FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序把安全装进口袋
IVI的全称为(In-VehicleInfotainment),即“车载信息娱乐系统”。该部分是车主可以直观接触到的部分,车内中控屏,音响,空调,甚至仪表盘都可以连接到IVI中。
第二代IVI中在功能上更加内聚,其主要负责处理与用户的直接交互(通过触摸屏或车载中控台)和WIFI,FM,GPS等信号的处理。
第二代IVI中自身只实现UI,多媒体等功能,而运营商网络上网功能及与下发控车指令(这里的控车指令是指用户在车内控制空调,车座等)的功能则已交到Tbox处理,这使IVI功能更集中。
1)发动机管理系统(EMS):通过控制进气、喷油、点火实现发动机动力性、经济性、排放等性能的均衡,整车的扭矩解析功能集成在于EMS。
2)变速箱控制单元(TCU):通过电磁阀控制油压,实现离合器自动接合或者分离,在合适的时机完成档位切换,提高车辆的动力性、经济性、平顺性。
3)电动助力转向(EPS):通过电机辅助驾驶员进行转向,降低驾驶难度。
车身稳定控制(ESC):集成了TCS、ABS、ESC等功能,通过控制轮端制动力实现车辆的稳定行驶。
1)整车控制器(VCU):吸收了传统车上的扭矩解析功能,在加上混动车特有的能量管理、高压管理等等功能,形成一个整车控制的枢纽,协调各控制单元配合工作。
2)混动变速箱(TCU):混动变速箱相比于传统变速箱,结构有所变化,往往会集成1个或2个电机,实现串联、并联或功率分流模式,主要通过电机、离合器的配合工作,实现模式的切换。
3)电池管理系统(BMS):主要包括状态监控、高低压控制、充放电控制、SOC估算、电池均衡等功能,实现电池安全高效运行。
4)电机控制器(DCU):通过控制逆变器的输出电流,实现电机扭矩的精确稳定控制。
5)交流充电机(OBC):将220V交流电经过整流变成直流,再经过DCDC变换后给电池充电。
6)电动助力制动(Ibooster):新能源汽车为了尽可能多的实现能量回收,开发了电动助力制动系统,辅助驾驶员进行制动助力,也能在小范围内实现制动解耦,提高能量回收效率。
车载网关为各网段ECU提供报文路由转发服务,与车内所有ECU均有数据交互,有些网关还承担OTA升级的主刷控制器功能,车载网关通过不同网络间的物理隔离和不同通信协议间的转换,在各个共享通信数据的功能域,如动力总成域、底盘和安全域、车身控制域、信息娱乐域、远程信息处理域、高级驾驶辅助系统(AdvancedDrivingAssistanceSystem,ADAS)域之间进行信息交互。
汽车网关是整车电子电器架构的核心部件,可通过控制器局域网络(ControllerAreaNetwork,CAN)协议与车内其它ECU进行交互,是车内网络的数据交互枢纽。
参考中汽数据梳理总结的2020车联网信息安全十大风险如下图所示:
如Enev利用机器学习算法,对汽车控制器局域网络(CAN,controllerareanetwork)总线数据进行特征提取,实现对汽车驾驶员的身份识别,证明了用户隐私存在被泄露的风险。
腾讯科恩安全实验室研究员远程入侵了特斯拉汽车的网关、车身控制模块(BCM)和自动驾驶控制单元,证明了汽车中存在很多安全隐患。
Zeng等使用便携式GPS欺骗器实现了非法篡改车辆的GPS路线,严重威胁了车载GPS安全。
APP和云平台风险方面可以归为常规性安全风险,目前测试体系较为完善,不再一一赘述,仅对部分零部件作为简单介绍。
1、固件逆向,攻击者通过逆向分析T-BOX固件,获取加密算法和密钥,解密通信协议,重放篡改指令
2、利用调试口访问无身份校验漏洞,通过焊接的方式连接调试线,车载T-BOX可深度读取汽车Can总线数据和私有协议,从硬件层获取shell,导致信息泄露问题。
3、固件后门:TBox的固件刷写功能是由IVI提供,在TBox刷入固件首先要在整体升级包中分离出TBox的固件包,并将后门文件写入到固件包中。
4、网络劫持:TBox通常会支持2G/3G/4G,所以基于GSM或LTE的伪造基站都可以劫持TBox的网络连接,劫持T-BOX会话,通过伪造协议实施对车身控制域、汽车动力总成域等的远程控制。
1、硬件调试接口:观察主板的MCU型号及引脚信息,可以通过焊接连接调试线,从硬件层获取shell。
2、通过内置浏览器访问恶意页面,安装任意应用程序。
3、拒绝服务攻击:利用恶意程序大量耗费系统内存,使其无法正常提供服务。
4、刷入后门:如果获取了刷写系统固件的权限,可以直接将后门程序通过刷写固件的方式写入系统中,如开机启动脚本、dropbear、msf后门等。
1、升级包中间人攻击:OTA升级功能,测试过程中可以通过拦截或者抓取流量包,修改后重新发送。
2、欺骗攻击,同第一个类似,类似于伪造升级包发送给车端。
这个类似于常规的无线电测试,指对汽车智能无线钥匙、蓝牙、WIFI、GPS和胎压监测单元等车载无线电组件进行的渗透包括但不限于干扰测试,一般包括信号屏蔽、信号篡改、中间人攻击、蓝牙劫持、蓝牙嗅探、信号截取、重放攻击等技术手段。
1、CAN报文重放
2、CAN模糊测试
利用CAN报文模糊测试并暴力破解数据位控制指令,通过得到的数据位控制指令进行车辆控制及操作。
(2)绕过状态检查:CAN总线中的ECU在执行指令之前会进行状态检查,如车辆是否在行驶中档位设置等,绕过检查并执行恶意报文会产生更大的破坏,漏洞也更严重。
(3)拒绝服务:测试工具通过随机生成大量数据,将数据发送给车辆,可以通过发送大量伪造报文来进行拒绝服务攻击。
总体来说,本文虽然查阅了很多资料,但本身对智能网联汽车安全方面的积累太少,很多地方精彩的地方只能粗略的一笔带过,同时可能部分地方知识点存在错误,烦请大佬斧正。