汽車信息安全攻擊研究、實例總結


本文主要總結汽車信息安全相關的攻擊研究和實例。(持續更新中)

注: 下面每個攻擊實例的詳細介紹見對應的參考文獻。百度學術、必應搜索中查詢一般可以找到原文。

攻擊車載無線系統

攻擊胎壓監測系統 2010 [1]

[1] 分析了一個胎壓監測系統,它采用無線傳輸方式通信。發現

  1. 這個胎壓監測系統沒有使用任何密碼機制來認證傳輸的信號
  2. 在每個信號包內包含了固定的傳感器ID

可被攻擊的方式:

  1. 信號竊聽

    傳感器傳輸可通過激活信號從路邊設備觸發。無論是金屬車身的重屏蔽,還是低功率傳輸,都沒有充分減少竊聽范圍。測試證明,在40米的范圍內可以竊聽到信號。通過竊聽固定傳感器的ID,可以跟蹤車輛。

  2. 信號欺騙

    消息未通過身份驗證,車輛電子控制單元也似乎未使用輸入驗證。我們能夠在一輛以高速公路速度從附近另一輛車上行駛的汽車上注入欺騙信息並點亮低胎壓警告燈,並且通過利用數據包欺騙來反復打開和關閉警告燈,成功地禁用了TPMS電子控制單元。

攻擊 CAN 通信

CAN信號逆向 2013 [3]

[3] 描述了一種逆向汽車私有 CAN 消息 ID 的方法。在一輛 2003 款 Mini Cooper 使用這種方法,成功逆向並篡改了儀表盤上的汽車車速和發動機轉速,把它們變成了一個鬧鍾。

因為2003款Mini Cooper的CAN信號沒有消息認證機制,所以很容易被篡改。

攻擊傳感器

自動駕駛車輛傳感器的非接觸式物理攻擊 2016 [4]

[4] 研究和分析了特斯拉汽車自動駕駛系統所依賴的三種基本傳感器,即超聲波傳感器、毫米波雷達和攝像機。對這些傳感器發起了干擾攻擊和欺騙攻擊,並導致汽車系統故障,所有這些都有可能導致撞車,損害自動駕駛汽車的安全。

對自動駕駛車輛發動非接觸式物理攻擊的技術難度不高,但可能導致的后果很嚴重(撞車等)。防止傳感器的非接觸式物理攻擊是自動駕駛必須解決的現實問題。

  1. 攻擊超聲波傳感器 (Attacking Ultrasonic Sensors)

    1. 干擾攻擊 (jamming attack)

      干擾攻擊可使物體變得不可監測,從而導致碰撞。實測發現干擾攻擊時,超聲波傳感器有兩種完全相反的響應。第一種響應是距離變成最遠,第二種是距離變成零。

    2. 欺騙攻擊 (spoofing attack)

      欺騙攻擊能夠操縱傳感器讀數,導致檢測到不存在的物體

    3. 聲音消除(Acoustic Quieting)

      聲音可以和干擾攻擊達到類似的小說,是物體變得不可監測。聲音是一種波,有波峰和波谷。我可以產生一個波峰和波谷相反(相位差180度)的補償聲波來抵消掉原來的聲波,是超聲波傳感器監測不到物體。這種技術已經用在耳機主動降噪(ANC)中。

  2. 攻擊毫米波雷達 (Attacking MMW Radar)

    1. 干擾攻擊

      干擾攻擊可以使監測到的物體消失。

    2. 欺騙攻擊

      欺騙攻擊可以改變物體的距離。

  3. 攻擊攝像機(Attacking Cameras)

    研究發現,汽車攝像頭沒有提供足夠的降噪或保護,因此能被強光致盲或永久損壞,這將進一步導致基於攝像頭的功能失效。

激光雷達的非接觸式物理攻擊-欺騙2019 [6]

激光雷達信號處理模塊的核心是深度神經網絡(DNN)。對抗樣本攻擊是攻擊DNN的有效方式之一。

[6] 生成了3維對抗樣本,在百度阿波羅號自動駕駛平台上測試,發現對抗樣本比正常樣本的探測距離短,也就是在正常樣本被檢測到的時候,激光雷達還看不到對抗樣本。

實驗中,對抗樣本可以欺騙激光雷達,使激光雷達變近視眼。

攻擊電子控制單元(ECU)

故障注入攻擊

故障注入攻擊是對微處理器(MCU)的一種物理攻擊。

故障注入(fault injection)亦稱為干擾攻擊/毛刺攻擊(glitching),是指通過干擾芯片的正常工作,導致其跳過指向某些特定指令(例如,用於啟用安全措施的那些指令)的一種攻擊方法。在閱讀芯片手冊時,可以看到,在時鍾速度和電壓范圍指標之后,會附帶一個警告,稱不能保證這些指令將可能導致無法預測的后果——而這就是干擾攻擊方法得以有用的關鍵。[2]

故障注入攻擊的方式有

  1. 時鍾
  2. 電壓
  3. 電磁干擾
  4. 激光

比如下面代碼

1 ...
2 if ( key_is_correct ) <-- 注入故障
3 {
4     open_door();
5 }
6 else
7 {
8     keep_door_closed();
9 }
10 ...

當MCU執行到第二行代碼時,我們注入適當的故障,能使MCU執行錯誤,誤執行 open_door() 操作。

用故障注入攻擊繞過UDS的安全訪問 2018 [5]

[5] 使用故障注入方法,繞過了通用診斷協議 (Universal Diagnostic Service, UDS) 的安全訪問保護($27 服務),提取了微處理器內的固件(包括一些機密信息,比如安全訪問算法),可以做進一步攻擊。

參考

[1] Rouf I , Miller R D , Mustafa H A , et al. Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study[C]// 19th USENIX Security Symposium, Washington, DC, USA, August 11-13, 2010, Proceedings. DBLP, 2010.

[2] Craig Smith 著, 杜靜,李博譯. 汽車黑客大曝光. 2017.

[3] Jason Staggs . How to Hack Your Mini Cooper: Reverse Engineering CAN Messages on Passenger Automobiles. 2013.

[4] Yan Chen, Xu Wenyuan, Liu Jianhao. Can You Trust Autonomous Vehicles: Contactless Attacks against Sensors of Self-driving Vehicle. 2016.

[5] Pareja P, Cordoba S. Fault injection on automotive diagnostic protocols. //riscure. 2018-6-19.

[6] Cao Yulong, Xiao Chaowei, Yang Dawei et al. Adversarial Objects Against LiDAR-Based Autonomous Driving Systems. 2019.


版權聲明: 本文博主原創,未經許可,禁止轉載。原文地址:https://www.cnblogs.com/byronsh/p/vehicle-security-attack-research-example.html

20191210 bubuko未經授權轉載: http://www.bubuko.com/infodetail-3321797.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM