【AutoCS】带你沉浸式体验汽车信息安全应用示例

文摘   2024-12-09 16:36   上海  


目录

1.汽车纵深防御架构

2.应用案例分析

3.问答环节



还记得前几天那篇文章吗?汽车网络安全 -- IDPS如何帮助OEM保证车辆全生命周期的信息安全
里面提到了整车的纵深防御架构,本来自我感觉总结得还不错了,但无意翻到EB官网出的汽车信息安全Demo,又进一步加深了理解。好东西必须分享给大家,今天就带大家沉浸式体验汽车信息安全到底在谈什么。

1.汽车纵深防御架构

在之前文章中,关于纵深防御架构我们简单抽象成如下图所示,但是这非常不直观:
比如说,车内哪些ECU是高信息安全等级、内部通信数据是怎么流动的、对外接口有哪些?
我们来看看EB是如何剖析汽车信息安全层级:
  • ECUs层级:
在图的左边,可以看出当前主要是T-Box、中央网关、座舱\智驾ECU、以及部分底盘控制的ECU需要提供信息安全相关功能;
而在图右边,就能看到这些ECU需要提供安全启动、安全诊断、安全升级、数据保护和隔离、硬件信任锚,点开那个感叹号就是他们家的产品。
那为什么没有安全通信呢?别急,在车内网络层级。
  • 车内网络层级:
按照同样方式,我们可以看到车内各节点布局
在车内网络的功能定义里,需要提供安全网络隔离、安全通信、入侵检测系统。
例如安全网络隔离往往需要以太网网关、虚拟局域网、Hypervisor等等;安全通信是我们耳熟能详的SecOC、TLS、IPSec、MACsec等等;入侵检测系统则包括对CAN、CAN-FD、Ethernet的保护。不过脱离汽车产品业务线太久了,不知道IDS现在在整车上是否已经是标配了,有朋友可以解答一下吗?
  • 外对接口层级:
这个层级属于我的知识盲区,仅了解T-Box、IVI、诊断接口可作为对外接口,因此需要提供敏感数据数据保护、安全车云通信、防火墙和IDPS等等。
总的来看,汽车信息安全需要通过细化分层来保证,那么为什么会这样呢?我们来看几个案例。

2.应用案例分析

场景一:夜晚行车过程中车灯突然被黑客通过中间人攻击(Man in the middle Attack)关闭,你能不慌吗?
我们知道,车内控制信号一般是ECU间通过车内网络(CAN、ETH)进行传递,如果黑客能够连接到车内总线,那么就可以截取、伪装成目标报文进行数据发送,从而控制汽车照明系统、刹车系统、甚至是动力系统。
如何防止这类事情发生?
车内网络通信层级,各域内ECU可以使用SecOC、TLS来保证数据的完整性和真实性,中央网关则可以使用IDPS、网络隔离等手段来防止此类攻击并产生安全事件Log,如下图:
场景二:行车过程中被DoS攻击造成仪表、中控黑屏(特斯拉高速黑屏的另一大元凶),继续发慌。
那么就需要在IVI、T-Box等ECU部署防火墙和IDS系统,在中央网关部署IDS,用于数据报的校验,并产生对应的安全事件Log:
场景三:在OTA过程中,被植入劫持程序;
这就需要从接收端开始进行防御,T-Box通过部署防火墙、IDS等来完成数据校验,中央网关提供安全诊断来保证更新包的完整性和真实性,目标ECU(图示为座舱域控)通过安全升级和安全启动来保证更新后程序的真实性和完整性。
上述三个案例分别涉及到了车内、车外的安全通信、IDS等,ECU级别的安全更新、安全诊断、安全启动,对外接口的防火墙和IDS,通过图示相信大家可以对汽车信息安全有一个初步的概念。

3.问答环节

浏览完技术要点之后,该Demo还贴心地提了几个问题,我们一起来看看。
1. 攻击者窃取到了车内某个密钥,从而发布修改过后的程序、或者窃听车内节点通信,该如何防范?
2. 攻击者通过车内系统总线注入命令来操纵关键的动力、制动等功能,该如何防范?
3.攻击者利用HMI上的应用商店来注入木马,该如何防范?
4.攻击者在车云数据传输过程中通过窃取车辆数据报来影响车辆行为,该如何防范?
针对上述问题,它提供了一些防御措施选项;
答案如下:
1.基于行业要求或者实践经验(如密钥层次结构和生命周期原则)周期性安全地更新密钥;
2.通过SecOC、TLS等方式保证车内网络数据的真实性和完整性;
3.通过证书保证所提供软件包的真实性;
4.通过数据加密来防止数据泄露(车内通信视情况而定)。
如果问题答错了,会显示:
这个Demo其实做的互动性挺好的,可以帮助大家更好的理解抽象的汽车信息安全。
周末愉快,就酱!


ArtiAuto 匠歆汽车
匠歆会展是一家全球性的活动公司,通过会议和培训向汽车制造、出行、教育、生命科学等行业的领先商业、学术、政府和研究机构提供前沿信息。旗下品牌包括匠歆汽车(ArtiAuto)、匠歆出行(ArtiMobi)、匠歆教育(ArtiEdu)等。
 最新文章