• 500查看
  • 0回复

[综合] ADAS常见的7种网络攻击方式

[复制链接]


该用户从未签到

发表于 3-12-2023 19:51:32 | 显示全部楼层 |阅读模式

汽车零部件采购、销售通信录       填写你的培训需求,我们帮你找      招募汽车专业培训老师


ADAS常见的7种网络攻击方式w1.jpg

前言


本文节选自汽车网络安全专家李程及其团队的专著《智能汽车网络安全权威指南》,这本书围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。

在本文末,附上了官方购买链接,希望这本书能让更多的从业者受益!


ADAS常见的7种网络攻击方式w2.jpg

ADAS 汽车常见的网络攻击方式有硬件攻击、软件攻击、传感器攻击、多传感器融合攻击、无线通信攻击、V2X攻击和算法攻击,如图1所示。

ADAS常见的7种网络攻击方式w3.jpg

图 1   ADAS 常见网络攻击方式

01
硬件攻击

汽车网络安全的核心目标是保障真实物理世界中车辆的安全。最直接的攻击往往是针对车辆硬件的攻击,这种攻击方式被称为硬件攻击或物理攻击。硬件攻击可以直接针对设备本身和运行过程中的物理设备进行。根据攻击手段和过程,硬件攻击可以分为非侵入攻击、半侵入式攻击和侵入式攻击。非侵入攻击指的是攻击者不需要物理接触被攻击对象即可进行攻击,比如硬件改造、节点复制;半侵入式攻击需要攻击者物理接触被攻击对象,但不会造成永久性的物理损坏,比如侧信道、故障注入;而侵入式攻击则需要攻击者完全破坏被攻击对象的外壳或者植入硬件进行攻击,比如物理伤害,这种攻击方式最为危险,因为攻击者可以完全控制被攻击对象。硬件攻击可以总结为硬件改造、节点复制、物理伤害、侧信道和故障注入。

1、硬件改造

当计算机的物理基础设施受到攻击时,黑客可能会实施各种攻击手段,包括攻击硬件、修改硬件或者复制汽车内硬件系统的组件。这些攻击可能导致组件被替换、移除或复制,而黑客改造这些组件后,可能会在其中留下后门或其他恶意程序,从而对汽车系统造成威胁和危险。

2、节点复制

节点复制是指复制物理硬件的实体,当攻击者通过复制节点来攻击网络或通信设备时,就会出现这种情况。例如,黑客可以复制充电桩的硬件通信模块,经过改造后再将其重新接入充电网络,从而进行下一步攻击。

3、物理伤害

物理伤害指对车辆本身或其部件的破坏,这种潜在攻击可能会导致车辆遭受物理损坏,例如破坏前照灯、锁以及可能控制车辆电动窗户的相关组件。物理损坏可能会危及人身安全。

4、侧信道攻击

1998 年,Kelsey 等学者提出了侧信道攻击(Side-Channel Attack ,SCA)理论。与传统密码分析不同,侧信道攻击是一种密码分析攻击,攻击者不直接破解加密算法本身,而是利用加密设备在运行过程中产生的一些侧信道信息,如功耗、电磁辐射、计算时间、热量等,推断出密钥或加密数据的信息。这种攻击方式不需要攻击者获得设备内部信息,只需要通过设备外部泄露的信息来进行攻击,因此采用传统的安全措施难以防范。常见的侧信道攻击有功耗分析攻击、电磁辐射攻击、时间分析攻击等。侧信道攻击是一种非常有效的密码攻击方式, 对现代密码算法的安全性产生了巨大威胁。

5、故障注入

故障注入(Fault Injection)是一种针对硬件或软件系统的攻击方式,通过有意地向系统中注入故障,使系统在执行过程中出现意外行为或错误结果,以获得攻击者想要的信息或控制权。故障注入可以通过多种方式实现,例如改变电压或电流,加热或冷却,重复或延迟执行指令等,以产生故障或干扰系统的正常执行过程。通过分析这些故障或错误结果,攻击者可以获取系统中的机密信息或控制系统的行为。故障注入可以针对硬件系统,如芯片、智能卡 等,也可以针对软件系统,如操作系统、应用程序等。故障注入是一种比较难以检测和防范的攻击方式,因此在安全设计和实现中需要采取相应的防护措施。

常见的故障注入方式有激光故障注入、电磁故障注入、电压毛刺故障注入和时钟毛刺故障注入等。 一般故障注入用来绕过一些安全机制(例如口令检测、安全启动、签名等)。

02软件攻击
随着软件定义汽车时代的到来,汽车的软件变得越来越复杂,代码数量越来越庞大,其 中不可避免地会存在一些漏洞。因此,汽车网络安全攻击已经成为一个严峻的挑战。针对软件定义汽车的攻击重点有信息娱乐系统、固件、车载接口、第三方应用程序和 OTA 恶意更新等。攻击者可以利用它们的漏洞来获取机密信息,远程控制车辆,篡改车辆数据,等等。为了确保软件定义汽车的安全性,需要采取一系列安全措施,包括完善的软件设计和开发流程、 加密和认证机制、访问控制和安全审计等。

1、信息娱乐系统

信息娱乐系统通常运行的是操作系统,如Android 、RTOS 、Linux 、QNX和Windows  Embedded Automotive等。然而,这些操作系统本身存在安全问题,包括内核攻击、提权攻击、网络嗅探等。这些攻击方法都可以导致信息娱乐系统面临潜在的威胁和安全风险。因此,在设计和部署信息娱乐系统时,必须考虑并采取适当的安全措施,以最大限度减少这些风险的影响。

2、固件

固件是一种为特定硬件设备提供低级控制的软件。然而,这种软件本身存在安全漏洞, 可能会受到恶意攻击。此外,攻击者还可以通过无线方式重新刷写固件,而重新刷写的固件可能包含恶意软件。这些攻击方法可能导致设备完全失效,或者让攻击者窃取敏感信息。因此,为了保护设备的安全和隐私,必须采取适当的措施来保护固件免受攻击,例如定期更新固件并加强固件验证机制等。

3、车载接口

车辆中普遍存在 OBD 接口,该接口通过 CAN 总线与 ECU 进行通信,以收集和传输车辆诊断信息。然而,OBD 也是汽车网络安全最脆弱的部分之一。攻击者可以通过植入恶意软件代码来篡改或重新刷写 ECU,导致 ECU 无法与其他车载单元组件,如激光雷达、摄像头等进行通信,进而威胁汽车的安全性。这些攻击方式可能导致汽车失控、发生事故,甚至远程控制汽车。因此,为了保护车辆的安全和隐私,必须采取适当的措施来保护 OBD 接口免受攻击,如限制对 OBD 接口的访问,加强 OBD 认证和加密,等等。

4、第三方应用程序

大型软件通常会集成第三方应用程序,这也被称为软件供应链。然而,这些第三方应用程序可能会被恶意攻击者植入流氓软件、后门软件、代码投毒等恶意软件,从而危及整个软件的安全性和可靠性。这种类型的攻击可能导致数据泄露、系统崩溃、功能失效等问题,对用户和组织都会带来不可逆的损失。因此,在开发和部署软件时,必须采取适当的措施来确保第三方应用程序的安全性和可靠性,如定期检查第三方应用程序的代码,加强供应链管理, 等等。

5、OTA恶意更新

如果汽车制造商缺乏必要的安全更新保护措施,那么车辆中的固件可能会被 OTA 恶意更新。这种恶意更新可能通过物理访问或远程访问两种方式进行。在物理访问的情况下,攻击者可以直接利用传感器数据、控制和通信模块等组件来植入恶意固件;而在远程访问的情况下,攻击者可以通过不同的连接方式,如 Wi-Fi、蓝牙、4G 等来植入恶意固件,这种方式更加隐蔽和危险。

一旦固件被 OTA 恶意更新,攻击者可以篡改车辆的控制系统,从而远程控制汽车。例如,更改车辆的速度和方向等参数,甚至可能导致汽车失控和发生事故。为了确保车辆安全和隐私,必须采取适当的措施来保护固件免受攻击,如加强固件认证、加密和签名等。此外,制造商还应及时提供安全更新和补丁程序,以便用户及时更新和修复车辆中的漏洞和安全问题。

03
传感器攻击

前文详细介绍了传感器的原理,本书研究的传感器主要分为环境传感器和动力传感器。

1、动力传感器攻击

车辆动力传感器可测量绕垂直轴的车辆的转速和横向加速度,对于确定车辆的动态状况有重要作用。其中,磁性编码器、惯性传感器和 TPMS 提供对车辆状态的测量。

(1)磁性编码器

有一类磁性编码器是轮速传感器,它可能面临以下两类攻击。

    破坏性攻击:攻击者可以在车轮之间放置一个电磁制动的速度传感器,从而破坏 ABS  调节环的磁场。这种攻击方式称为磁性干扰攻击。通过放置一个外部磁性源,攻击者可以干扰传感器的正常运行,从而破坏车辆的稳定性和控制性能。为了防止这种攻击, 车辆制造商通常采用物理隔离措施或加密协议来保护传感器的数据安全。

    欺骗攻击:攻击者可以通过未经授权的方式修改轮速数据,从而欺骗轮速传感器。这 可以通过多种方式实现,例如在传感器输入电缆中插入电阻器或通过黑客攻击入侵车辆的 ECU 来修改传感器读数。这种攻击可能会导致车辆的安全性受到威胁,因为 ABS 可能会误判车辆的实际速度和加速度,从而影响车辆的制动和操控。

这些攻击可能会对车辆的 ABS 造成严重影响,导致车辆在制动或紧急制动时无法准确响应。为了减少这些安全风险,汽车制造商通常采用多个传感器来获取轮速数据,并使用复杂的算法来检测和校正任何异常值或数据不一致性。此外,现代汽车还采用加密技术和其他安全措施,以防止攻击者未经授权地访问和修改车辆 ECU。

(2)惯性传感器

惯性传感器是用于检测和测量车辆加速度、倾斜、冲击、振动、旋转和多自由度运动的传感器。惯性传感器通常包括加速度计(或加速度传感计)和角速度传感器(陀螺仪),以及它们的单轴、双轴或三轴组合 IMU。惯性传感器存在以下安全风险。

    侧摆攻击:通过策略性地增加和减少注入波形的幅度来操纵车辆航向值的攻击方式。 在攻击期间,攻击者交替注入两个不同频率的波形,导致波形相位踱步,车辆的航向值不断增加,进而影响汽车的正常行驶。

    声学攻击:攻击者可以使用声学攻击来影响汽车的正常行驶。这种攻击针对微机电系统陀螺仪和加速度计的负载谐振频率。攻击者制造弹簧质量结构的工具,可以伪造频率与负载谐振频率相同的声波,从而影响汽车的运动状态。

(3)TPMS

当前使用的 TPMS 包含 4 个压力传感器,每个轮胎配备一个 TPMS ECU 和一个接收器单元,其中接收器单元在某些情况下可能与 ECU 集成以便收集数据。这些数据包含传感器 ID、 胎压和温度测量,并会丢弃传感器 ID 与车辆轮胎不对应的信息。然而,这种系统存在以下安全风险。

    逆向攻击:在逆向工程中攻击,攻击者可以对车辆系统进行解构,提取固件,并对其进行逆向分析以发现其中的漏洞,例如重放攻击和中继攻击。这些漏洞可能会被攻击者利用,例如欺骗车辆 ECU 接受伪造的消息或指令,导致车辆出现异常行为,如启动引擎或停止制动系统等。因此,逆向攻击对车辆的安全性构成了潜在的威胁。为了减轻这些安全风险,汽车制造商采取了多种措施,例如使用硬件保护模块来加密固件, 限制对固件的访问,以及使用数字签名验证固件的完整性和身份认证。

    欺骗攻击:欺骗攻击指攻击者未经授权进入 TPMS,并伪造胎压传感器的测量数据, 以欺骗车辆系统并导致 TPMS 警告灯发出错误的信号。这种攻击可能导致用户误认为轮胎的压力正常,从而影响车辆的行驶安全以及驾驶员的人身安全。

    窃听攻击:由于每个胎压传感器的传感器 ID 在一段时间内保持不变,而 TPMS 的 ECU 通常未进行安全验证以确保信息来自合法的节点,攻击者可以监控传感器数据的读数和传输。研究表明,攻击者可以利用窃听工具,在 40 m 范围内窃取过去经过的车辆的 TPMS 信息。

2、环境传感器攻击

环境传感器可提供与车辆周围环境相关的测量数据,包括激光雷达、超声波、摄像头和 雷达传感器等。

(1)激光雷达

激光雷达系统利用激光扫描技术生成周围环境的三维映射。目前,扫描激光雷达是主要采用的激光雷达类型,但未来固态激光雷达将主导市场。扫描激光雷达通过发射激光来扫描 车辆周围的地图,同时旋转。当这些脉冲与周围物体相遇时,它们会被反射回激光雷达,这 些反射脉冲称为“回波”。接着,激光雷达传感器可以根据光速和脉冲发送与回波接收之间的 时间差,计算出与障碍物的距离,并最终生成一个附近场景的三维视图。自适应巡航控制和 防撞系统都依赖此功能。然而,激光雷达系统通常会面临以下攻击:

    重放攻击:攻击者可以利用激光雷达发送的信号进行重放攻击。具体来说,攻击者可以接收并记录激光雷达的信号,然后将其重新发送给激光雷达。由于激光雷达无法区分信号的真实来源,因此它会将这些信号解释为来自现实世界中的物体。这样一来, 攻击者就可以通过制造虚假信号来欺骗激光雷达,从而导致其生成错误的映射结果, 进而对自动驾驶系统产生极大的安全威胁。

    欺骗攻击:欺骗攻击会让激光雷达检测到本不存在的物体,进而导致自动驾驶系统做出错误的判断。攻击者可以通过发送虚假信号欺骗激光雷达,使其误认为某些物体存 在,或者让它过度计算到某些障碍物的距离,从而导致自动驾驶系统做出不正确的决策。这种攻击会直接影响到自动驾驶汽车的安全性,因此必须采取相应的措施来防范。

    中继攻击:激光雷达中继攻击(Laser Relay Attack)是指攻击者通过在目标车辆周围设置中继器,在车辆与真正激光雷达之间建立虚假通信链路,从而欺骗车辆的激光雷达, 使其产生错误的感知结果,进而影响自动驾驶系统的正常运行。具体来说,攻击者可以利用中继器获取目标车辆发送的激光雷达信号,然后将这些信号转发给真正的激光雷达,同时将其修改后再传回给目标车辆,从而误导车辆的自动驾驶系统。这种攻击方式可以对自动驾驶车辆的安全性造成极大的威胁。

中继攻击可以使用以下两种工具来完成:一种是价格低廉的光电探测器,可以产生与激光雷达发送的脉冲强度完全一致的输出电压;另一种是模拟激光雷达的收发器,其成本仅为 43.25 美元。攻击者利用这些工具来产生虚假的回波信号,从而欺骗激光雷达。例如,攻击者可以在真实物体位置之外制造虚假的回波信号,以使激光雷达误认为某些物体存在,或者将真实物体的位置偏移,从而干扰自动驾驶汽车的 ADAS。

    致盲攻击:致盲攻击是一种通过注入强光干扰激光雷达系统而导致其失效的攻击方式。 攻击者可以利用波长与激光雷达相同的光源,向其发射强光信号,从而使得激光雷达系统受到干扰,无法正常工作。攻击者所使用的光源可以是可见光或红外线光,具体取决于攻击目标的激光雷达系统的工作原理。在激光雷达系统中,激光发射器通常会发射红外线光脉冲,但是激光雷达接收器所使用的光传感器不一定只能接收红外线光信号,也可能能够接收其他波长的光信号。因此,攻击者可以利用波长与激光雷达接收器相同的光源来实施致盲攻击,使激光雷达系统无法正常工作。

    干扰攻击:攻击者可以发出与激光雷达相同的频带,从而干扰激光雷达正常工作。可以使用 Raspberry Pi、操作系统和一个低功率激光器来制作一个低成本的干扰激光雷达传感器工具。

    DoS 攻击:攻击者可以进行 DoS 攻击,通过对激光雷达的服务进行 DoS 攻击,造成激光雷达服务不可用,致使正常功能无法进行使用。

    故障注入攻击(Autonomous Vehicle Fault Injector,AVFI):AVFI 可以通过 4 种方式注入故障,即数据故障、硬件故障、时序故障和机器学习错误。数据故障通过操纵传感 器(例如摄像头、激光雷达和 GNSS 等)来注入错误的测量数据。硬件故障通过改变环境参数(如重离子辐射、电磁干扰和电源干扰)来干扰硬件,或通过改变集成电路芯片管脚输入来注入故障。时序故障会导致通信网络中的流量延迟,从而导致数据丢失或无序。机器学习错误则是由于错误的模型在训练期间或运行时导致的预测错误。AVFI 通过在参数中添加噪声来影响机器学习模型的权重,从而注入机器学习错误。

(2)超声波

超声波传感器可以检测附近的障碍物并计算它们与车辆之间的距离。传感器发出超声波信号来探测周围的物体,当信号到达障碍物时会反射回传感器,通过测量信号的发送和接收时间以及反射信号的特征来计算障碍物到车辆的距离。超声波传感器通常用于协助驾驶员执行低速、需要耗时的任务(如停车),以提高驾驶的安全性和效率。

    盲点攻击:车辆的超声波传感器无法检测到盲区中的物体,攻击者可以通过放置障碍物来使车辆倒车时撞上它们。这种攻击利用了超声波传感器检测盲区时的局限性。

    干扰攻击:攻击者可以向某个方向连续发送超声波脉冲,干扰传感器的正常工作。这种攻击会导致传感器无法准确测量车辆与附近物体的距离。

    伪装攻击:攻击者通过在周围放置具有吸音特性的材料等方式来隐藏附近物体,从而进行伪装攻击。这种攻击使得传感器无法检测到实际存在的物体。

    物理攻击:攻击者可以对超声波传感器的接收器和发射器进行篡改或者禁用它们的功能。这种攻击通过物理手段来影响传感器的正常工作。

    欺骗攻击:欺骗攻击有简单、随机和高级 3 种类型。简单欺骗攻击利用虚假信号来误导传感器,而随机欺骗攻击则利用预先记录的合法信号来模拟真实环境,高级欺骗攻击通过监听传入信号、伪造反射信号并将其发送回传感器来欺骗传感器。

(3)摄像头

在 ADAS 中,摄像头是必需的传感器之一,用于识别车辆周围的环境,检测交通标志以及避免与其他物体碰撞。然而,摄像头也面临着受到致盲攻击和欺骗攻击的风险。

    致盲攻击:在 ADAS 汽车中,摄像头用于检测交通标志等,以及在夜间驾驶时帮助驾驶员使用传感器数据检测附近的物体,从而避免与其他物体碰撞。然而,攻击者可以使用致盲攻击来禁用车辆摄像头。致盲攻击通过将强激光束聚焦在摄像头上,导致更高的色调值,从而致盲摄像头,导致车辆感觉完全失明。这可能会导致车辆失控或者突然停车,从而增加驾驶员和乘客的安全风险。摄像头的工作原理与人眼非常相似: 光圈会随着视网膜扩张以适应可用光而进行调整。致盲攻击的成功与否取决于三个变 量:环境光、人造光源、摄像头与人造光源的距离。距离越远,光源必须越强。测试 发现红外光能直接使车载摄像头失明,无法识别前方物体。因此,必须采取措施来防止致盲攻击,例如增加摄像头的抗干扰性能,使用其他传感器作为备份,等等。

    欺骗攻击:摄像头欺骗攻击是一种针对 ADAS 汽车的安全威胁。攻击者可以利用这种攻击欺骗车载摄像头,使其识别错误的物体或交通标志。攻击者可以在摄像头的视野内放置假标志或其他物体,或通过欺骗自动曝光控制、自动对焦或降低光敏感度等方式来干扰摄像头的正常运行。尽管摄像头可以通过算法来平衡光照条件,但直射光仍然会降低摄像头的曝光度和灵敏度,从而降低图像质量并遮挡道路上的物体。攻击者可以利用这种漏洞来欺骗车载摄像头,从而对驾驶员和乘客的安全构成威胁。

(4)雷达

雷达传感器是一种使用电磁信号来测量与附近物体的距离并确定信号从发射到接收所经历时间的设备。目前大多数雷达传感器使用毫米波频段(mmW)。这些传感器可用于许多应用,例如远程雷达用于自适应巡航控制(ACC),中程雷达用于车道变换助手(LCA),短程雷达用于提醒司机停车时可能会遇到障碍物。然而,雷达传感器也面临着受到干扰攻击和欺骗攻击的风险。

    干扰攻击:在干扰攻击期间,攻击者可能会干扰雷达传感器信号的某些频段,这种信号干扰可能会降低传感器的信噪比,从而导致雷达系统失去检测附近物体的能力。

    欺骗 / 中继攻击:欺骗 / 中继攻击与上述激光雷达原理相同,因此在此不再赘述。

04
多传感器融合攻击

在 ADAS 领域,研究人员通常认为多传感器融合(MSF)算法可以有效对抗 GPS 欺骗攻击。然而,加州大学尔湾分校(UCI)的研究人员通过仿真环境测试发现,MSF 算法存在接管漏洞,使得这种目前 ADAS 领域最强的定位算法被攻破。这项最新研究的采用了 FusionRipper 攻击方法,它能够抓住接管漏洞出现的窗口期,对行驶中的 ADAS 车辆进行攻击。研究人员利用这种漏洞构建攻击并实现超过 97% 的攻击成功率,导致受害者的自动驾驶车辆偏离道路。

什么是接管漏洞?研究人员通过实验分析发现,MSF 算法受到实际应用中存在的动态因素(如传感器噪声和算法误差)的影响,存在可信度相对降低的窗口期。在这期间,GPS 欺骗可能会导致 MSF 输出的偏差呈指数级增长。由于 GPS 在某种程度上成为 ADAS 汽车定位的主导输入源,这会导致多传感器交叉验证的机制失效,并最终导致 MSF 拒绝其他输入源,从根本上违反了 MSF 算法的设计原则。这也可以理解为短板效应。

基于接管漏洞,研究人员设计了 FusionRipper 攻击方法。这种攻击方法能够抓住接管漏洞出现的窗口期,对行驶中的 ADAS 车辆进行攻击。攻击方法主要分为两个阶段(见图 2)。

ADAS常见的7种网络攻击方式w4.jpg

图2  FusionRipper 攻击方法(图片来自 UCI 的研究)

阶段 1 :漏洞分析阶段。攻击者开始 GPS 欺骗,并在 MSF 可信度下降的窗口期出现时, 测量目标 ADAS 车辆的反馈信息来进行分析。

阶段 2:攻击性欺骗阶段。在识别出窗口期之后,攻击者不断进行欺骗测试,以触发接管效应,快速诱发出最大偏差。

攻击方式有两种:其一,车道偏离攻击,目的是让目标 ADAS 汽车向左或向右偏离车道, 直至驶出路面;其二,错道攻击,目的是让目标 ADAS 汽车向左偏离,驶入逆向车道。

05
无线通信攻击

网络攻击可以通过无线通信来实施。前文已经详细介绍了无线攻击的原理和实战,这里 只介绍与 ADAS 紧密相关的无线通信技术。

1、蓝牙攻击

在过去,黑客通常通过蓝牙攻击来实现对车辆的控制,这种攻击方式需要在距离车辆不超过 30 m 的范围内进行,以便建立蓝牙连接。

蓝牙网络为网络攻击者提供了拦截汽车和手机之间传递的数据与图像的能力。蓝牙攻击示例有 BlueBorne 和 Carwhisperer 。BlueBorne 攻击主要利用蓝牙堆栈中的漏洞,在所有者不知情的情况下连接到设备,并获取最高命令执行权限。这样,攻击者就可以在设备上执行各种操作,例如监听、修改数据、读取和跟踪等,从而渗透并完全控制 ADAS 车辆。而 Carwhisperer 是一种黑客技术,攻击者会使用汽车蓝牙设备默认的 PIN 码,通过模拟手机连接到车辆系统, 一旦连接成功,就可以控制车辆上的各种蓝牙应用系统并获取相关信息。

2、Wi-Fi 攻击

与蓝牙相比,在考虑车辆连接性时,Wi-Fi 是一种更稳定、更安全的协议,但它也存在安全风险。Wi-Fi 攻击通常通过 Wi-Fi信号弱点来攻击车辆网络,攻击者可以通过伪造公共 Wi-Fi 热点来引诱车辆上的人员连接,并从中获取信息或者进行进一步攻击。Wi-Fi 攻击的示例有 WiPhishing 和 Evil Twin 攻击。WiPhishing 攻击利用伪造的公共 Wi-Fi 热点来诱骗车辆上的人员提交个人信息,如用户名和密码,进而窃取这些信息。Evil Twin 攻击则是攻击者伪造与真实 Wi-Fi热点相同的热点名称和密码,诱骗车辆上的用户连接,并在此过程中窃取信息或者进行进一步攻击。

3、GNSS 攻击

ADAS 汽车使用 GNSS 获取其地理位置,通过计算消息的传输和到达时间来确定它们与至少 4 颗卫星的距离位置。然而,由于 GNSS 使用的扩频码是公开的,而且 GNSS 是一个开放标准架构,因此 GNSS 通信容易受到攻击(见图18-20)。因为ADAS汽车依赖于GNSS, 所以对 ADAS 汽车内的 GNSS 的攻击优先级高于对摄像头传感器的攻击。GNSS 信号欺骗是指通过真实的 GNSS 信号广播假信号来控制 GNSS 接收器,使其错误地跟踪这些信号。攻击者可以利用 GNSS 信号的低功耗和提供具有更高信号强度的虚假 GNSS 信号来压倒原始信号并破坏数据的完整性。攻击者可以篡改 GNSS 接收器,使其计算错误的位置和时间,中断 GNSS 接收器,阻止接收器定位。

(1)干扰攻击

在 GNSS 干扰攻击中,攻击者利用干扰器向 GNSS 传感器发射无线电噪声,导致信号被干扰,从而使车辆无法准确地定位。这是最简单的攻击之一,因为干扰器价格便宜,易于获取,且广泛可用。攻击者只需向工作频率(如 1575.42 MHz)添加足够多的噪声信号,就能使车辆的接收器无法区分真实信号,从而造成严重后果。

ADAS常见的7种网络攻击方式w5.jpg

图 3  GNSS 欺骗攻击

(2)黑洞攻击

黑洞攻击指的是攻击者丢弃数据而不是将其转发到目的地,从而在网络中形成一个黑洞, 导致通信中断的一种攻击方式。在车辆通信网络中,黑洞攻击可能会导致车辆之间的信息无法传递,相互孤立。攻击者可以通过伪造 GNSS 数据和虚假路由信息来进行黑洞攻击,并通过恶意节点丢弃相关数据包以确保信息不到达目标节点。灰洞攻击是黑洞攻击的一种变体, 攻击者交替执行正常行为和随机丢弃数据包,比黑洞攻击更难以检测。链路状态路由和 Ad-  hoc On-demand 距离向量等路由协议可以为黑洞攻击提供支持。

06
V2X攻击

对基础设施的攻击本质上还是 V2X 攻击。 V2X 系统有两种通信标准:专用短程通信 (DSRC)和蜂窝技术(C-V2X)。

1、V2X 的基础要求

V2X(Vehicle-to-Everything)技术对于安全高效的 ADAS 至关重要,主要包含以下几点。

    准确的车辆信息:通过 V2X 技术,车辆可以获取到周围车辆的准确数据,例如速度、航向、制动踏板状态等。这些数据对于 ADAS 的决策和操作至关重要,一旦数据被篡改,可能会引发不可预测的风险。

    感应障碍物:ADAS 汽车可以通过 V2X 传感器获得无法直接观察到的警报,这对于保障车辆和行人的安全非常重要,并且有助于 ADAS 汽车做出更好的决策。

    红绿灯状态和时间:依靠 V2X 技术提供的数据,ADAS 汽车可以根据交通信号灯的周期来调整行驶速度,同时交通信号灯也可以根据车辆拥堵情况进行自主调整,从而提高道路交通效率。

    适应环境:虽然雾和光线等环境因素会限制某些传感器的功能,但是 V2X 技术要求 ADAS 在任何天气和照明条件下都可以安全、可靠地运行。这需要传感器融合技术, 以适应不同的环境条件。

2、V2X 攻击方式

V2X 这类基础设施对 ADAS非常重要,是网络攻击的重点目标。V2X 攻击分类如图 4 所示。

ADAS常见的7种网络攻击方式w6.jpg

图 4  V2X 攻击分类

V2X 网络中有两种特殊的攻击类型:证书复制和女巫攻击。证书复制是指攻击者通过复制合法车辆的证书,伪装成合法车辆并向认证机构隐藏自己。而女巫攻击(见图 5 )则是 指网络中的某些节点谎称自己拥有多个身份,这种攻击在分布式网络中尤其常见。女巫攻击名称的灵感来自一本名为 Sybil 的小说,该小说的主人公患有多重人格障碍,基于相似性的联想,微软研究院的 Brian Zill 建议将这种攻击方式命名为 Sybil Attack(女巫攻击)。女巫攻击之所以存在,是因为分布式网络很难保证每一个未知节点的身份是可靠的。

在 V2X 网络环境中,道路上生成的所有数据都由 RSU 收集和发送。攻击者可以通过女巫攻击将欺骗节点伪造成 ADAS 汽车或者 RSU设备。具体而言,攻击者首先找到存在弱点的ADAS 汽车,然后使用女巫攻击对该车辆进行攻击。攻击信息会被上传至 RSU,由于 RSU 安装在外部,很容易被攻击者破坏或者未对信息进行验证就被传递到控制中心。控制中心信任 ADAS 汽车传递的信息,并将道路绕行信息传递给接近攻击区域附近的车辆,从而将包含攻击企图的信息传递给其他车辆。这可能会导致交通拥堵或者事故。

ADAS常见的7种网络攻击方式w7.jpg

图 5  V2X 中的女巫攻击

因此,汽车网络安全属性需要 CIACA,其中身份认证尤为重要,只有这样才能确保 V2X 网络中的数据安全和网络安全。

07
算法攻击

虽然算法攻击并不是 ADAS 引入的问题,但要想确保算法的安全对抗,需要长期的积累。 这些算法系统的主要作用是识别交通标志和道路标记,检测车辆,估计其速度并规划前方路径,但是这些系统的持续工作也使 ADAS 汽车变得更加脆弱。除了人工智能系统中的突然故障等无意威胁之外,还有一些旨在专门损害人工智能系统的安全关键功能的对抗攻击。例如, 攻击者可能会对道路进行粉刷以误导导航系统,或者在停车标志上粘贴贴纸以防止其被识别。这种攻击可能导致人工智能系统错误地对物体进行分类,从而使 ADAS 汽车以危险的方式运行。虽然算法攻击不是本书的重点,但我们仍会简单地描述一下相关情况。

1、图像识别

图像识别系统使用深度学习算法对道路标志等图像进行分类。

2、物体检测

ADAS 汽车使用对象检测算法检测车辆、道路和车牌等物体。这种算法可以被对抗性攻击干扰。

3、语义分割

语义分割系统可以将图像中的每个像素分类到预定的类别中,以便无人驾驶车辆识别车道、交通信号灯、路标、高速公路和其他重要信息。

4、语音识别

语音识别系统易受对抗性语音命令的影响,从而导致无人驾驶汽车出现不良行为或事故。

后序


《智能汽车网络安全权威指南》是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的权威指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。全书分为上、下两册。

下册详细总结了汽车黑客的攻击思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻击手法与防御措施。系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者开阔眼界。本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知,而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百张图表,看了就能懂,学会就能用!

福利:欢迎在评论区发表专业评论,我们将选出5个优秀评论,赠送作者签名版著作。

-end-

购买本书:
ADAS常见的7种网络攻击方式w8.jpg

版权声明: 本文经李程先生等人及机械工业出版社授权发表,如需转载,需附上方的购买图片。

快速发帖

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|手机版|小黑屋|Archiver|汽车工程师之家 ( 渝ICP备18012993号-1 )

GMT+8, 20-11-2024 19:22 , Processed in 0.434877 second(s), 30 queries .

Powered by Discuz! X3.5

© 2001-2013 Comsenz Inc.