山东省青岛市即墨区交通运输局 山东青岛 266200
摘要:随着物联网的发展及科技的进步,传统汽车逐渐向智能化和网联化发展,汽车不再是简单的交通工具,而成为一个巨大的移动通信载体。车与车、车与路等组成巨大的信息系统,这使得车辆成为网络安全攻击的新目标。本文以文献对比法和案例分析法,首先分析了网联汽车总线信息安全问题,提出了相关技术问题,供参考。
关键词:网联汽车;总线信息;安全测试;关键技术
随着智能网联汽车技术的发展,汽车逐渐成为巨大的移动信息载体,智能网联汽车领域爆发的各种信息安全问题逐渐引起社会各界的重视。随着智能网联汽车技术的发展,如《速度与激情8》中,黑客通过入侵智能网联汽车自动驾驶系统控制上千辆无人汽车组成的“僵尸车”军团将不只存在于荧幕中,这使得人们在享受到智能网联汽车带来的舒适、便利的同时,不得不加强对其信息安全问题的深入审视。
1CAN总线信息安全问题
1.1智能网联汽车
智能网联汽车示意图如图1所示,智能网联汽车是指采用先进的信息终端、车载传感器、中央决策控制器、执行器等装置,使用现代通信和网络技术,实现车与车、车与人、车与云等智能信息的交换和共享,具备复杂环境感知、智能决策、协同控制等功能,可实现车辆“高效、安全、舒适、节能”行驶,并最终实现代替人来操作的新一代汽车。
图1网联汽车示意图
车载信息娱乐系统具备的功能提升了汽车智能化和网络化的水平。汽车用户可通过这些系统对车辆状态进行检测,远距离打开汽车空调进行预热,实现手机对汽车位置的定位追踪等。汽车智能网联化的发展使得汽车内ECU(电子控制单元)的数量显著增多。而汽车内绝大部分的ECU是通过车内底层CAN总线进行信息交互的,车外的安全威胁可通过不同途径连接至车内总线进行信息渗透,可以说车内总线的安全直接关系到整车的安全。
1.2CAN总线面临的外部威胁
T-BOX通信路径如图2所示,T-BOX在汽车内通过CAN总线收发器连接CAN总线,实现车辆数据、控制指令等的传递,在汽车外部通过连接云平台实现汽车与手机或PC机的互联。由于T-BOX是汽车内部系统与外界进行信息交互的核心系统,T-BOX的网络安全系数直接决定了汽车行驶和整个智能交通网络的安全,是车联网发展的核心技术之一。当T-BOX安全性较低时,恶意攻击者通过对固件进行分析可轻易获取T-BOX内数据加密和密钥信息,实现对消息会话内容的破解,这将给汽车的信息安全成严重威胁。
图2T-BOX通信路径
TSP安全威胁:软件系统设计中的缺陷和编码错误,均可能导致TSP平台出现漏洞,这些漏洞被攻击者利用,会对网联汽车运行造成严重安全威胁。如系统攻击或恶意控制、重要资料被窃取、用户数据被篡改等。手机App:目前大部分的手机App均是以不加密的状态简单存储车主的隐私个人信息。黑客通过诱导用户下载恶意程序,还可窃取用户个人登录信息。与车载T-BOX相连的手机App成为攻击者连接车内网络的攻击入口,存在巨大的安全隐患。
IVI系统:IVI(In-VehicleInfotainment)车载娱乐系统是基于车身总线系统和互联网系统,采用车载专用中央处理器,形成的车载综合信息娱乐系统。
OBD接口:OBD(On-BoardDiagnostic)接口是车载故障诊断接口,直接与车内CAN总线相连。攻击者可以通过连接汽车OBD接口直接读取车内CAN总线数据,是恶意攻击者获取车辆信息最直接的方式。
1.3CAN总线内部安全漏洞
CAN总线在最初设计时,由于是用于封闭的系统,没有充分考虑其安全性能。如今随着智能网联汽车发展,CAN总线网络不再是封闭的系统,对外开放接口逐日增多,暴露出CAN总线本身的结构及通信机制的各种信息安全漏洞。
(1)没有安全认证机制:CAN总线上报文的发送接收没有安全认证机制,系统无法识别总线上的报文是否为车内正常报文。使得攻击者可任意伪造指令在CAN网络中传输。CAN报文中虽然有CRC校验位,但只能防止传输错误,没有信息认证,攻击者可以任意伪造信息。
(2)没有安全防护机制:目前的大部分汽车内部没有CAN总线的安全防护机制,各条CAN总线在车内互相连接,汽车攻击者任意连接到车内CAN节点,即可向车内任意节点发送相应的报文信息进行恶意控制,甚至控制整个车内网络的通讯。
(3)没有安全隔离区域:车载CAN总线网络没有安全隔离区域,没有对关键ECU节点进行隔离保护,所有网络互相连接,攻击者连接CAN网络任意节点,即可对高速CAN和低速CAN进行数据监听和恶意操控。
(4)没有数据加密机制CAN总线中的报文通过广播的形式传播,所有节点均可以接受总线传送的消息,为攻击者监听车内消息提供了可能。而CAN报文没有数据加密机制,攻击者获取到车内CAN报文后可通过逆向分析等方式轻易破解其数据内容,实现对车载CAN网络协议的破解。
2CAN总线异常检测方法
2.1异常检测
车载CAN总线系统已发展了几十年,成为了比较稳定的车载通讯系统,针对CAN总线信息安全问题,目前被提出一些初步的安全解决方案:
(1)改变CAN总线底层协议,但该方案意味着汽车底层通讯协议均需要更改,车企将面临巨大的工作量,且更新周期很长,短期内无法实现。
(2)采用加密算法,由于CAN报文中预留的空白字段较少,加密不易设置,且是否会增加CAN报文的运算和传输速率,将多大程度的降低系统的实时性,对汽车的正常运行是否产生影响等均需要进行系统评估。
入侵检测的过程如图3所示,一般包括:信息(数据)收集、信息(数据)预处理、数据分析、根据安全策略做出响应。
图3入侵检测过程
信息(数据)收集:监控被测系统,获取信息作为原始数据。
信息(数据)预处理:对收集的数据进行预处理,如数据清洗、规范化等,转化为检测模型所接受的数据格式,包括对冗余信息的去除。
数据分析:将处理后的数据输入检测模型,通过模型中的算法对数据进行分析,输出分析结果。如分析攻击方式、对异常行为进行区分、对入侵行为进行认定等。
响应:根据检测分析结果,对入侵行为进行响应。如进行报警提示或采取中断/阻止措施等。
2.2试验测试
2.2.1试验环境搭建
实验采用一辆某品牌实车作为实验对象,采用Vehicle-Spy作为实验工具,用于采集、发送和分析数据。其中的硬件收发器为ValueCAN3,是Vehicle-Spy配套的硬件设备,ValueCAN3如图4,接口端具有两路CAN接口,可同时读取车内两路CAN总线的数据,另一端与PC机通过USB端口连接。
图4ValueCAN3
2.2.2测试指标标定
按照异常检测标定阶段建立的检测模型,以汽车静止状态为检测状态,计算该状态下车载CAN总线网络的信息熵。以HSCAN为检测对象,采集HSCAN线路的数据作为数据源进行分析。
随机采集车内足够多的数据约50000条数据进行计算,可统计出数据源内共有8种不同ID的数据,根据信息熵的计算公式计算每种不同ID的信息熵,计算即该时间段内,HSCAN的信息熵大约为2.047411511。
3结束语
随着互联网和科技的发展,车联网技术、云技术、智能交通、无人驾驶等迅速发展,使得汽车不再是单一的交通工具,而成为一个复杂的移动信息平台。汽车的智能化和网联化是汽车发展的必然趋势,与此同时,汽车也暴露出更多的安全问题,面临着更多的安全威胁。智能网联汽车的信息安全问题已成为影响汽车从传统行业向智能高科技方向转变的严重桎梏。
汽车信息安全事件的爆发,使智能网联汽车面临严峻的考验,而车载CAN总线网络系统,作为汽车最底层的通讯系统,其安全问题直接影响到整车的安全,急需有效的安全解决方案。
参考文献:
[1]方熙宇,张诗敏,吴春颖,贺可勋,2019中国汽车工程学会年会论文集(4).中国汽车工程学会(ChinaSocietyofAutomotiveEngineers):中国汽车工程学会,2019:769-772.
[2]彭晶.网联汽车CAN总线信息安全与检测技术研究[D].天津理工大学,2019.
[3]于赫.网联汽车信息安全问题及CAN总线异常检测技术研究[D].吉林大学,2016.
作者简介:姓名:孙燕(1975.05--);性别:女,籍贯:山东省青岛人,学历:专科,毕业于长春汽车工业高等专科学校,本科,毕业于西南科技大学;现有职称:中级工程师;研究方向:电气自动化,土木工程。