动引擎等控车操作 , 影响200余万辆奔驰汽车 。



智能网联车初现规模 360 Sky-Go团队“把脉”安全风口
文章图片

在360发布的《2019智能网联汽车信息安全年度报告》中提到 , 若安全人员过度信任T-Box , 很有可能忽视私有网络和TSP本身的安全问题 。



360 SKY-GO的研究人员购买了几套不同版本的奔驰汽车通讯模块(TCU) , 搭建出测试平台, 对其一一进行测试 , 发现通过漏洞 , 可以绕过奔驰的车载系统中的安全措施 , 实现批量远程控车 。



为减少这类情况发生 , 360智能网联汽车安全实验室早在2018 年开始了更安全的车载通信模组的设计 。 通过对传统通信模组进行升级 , 增加了安全芯片建立安全存储机制 , 并集成了TEE 环境保护关键应用服务在安全环境中运行 , 嵌入了入侵检测与防护模块 , 提供在 TCU 端侧上的安全监控 。



智能网联车初现规模 360 Sky-Go团队“把脉”安全风口
文章图片

据介绍 , 360 安全通信模组可直接与安全通信模组适配或者与TCU 的软件适配 , 部署方式简单 。 目前 , 360智能网联车团队已与国内80%的主流汽车厂商合作 , 拦截超过3万5千余次攻击 。



三、总结




推荐阅读