蔚来并不是第一个被攻击的车企。近年来,针对车企的网络攻击越来越多,造成的影响也越来越大;智能车企的网络安全建设刻不容缓。
- 沃尔沃:2022 年 12 月 31 日,某论坛上一位昵称为 IntelBroker 的成员宣布,沃尔沃汽车成为勒索软件攻击的受害者。他声称该公司遭到 Endurance 勒索软件团伙的袭击,攻击者窃取了 200GB 的敏感数据,这些数据现在正在出售。沃尔沃方面称此次黑客攻击“可能对公司的运营产生影响”。(来源:securityaffiars.com)
- 特斯拉:2022年5月,英国曼彻斯特安全公司NCC集团的首席安全顾问Sultan Qasim Khan表示,一种针对特斯拉Model S和Model Y的黑客攻击方法能够让盗车贼解锁车门并启动电机,并指出这种攻击方式也适用于特斯拉之外的车辆。今年1月,一名美国青年技术专家声称在特斯拉的 系统中发现 了一个软件漏洞,并成功远程入侵了13个国家的25辆特斯拉汽车。(来源:太平洋汽车)
- 大众汽车:2021年6月,大众汽车方面曾表示,有将近330万名客户或潜在买家的数据遭泄露,具体信息包括姓名、地址、手机号码、邮件以及部分驾照号码、车牌号码、贷款号码等。泄露发生的原因是一家供应商在2019年8月至2021年5月期间将客户数据“未经保护”地留在互联网上。(来源:汽车之家)。
智能软件、人车交互、智能导航、自动驾驶、远程升级,随着汽车变得越来越场景化、智能化,驾驶室的智能场景也正在向Windows/Andriod操作系统靠拢。在物联网技术的发展下,人、车、路、云的一体化趋势日益明显,智能汽车将会成为移动互联网的节点之一。然而,如火如荼的市场也吸引了更多的黑客关注,遭遇着更强的安全风险。
车联网安全是智能汽车行业的重中之重
2019年,黑客通过入侵共享汽车App、改写程序和数据的方式,盗走包含奔驰CLA、GLA小型SUV、Smart fortwo微型车在内的100多辆汽车。相比于以盗窃汽车为目的的黑客攻击,车联网背景下,由于供应链长、架构复杂,黑客攻击给汽车厂商带来的风险有增无减:
- 车联网架构复杂,暴露面增多,攻击手法多样
- 智能网联汽车协议众多,无安全标准
- 无安全防御的网联汽车,几乎裸奔
- 智能网联汽车攻击收益巨大,易引起黑客关注
图源:中国信通院《车联网网络安全白皮书》
对于车联网安全面临的紧迫形势,安全专家刘跃在接受记者采访时表示,车联网安全目前面临三方面新挑战:
一是车辆数据安全问题。比如特斯拉汽车等有自动驾驶功能的汽车具有多种形态的传感器装置,而车辆行驶中获得的道路高精度测绘数据与国防等领域息息相关,应得到严格监管。
二是车联网安全漏洞问题。目前汽车智能功能外溢严重,而功能越丰富,相应的攻击面越多。比如汽车数字钥匙,区别传统射频信号的车钥匙,具有手机App、NFC卡多种形式,提供如远程预热、关闭车窗等控车体验,但是近三年特斯拉汽车的重大安全漏洞,就有四起与汽车数字钥匙相关。
三是新技术应用安全建设滞后。近年来V2X作为车联网新兴技术应用广泛,但V2X相应的安全防护能力相对单薄。研究发现,攻击者可轻松伪造红绿灯交通信息,控制无人驾驶车辆违背交通信号行驶,影响驾驶安全。
软件供应链攻击、软件漏洞逐渐成为智能汽车发展瓶颈
在这个软件定义一切的时代,车联网的服务离不开软件。时至今日,软件安全已经成为车联网领域最严重的威胁。资料显示,一辆智能汽车的车载智能设备数量不小于100台,所有程序代码不小于5000万行,这意味着整个智能驾驶部分的代码将突破2亿行。
长期来看,为了实现软件定义汽车,智能汽车软件架构正在向SOA(Service-Oriented Architecture,面向服务的分布式架构)转型升级。SOA将重构汽车生态,汽车行业很可能复制PC和智能手机“底层硬件、中间层操作系统、上层应用程序”的软件分工模式,新的架构将涌现出智能汽车中间件的行业巨头,新生态和应用开发的代码数量将提升10—100倍。
然而,众所周知,传统车企更重视生产、制造驾驶等方面的安全,软件供应链场景的安全建设仍在起步阶段。在美国旧金山Moscone Center举行的安全盛会RSAC上,梅赛德斯-奔驰E级轿车被曝存在19个关键漏洞;通过利用多个漏洞形成的攻击链,可实现对汽车的非接触式控制,例如未授权的远程解锁车门、启动引擎等操作。据统计,这些漏洞会影响到在中国的200多万辆奔驰智能汽车。
360车联网安全实验室报告表明,参与测试的国内25家车企的53款在售车型中,共发现了1600余个漏洞,其中包含1000个云端漏洞,这些漏洞可能导致黑客远程批量控制同一品牌的所有汽车终端;此外还有车端漏洞600多个,这些漏洞可能让黑客通过非接触方式近距离控制汽车的车门、发动机等。
如何保障智能汽车应用安全
智能汽车的安全问题需要系统的安全解决方案。在数据生命周期中的采集、传输、存储、处理、交换等各个环节中,“应用”是最高频、最重要、最关键的数据安全场景。
应用软件的安全建设需涵盖软件研发运营的整个周期。在研发阶段,为了保障软件供应链的安全可信,使用SCA(软件成分分析)工具对代码进行检测,并形成软件物料清单(SBOM),盘点代码中引入的第三方组件及这些组件引入的漏洞风险,并围绕SBOM建立安全管理流程。可以设置安全卡点,防止应用带病上线;或至少形成透明化的第三方组件资产及依赖清单,以便安全事件爆发时及时获知自身风险详情。
应用上线后的安全运营阶段,通过开源漏洞情报实时监控应用代码的开源风险,根据SBOM进行风险自查,并结合业务环境评估修复优先级,根据应用版本计划自行安排修复节奏。
此外,上线后持续安全运营的实现离不开RASP(运行时程序自我保护)技术。RASP能结合应用的逻辑及上下文,以函数级的精度对访问应用系统的每一段代码进行检测,实时监控安全状况、记录及阻断攻击,而无需人工干预。
特别地,对于尚无新版本组件可替换或不便升级组件的开源漏洞以及突然爆发的0day漏洞,RASP可以通过下发热补丁的方式,在不修改源码的情况下对攻击和恶意请求进行识别和阻断,实现对未知安全风险的及时治理,为审慎的漏洞修复争取宝贵时间。
同时,RASP还可以依赖东西向流量识别能力实时监控不同应用之间的行为,记录攻击流量内容、分析程序内部上下文并追踪微服务调用链路,进行及时的入侵响应与防护。
随着智能汽车火热发展,法律法规也在逐渐健全完善。工业和信息化部发布的《车联网网络安全和数据安全标准体系建设指南》(以下简称“指南”)提出,到2023年底,初步构建起车联网网络安全和数据安全标准体系;到2025年,形成较为完善的车联网网络安全和数据安全标准体系。本次事件已向各个车企的信息安全管理敲响了警钟,安全能力建设将成为车企未来发展的重要支点,而RASP必将凭借独有的防御能力,为智能汽车应用安全提供坚实保障。
OpenSCA+云鲨RASP SaaS助力车企0成本构建应用安全保护体系、搭建应用安全研运闭环,将积极防御能力注入智能汽车业务应用中,实现应用安全自免疫;同时提供商业版,支持更多客制化场景及技术服务,欢迎联系我们。