汽車網絡安全最近有很多跨多個領域的活動。好消息是,汽車 OEM 及其供應鏈正在添加硬件和軟件以更好地進行網絡防御。壞消息是犯罪黑客正在獲得能力,并且有更多的攻擊面可以攻擊和利用。在本專欄中,我將從 Upstream Security 的四份年度汽車網絡安全報告中分析和總結其網絡安全數據。
遵守立法規則是最近汽車網絡安全增長的原因之一,網絡安全解決方案的能力也是如此,尤其是基于云的服務。然而,聯網車輛和軟件定義車輛的日益結合將進一步暴露新的攻擊面。
有關汽車網絡安全的詳細信息有限,主要是因為好人不想向壞人透露他們所知道的和所做的事情。
根據我的經驗,Upstream Security 擁有有關汽車網絡安全趨勢的最佳公共信息。Upstream 發布了四份年度報告,最新的一次是在 2022 年初,關于汽車網絡安全趨勢的信息越來越多。Upstream 還擁有一個包含 900 多個汽車黑客事件的公共數據庫,可在需要時提供更多信息。
我強烈建議仔細研究上游信息和數據——包括他們在基于汽車云的網絡安全解決方案方面的廣泛產品組合。例如,第一個表格顯示了過去 11 年的一些總體趨勢。并非所有數據點都可用于每年。
2020 年每年的事故數量急劇增長。增長的部分原因可能是隨著客戶和聲譽的增長,上游收到了更好的信息。但大部分增長顯然來自黑客活動的增加。2020 年和 2021 年的事件數量基于上述 Upstream 的數據庫,兩年合計達到近 900 起。2022 年第一季度,上游增加了近 70 起新事件。
另一個明顯的趨勢是遠程黑客攻擊的增長,其中包括基于網絡的和附近的無線攻擊,例如密鑰卡黑客攻擊。遠程攻擊一直占多數,現在約為 85%。其余的攻擊本質上是物理的,需要使用車輛。
所謂的黑帽黑客是希望造成損害或謀取個人利益的網絡犯罪分子。另一方面,白帽黑客試圖發現需要糾正的重大網絡安全漏洞。白帽黑客也被稱為研究型黑客。許多公司都有漏洞獎勵計劃,當發現漏洞時會向白帽黑客支付報酬。黑帽黑客正在增加他們在網絡攻擊中的份額,并在 2021 年占 57%。
在 MITRE 于 1999 年推出的一項計劃中,軟件組件中的漏洞作為常見漏洞和暴露 (CVE) 發布。汽車 CVE 跟蹤始于 2015 年。CVE 威脅常見于 OEM 電子系統中。它們也可能出現在 OEM 的產品供應鏈中。到 2021 年底,共有 249 輛汽車 CVE,2021 年發現了 139 輛。
下表提取了黑客用于汽車攻擊的攻擊向量。請注意,百分比基于從 2010 年到最近一年的累積攻擊。上市順序基于2021年的百分比排名。
這些趨勢有幾個明確的信號:
云服務器攻擊已成為主要類別,2010 年至 2021 年占總數的 41% 以上。一個新問題 Log4Shell 漏洞有可能在 2022 年及以后進一步增加服務器攻擊。該漏洞于 2021 年 12 月被發現,基于 Apache Log4j 基于 Java 的日志庫,可危及任何使用此通用庫的汽車相關服務器的安全。
無鑰匙進入方法在 2019 年位居榜首,并且仍然是黑客的第二大熱門。它越來越多地用于偷竊和闖入車輛。有關深網和暗網的更多觀點,請參見下文。
ECU 攻擊最近有所增加,現在排名第三,占所有攻擊的 12% 以上。域 ECU 有望具有更好的網絡安全性,這可能有助于保護這一類別。
自 2019 年以來,移動應用程序似乎既見頂又下降。隨著蘋果和谷歌在接口應用程序和信息娛樂系統方面占據主導地位,將會有更多的標準化。這可能會增加黑客的影響,因為更多的車輛可能會受到單個漏洞的攻擊。
由于物理攻擊已成為所有黑客攻擊的一小部分,因此通過 OBD 端口進行的攻擊也有所下降。
傳感器仍然是次要問題。然而,隨著高級駕駛員輔助系統和未來自動駕駛汽車中傳感器數量的增加,這一類別值得關注。
網絡立法:WP.29 和 ISO/SAE 21434
兩項網絡安全法規將對汽車網絡安全的各個方面產生重大影響:WP.29 和 ISO/SAE 21434。2022 年將是這兩項標準規范汽車軟件的第一年。
這些網絡安全標準和法規的一個關鍵要求是,每輛車必須在其整個生命周期內得到保護——從開發和生產到所有車輛客戶使用階段。
這意味著 OEM 及其供應鏈必須包含多層網絡安全解決方案,以防止當前和未來的網絡攻擊。
WP.29 由兩部分組成:R155 網絡安全管理系統 (CSMS) 和 R156 軟件更新管理系統 (SUMS)。CSMS 專注于實施高水平的網絡安全分析,而 SUMS 則致力于在車輛生命周期內保護軟件更新。
ISO/SAE 21434 專注于在系統設計流程開始時實施 WP.29 CSMS 要求,并使 OEM 和供應商能夠展示實施網絡安全工程的盡職調查。
這兩項網絡安全法規為 OEM 必須采取哪些措施來防范網絡安全漏洞奠定了基礎。即使有基于這些標準的解決方案,網絡安全仍將是汽車行業最棘手的問題之一——也許是最棘手的長期問題。
深網和暗網的自動特定威脅分析
互聯網通常可以分為三個部分:Surface Web、Deep Web 和 Dark Web。
第一層最小,稱為“透明網”或“表面網”。互聯網的這一部分包含大多數人每天使用的搜索引擎可訪問和索引的信息。
第二層是深層網絡,其中包含搜索引擎未索引的信息,因為它們需要登錄才能訪問。對于普通人來說,這些包括社交媒體平臺。對于黑客來說,深度網絡可能是 4chan、8chan 等圖像板,以及其他為黑客汽車和其他產品提供信息的網站。
最后一層是暗網,在那里可以使用惡意活動、犯罪和被盜數據。暗網要求用戶事先了解如何訪問所需信息。論壇或頁面由版主管理,由于用戶之間缺乏透明度,懷疑總是很高。
上游報告包括有關深層和暗網的重要信息,以及它們如何向黑客分發網絡安全知識,總結如下。
深層和黑暗的網絡使汽車網絡犯罪分子能夠匿名交流。有一些論壇詳細討論了如何攻擊聯網車輛、如何訪問敏感數據以及如何接管和竊取車輛。即使在表面網絡上,網絡犯罪分子也可以找到出售黑客工具的在線商店、禁用防盜器的服務、代碼抓取器以及有關如何偷車的教程。
汽車相關內容以多種方式出現在深網和暗網中:
論壇:汽車相關論壇的討論和帖子涉及芯片調整、引擎調整、信息娛樂破解、逆向工程、車輛軟件破解、密鑰卡修改、防盜器黑客和汽車軟件交換。
市場:暗網市場是通過 Tor 或 I2P 等瀏覽器運行的商業網站。它們充當黑市,銷售或促成涉及多種非法商品的交易。Empire 和 Genesis 市場上的一些與汽車相關的暗網市場列表提供了與汽車相關的產品和服務,例如偽造文件、訪問智能移動服務用戶帳戶的憑據或汽車應用程序用戶的被盜憑據。
消息應用程序:隨著越來越多的在線活動轉移到移動設備上,用于非法活動的移動消息應用程序的使用有所增加。用戶正在積極濫用流行的移動消息應用程序(例如 Telegram、Discord、Signal、ICQ 和 WhatsApp)來分享汽車黑客方法和想法,并交易被盜的帳戶憑據、漏洞利用、泄露的源代碼和惡意軟件。
ISO/SAE 21434 和 WP.29 法規都推薦深入的威脅情報。新的汽車網絡安全漏洞不斷在深網和暗網上發布和討論。因此,對于 OEM 及其供應鏈來說,監控深層和暗網以獲取早期情報至關重要。
這種監控可以減少發現漏洞或安全漏洞與該信息到達黑客之間的緩解時間。
上游 2022 年預測
上游包括對 2022 年網絡安全趨勢的多項預測。大多數包括在下面:
網絡攻擊將越來越多地針對 OEM 服務器和基礎設施。存儲車輛數據的增長將使 OEM 服務器成為更具吸引力的目標。
黑帽攻擊將繼續蓋過白帽黑客攻擊。以個人利益為目的的攻擊將超過研究驅動的黑客。隨著 UNECE WP.29 和 ISO/SAE 21434 的實施,當違規行為發生時,OEM 及其供應商將遭受比以往更多的損失。
Cybersecurity regulations will redefine automotive data. Regulations will force the ecosystem to better examine data, allowing OEMs and their suppliers to better understand the performance, context, and overall quality of their data. This will lead to more innovations in future vehicle generations.
Keyless car thefts will continue to rise due to ease of obtaining sophisticated technology. Increasing new car values makes them key targets for criminals. Available hacking hardware and tutorials will increase car thefts, often in record time.
Vulnerabilities will rise due to fraudsters flooding the market with counterfeit chips. A continued chip shortage provides more opportunities for counterfeiters to distribute fake chips with unknown vulnerabilities.
Growing emphasis by OEMs on software–defined vehicles. A majority of functionality will be enabled by software. This will pose more future cybersecurity challenges and will require more advanced monitoring and detection capabilities.
Electric vehicle charging stations will become a growing battleground for attacks. In 2021, hackers showed that charging stations are valuable targets. By exploiting the grid’s network through physical stations, black hat actors will be able to steal data and even disrupt entire fleets.
More personal identifiable information will be collected by the automotive industry. Growth in subscription models for vehicle functions will require a digital user fingerprint for multimodal mobility functions. This will introduce user IDs as an additional attack vector.
Summary
隨著漏洞和網絡攻擊的不斷增加,汽車網絡安全是所有領域的增長行業,這需要額外的網絡解決方案、部署和法規。
網絡安全具有獨特的特點。投資和部署網絡安全基本上是一種保險政策,可以避免可能嚴重損害公司聲譽和底線的昂貴網絡事件。
過去,黑客事件主要給信息娛樂用戶帶來不便。現在,網絡攻擊會影響司機、乘客和其他道路使用者的安全。這意味著網絡保護現在與功能安全相提并論。由此產生的網絡安全立法證明網絡安全現在是功能安全的一個要素。
很快,汽車網絡安全可能成為國家之間網絡戰的一個要素。在主要城市禁用幾千輛汽車將對一個國家的交通系統造成嚴重破壞。我們還沒有,但這是十年左右的潛在情景。
很明顯,汽車網絡安全的各個方面都需要大量的未來投資和創新!
審核編輯 黃昊宇
-
汽車安全
+關注
關注
4文章
269瀏覽量
34578 -
網絡攻擊
+關注
關注
0文章
331瀏覽量
23455 -
云服務器
+關注
關注
0文章
592瀏覽量
13362
發布評論請先 登錄
相關推薦
評論