汽车攻击概述

1 汽车的攻击面

汽车作为大众消费工具,已经变得越来越智能,同时也变得越来越脆弱,为了找到汽车的安全缺陷,我们首先知道汽车都有哪些攻击面,即汽车与外界通信的途径有哪些,从而进一步评估汽车的安全。

1.1 汽车的接收端

  • ECU
  • 信息娱乐/导航控制台
  • 防盗系统
  • TPMS接收器

1.1.1 ECU(Electronic Control Unit)

ECU(Electronic Control Unit)电子控制单元,又称“行车电脑”、“车载电脑”等。从用途上讲则是汽车专用微机控制器。车辆内部的防盗系统、TPMS组成一个内部网络,与车辆的CAN总线,信息娱乐/导航控制台,ODB-II连接器组成外部网络。远距离目前尚不具备攻击条件。
中高级轿车上,不但发动机上应用ECU,在其它许多地方都可发现ECU的踪影,例如ABS系统、四轮驱动系统、电控自动变速器、主动悬架系统、安全气囊系统、多向可调电控座椅等都配置有各自的ECU,也可以作为攻击面。

1.1.2 信息娱乐/导航系统IVI

是采用车载专用中央处理器基于车身总线系统和互联网服务,形成的车载综合信息处理系统。IVI能够实现包括三维导航、实时路况,IPTV、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通讯、基于在线的娱乐功能及TSP服务等一系列应用,极大的提升的车辆电子化、网络化水平。是车联网等的发力点,也是良好的攻击面。
一般运行一个单独的操作系统QNX、Android、WINCE等嵌入式系统,这部分的通讯手段极为丰富,近距离可以使使用蓝牙、WIFI、USB进行通信,远距离可是用手机通信TPMS等方式。

1.1.2 防盗系统

汽车防盗系统是指防止汽车本身或车上的物品被盗所设的系统。它由电子控制的遥控器或钥匙、电子控制电路、报警装置和执行机构等组成。 最早的汽车门锁是机械式门锁,只是用于汽车行驶时防止车门自动打开而发生意外,只起行车安全作用,不起防盗作用。随着社会的进步、科学技术的发展和汽车保有量的不断增加,后来制造的轿车、货车车门都上装了带钥匙的门锁。这种门锁只控制一个车门,其他车门是靠车内门上的门锁按钮进行开启或锁止。与外界通信远距离有遥控钥匙(KES),近距离有CAN总线。

1.1.2 TPMS接收器

tpms传感器是指采用轮胎压力监测系统(tpms=tire pressure monitoring system)实现了对轮胎压力的实时监控的一种传感器。传感器中包括感应气压的电桥式电子气压感应装置,它将气压信号转换为电信号,通过无线发射装置将信号发射出来,以确保行车安全。
与外界通信远距离有TPMS无线,近距离有CAN总线。

1.2 连接方式和功能

  • 移动通信
  • Wi-Fi
  • 遥控钥匙
  • 胎压检测系统
  • 信息娱乐控制台
  • USB
  • 蓝牙
  • CAN

1.2.1 移动通信

利用车辆的蜂窝连接,攻击者可以:

  • 从任意位置访问车辆内部往来
  • 利用处理来电的信息娱乐单元的应用程序
  • 通过信息娱乐单元访问SIM卡
  • 使用蜂窝往来接入远程诊断系统(如OnCar)
  • 监听蜂窝通信
  • 干扰呼叫
  • 跟踪车辆运动
  • 建立GSM伪基站

1.2.2 Wi-Fi

利用WiFi连接,攻击者可以:

  • 在20米距离外访问内两内部网络
  • 找到Wi-Fi入站处理软件脆弱性的方法
  • 向信息娱乐控制台植入恶意软件
  • 破解Wi-Fi密码
  • 设置虚假供应商接入点欺骗车辆,让其认为处于维修服务状态
  • 拦截Wi-Fi网络通信
  • 跟踪车辆

1.2.3 遥控钥匙

利用遥控钥匙,攻击者可以:

  • 发送将防盗系统置于未知状态的畸形遥控钥匙请求
  • 持续向防盗系统发送探测心血号,从而耗尽车载电池的电量
  • 锁定钥匙
  • 驳货在防盗系统与遥控钥匙握手过程中泄露的加密信息
  • 暴力破解钥匙加密算法
  • 复制遥控钥匙
  • 阻塞遥控钥匙信号
  • 耗尽钥匙电源

1.2.4 胎压监测系统

利用TPMS连接,攻击者可以:

  • 向ECU发送实际不可能出现的状态,导致其出现可利用的错误
  • 欺骗ECU,对其虚假路面状况作出过度补偿
  • 将胎压监测系统或ECU置于不可恢复的异常状态,甚至直接关闭发动机
  • 通过胎压监测系统的唯一ID跟踪车辆
  • 伪造胎压监测系统信号,触发内部告警

1.2.5 信息娱乐控制台

利用信息娱乐控制台,攻击者可以:

  • 将控制台置于调试模式
  • 更改诊断设置
  • 寻找导致异常结果的输入bug
  • 使用恶意软件访问车内CAN总线网络
  • 使用恶意软件监视乘员行为
  • 使用而已软件向用户显示虚假信息,如车辆位置

1.2.6 USB

利用USB端口,攻击者可以:

  • 在信息娱乐单元上安装恶意软件
  • 利用信息娱乐单元的USB协议栈缺陷
  • 连接恶意USb设备,其中包含破坏信息欲裂单元上的数据导入软件而专门构建的文件
  • 在车辆上安装篡改过的更新软件
  • 短路USB端口,从而物理损坏信息娱乐系统

1.2.7 蓝牙

利用蓝牙连接,攻击者可以:

  • 在信息娱乐单元执行代码
  • 利用信息娱乐单元的蓝牙协议栈缺陷
  • 上传可用于执行的畸形数据
  • 近距离访问车辆
  • 干扰蓝牙设备

1.2.8 CAN

利用CAN连接,攻击者可以

  • 安装恶意诊断设备,向CAN总线发送数据包
  • 直接插入CAN总线可以不用钥匙启动车辆
  • 直接插入CAN总线,上传恶意软件
  • 安装恶意诊断设备,跟踪车辆
  • 安装恶意诊断设备,给CAN总线提供远程接入通道。

你可能感兴趣的:(汽车攻击概述)