黑客攻克自动驾驶汽车的途径、方式及危害自动驾驶

2021-03-21

【智能汽车网】

本文泉源:智车科技

/ 导读 /

由于电脑容易受到网络攻击,以是自动驾驶车辆(AVs)也容易受到网络攻击也就无独有偶了。本文讨论了黑客可以用来攻克自动驾驶车辆的方式。当人们把一个相互通讯的AV车队想象成一个运行中的盘算机网络时,汽车被黑客攻击所带来的危险就加倍庞大了。这使得AVs可能更容易受到攻击,而攻击的规模和可能造成的损害规模都有可能扩大。

攻击者将有时机最大限度地施展其行动的影响。在最近的一次金融系统黑客攻击中,孟加拉国央行在美国纽约联邦贮备银行的账户遭黑客攻击, 被窃 8100 万美元。当攻击者获得正确控制权,纵然仅是一辆车,最终损害效果也可能是相当严重的。

规模扩大(Scaling out)指的是另一种征象。在攻击中被行使的AV系统中的缺陷有可能在软件和硬件中被普遍复制。因此,一旦被发现,它们可以显著放大结果。在某些情形下,受到黑客攻击的组件可能与自动驾驶或网联没有直接关系——例如,黑客攻击无线钥匙来开锁。在其他情形下,可以行使互联功效,例如通过智能手机监控或召唤汽车的能力。最令人担忧的是硬件中固有的缺陷,这些缺陷可能会被普遍复制,难以修补,从而对整个系统带来影响。

为什么车辆可能受到攻击?

缘故原由在于现在车辆各部件之间通讯的设计和实现方式接纳CAN协议,而CAN协议的设计和实行决议历程中存在一些瑕玷,亦可称其为“CAN协议的弱点”。

第一个瑕玷是,使用CAN协议发送的新闻会广播到毗邻到CAN总线的所有装备。因此,任何毗邻到CAN的装备都可以吸收使用该协议发送的每条新闻。这可以使恶意装备或受损装备捕捉发送到其他装备的新闻,对其举行重新设计,并将恶意新闻发送到另一个装备,指示其接纳不需要的操作。

第二个弱点是CAN协议易受DoS攻击。在这种情形下,实体可以通过CAN不中止地发送新闻,从而拒绝毗邻到网络的其他装备使用CAN。

第三个瑕玷是由于没有指定的验证字段,因此无法对通过CAN发送的新闻举行身份验证。这意味着任何可以接见CAN的恶意装备都可以冒充是其他装备并通过CAN发送新闻。对于通过CAN吸收到的此类未经授权的新闻,应由毗邻的组件举行防护。

第四个弱点是通过CAN支持诊断和测试,恶意攻击者可以行使这些功效对毗邻到CAN的一个或多个组件提议攻击。

攻击者若何接见车内网络?

讨论攻击车辆这一问题必须首先假设攻击者已经确保了对车内网络的接见,而且能够提议攻击。通过回首一些已经举行的实验研究,来确认攻击者是否可以接见车内网络。

有关未经授权进入CAN总线网络的文献很少,一些研究在深入剖析种种车辆ECU的内部组织(和互连)的基础上提出了合理的推测。米勒和瓦拉塞克在2014年拉斯维加斯举行的黑帽聚会上提交了一份研究讲述,从讲述中的剖析来看,显然毗邻到CAN的ECU没有许多被黑客攻击的纪录,而且在许多情形下,有被黑客攻击历史的ECU并没有毗邻到CAN。这可以注释为什么黑客入侵车辆以接见其车内网络并不是一种常见征象。然而他们的剖析确实发现了一些易受攻击的ECU与CAN总线网络相连的车辆。从理论上讲,通过对其中一个ECU举行黑客攻击,攻击者可以获得对CAN总线的未经授权的接见,然后可以通过CAN执行攻击。

蓝牙ECU、蜂窝网络远程通讯ECU和信息娱乐系统ECU存在黑客入侵的可能。在2016年以色列网络平安公司Checkpoint提出了高通公司生产的某些芯片的四个缺陷,可以行使这些缺陷完全接见安装芯片的装备。许多先进的信息娱乐系统安装了许多差其余应用程序,如互联网浏览器和媒体播放器,这类软件以易受攻击而著名。这注释攻击者可以侵入其中一个ECU以获得对车内网络的未经授权接见,这至少在理论上是可能的。

黑客攻击自动驾驶车辆的主要途径

我们发现了黑客可以用来控制AVs的三个主要途径。

1) 行使软件破绽攻击自动驾驶汽车恶意行为人可以通过侵入车辆的许多电子部件中的一个来获得对AV的未经授权的接见。已知在已往被黑客入侵的电子元件包罗信息娱乐系统、蓝牙和蜂窝网络毗邻。  

2) 通过插入恶意装备对自动驾驶车辆举行物理黑客攻击Koscher等人(2010)已经证实,通过将条记本电脑接入车载诊断–II(OBD-II)端口,可以接见车辆内部网络的焦点部门([CAN],控制器局域网)。一旦攻击者获得对CAN网联的未经授权的接见,黑客就可以提议许多差其余攻击。 

 3) 入侵自主车辆生态系统的组成部门

自动驾驶车辆生态系统 在AV生态系统中,V2I和V2V通讯可被行使来提议网络攻击。V2I和V2V通讯可能使用专用短程通讯(DSRC)协议举行,该协议允许中短程无线通讯,但众所周知一些DSRC协议易受种种类型网络攻击的攻击,包罗拒绝服务(DoS)攻击、全球定位系统(GPS)诱骗、重新界说和位置跟踪导致的隐私损失。5G作为支持V2X通讯的一种手段,也可能同样懦弱,由于它依赖于一些类似的运行观点。基于云的处置和数据存储提供了另一组可能破绽。与车辆通讯的每种方式的特定破绽都市有所差异,但每个通讯方式都有可能发生破绽。

黑客攻击AV生态系统的例子可能包罗针对电动汽车充电站的网络攻击,追求未经授权接见正在充电的AV。同样,诊断和维护站也可能遭到损坏并被用作攻击的手段。

现有的研究还讨论了危害AV制造商使用的OTA更新机制的攻击。若是这个机制被损坏,那么所有吸收到这些更新的AV都将容易受到攻击。这一普遍的破绽扩展了易受攻击车辆及所带来的危害水平。

攻击者可能会损坏AVs及其部件的供应链,或者行使zero-day破绽,这是一种存在于软件中的缺陷,当发现破绽时没有时间举行攻击预防。由于这些部件将是AV的主要组成部门,以是每台自动驾驶车辆都是易受攻击的,这是一个规模扩大(Scaling out)的有力例子。

1
联系我们