您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[VECENTEK]:2024年智能网联汽车网络安全年度报告 - 发现报告

2024年智能网联汽车网络安全年度报告

交运设备2024-04-29VECENTEKL***
AI智能总结
查看更多
2024年智能网联汽车网络安全年度报告

智能网联汽车网络安全 年度报告 前言012024年全球典型智能汽车网络安全大事件04深度剖析——KIA汽车严重漏洞事件062024年搭载为辰IDPS的车辆全球分布图102024年总体安全态势12典型攻击手段剖析16未来智能网联汽车信息安全风险预测18安全建议23鹏城实验室27为辰安全实验室27参考数据来源27 强标密集出台,汽车网络安全的重要性跃升 2024年8月23日,国家连续出台GB 44495-2024《汽车整车信息安全技术要求》、GB 44496-2024《汽车软件升级通用技术要求》、GB 44497-2024《智能网联汽车自动驾驶数据记录系统》等系列国家强制性标准,并将于2026年1月1日强制实施。 其中,GB 44495-2024《汽车整车信息安全技术要求》从汽车信息安全管理体系、外部连接安全、通信安全、软件升级安全、数据安全等 对各项信息安全技术指标做出了明确规定,要求 从设计、研发、测试、生产、运维到报废的全生命周期 进行安全管理。 强制性标准的发布,意味着国内汽车企业将从硬件到软件、从系统架构到数据管理全面提升汽车产品的信息安全防护能力,有效应对日益复杂的智能汽车网络安全威胁。随着汽车技术的不断发展和网络安全威胁的演变,安全标准将更加细化和具体,以适应新的技术和应用场景。 我国作为汽车的发展高地,出台强标与国际法规接轨,有利于降低出口车辆的认证成本和风险,提升中国汽车产业在全球的影响力和市场份额。也有助于提升我国在国际智能汽车法规标准制定中的话语权和影响力。 消费者对汽车网络安全的重视程度提高 2024年9月,民意与市场分析机构YouGov对德国1149名汽车用户进行的问卷调查显示,三分之一的新车买家表示车辆遭受黑客袭击的风险高低是购车决定的重要参考。此前,在2023年广州车展调研中显示,43%的用户将信息安全作为购车首要考虑因素,超九成受访者倾向选择注重数据安全和保护个人敏感信息的汽车品牌。汽车网络安全的重要性正从B端的车企、供应商拓展至C端消费者,汽车网络安全的防护程度将直接影响车企的竞争力及信任价值。 高度智能化带来的自动驾驶及供应链安全的脆弱性 根据工信部预测,2025年L2级及以上乘用车的智能驾驶渗透率预计达到70%。一辆高端智能汽车的软件系统集成多方供应商代码,所运行的代码数量过亿,甚至超过一架波音飞机。软件定义汽车的高度发展下,汽车软件代码的行数激增,复杂程度攀升,其暗藏的漏洞更难排查,易成攻击入口。而供应链愈发复杂,众多供应商环节若有一处网络安全失守,整车都会受到牵连。 今年某款热门车型因底层操作系统供应商的代码缺陷,触发系统崩溃故障。在供应链各环节缺乏统一安全标准的当下,更新包极易被植入恶意程序,从而导致供应链安全的隐患显著提升。 车-路-云一体化对网络安全提出更高要求 2024年,我国共计建设了17个国家级智能网联汽车测试区、7个车联网先导区、16个“双智”试点城市,开放测试道路32000多公里,发放测试牌照超过 7700 张,测试里程超过1.2亿公里,各地智能化路侧单元(RSU)部署超过8700套,多地开展云控基础平台建设。 车路云一体化的实践将车辆、道路基础设施与云端平台深度融合,车路云之间时刻都有海量的数据交互,在极大提升出行效率与智能化水平的同时,也对通信安全提出了远高于以往的严苛要求。如此庞大的数据洪流,一旦通信链路遭遇攻击,出现数据泄露、篡改,那行驶中的车辆就可能接收错误指令,酿成交通事故。 暗流涌动的国际形势带来的安全隐患 汽车出海高歌猛进的大势伴随的却是国际形势的严重不确定性。美国、欧盟关税加剧、跨境监管要求加强,关税增加使出口成本攀升,产品价格优势削弱。而跨境监管要求趋严,不同国家地区标准不一,数据隐私、安全规范等各有差别,且监管常动态变化,大幅增加了我国车企出海合规的风险和成本。 此外,贸易限制还可能阻碍国际间技术交流与合作,延缓汽车网络安全技术的创新发展速度,进一步阻碍我国汽车网络安全产业的发展。 2024 年的智能汽车行业站在创新的潮头,网络安全已成为决定其能否行稳致远的关键变量。正视复杂的背景与严苛的挑战,才有望在这场软件定义汽车的数字化出行浪潮中,开辟出既智能又安全的坦途。 深度剖析——KIA汽车严重漏洞事件 2024年6月,安全研究人员发现了一系列KIA汽车的漏洞,攻击者通过向起亚经销商的基础设施“kia connect.kdealer.com” 等系统发送 HTTP 请求,注册一个虚假账户并生成访问令牌。 攻击者利用获取的访问令牌,结合车辆识别号码(VIN),可以查询到车主的信息,通过操作修改车主的访问权限,将自己设置为主要账户持有者,从而获得对车辆的完全控制,能够执行如解锁、启动、定位等各种远程命令。 漏洞影响这是一个典型的由远程发起的信息泄露和远程控制漏洞 0 1凭车辆VIN码或车牌可远程控车攻 击 者 利 用 此 漏 洞 仅 凭 车 辆 VIN码或车牌(可以解析某人的车牌,并能够通过 API 解析 VIN码)即可远程操控汽车。 02攻击时间仅需30秒左右 无论车辆是否有活跃的KIA Connect订阅,攻击者未经授权便可以获取车主的个人信息,包括车主姓名、电话、电子邮箱和住址等等,在车主不知情的情况下将自己添加为该车辆的隐形用户。 受影响的车辆受影响的车型包括2014款至2025款CARNIVAL、K5、SELTOS、SORENTO等车 型,共约数千万辆车。 攻击流程示意 此类漏洞不仅存在于KIA汽车,研究人员在本田、英菲尼迪、日产、讴歌、宝马、梅赛德斯等车企的车辆中均发现了类似的漏洞。这些漏洞包括可远程锁定和解锁车辆、启动和关闭发动机、激活车辆的前灯和喇叭,甚至远程接管车主账户、访问车辆摄像头查看实时图像等,部分黑客攻击仅需车牌号或车主电子邮件地址即可实现。 随着汽车智能化、网联化的发展,车辆的电子控制单元、车载信息娱乐系统、自动驾驶系统等与外部网络的连接日益紧密,这增加了黑客攻击的潜在风险。 漏洞原理起亚汽车严重漏洞事件解析图 安全建议 车企 0 1加强身份验证采用多因子认证(如密码结合短信确认码等方式)增加安全指数。 02数据加密签名对车辆与服务器之间传输的所有数据,包括用户的个人信息、车辆状态信息等, 进行加密处理,防止数据在传输过程中被窃取或篡改。同时,对于存储在车辆和服务器中的数据,也要采用加密存储的方式,增加数据的安全性。 03定期进行安全评估自行或委托专业的智能汽车安全厂商合作,定期进行安全评估和渗透测试,当发 现异常行为或疑似漏洞利用的迹象时,能够迅速做出响应,降低风险。 04提升安全意识与培训 加强对员工的网络安全意识培训,提高其对安全漏洞的敏感度和防范意识,防止因内部人员的疏忽或不当操作导致的安全问题。 车主 0 1及时更新软件 定期检查并更新汽车的系统软件,尤其是最新的安全补丁要及时更新,降低被黑客攻击的风险。 02使用强密码 账户应设置复杂且唯一的密码,并定期更换。 03关注车辆状态 定期检查车辆的状态,如发现异常的车辆操作或收到不明来源的通知,应及时与经销商或销售顾问联系,确认车辆是否存在安全问题。 04保护个人隐私 在使用车辆相关的服务和应用时,注意保护个人信息的安全,避免在不明来源的网站或应用中输入车辆和个人信息。 2024年总体安全态势 安全事件同比增长率及趋势 为辰信安VSOC所监测的中,2024年安全事件同比2023年增长了3000000+车辆31% 根据总体安全趋势可以看出,中危、高危、超危漏洞数量减少,低危漏洞的风险显著增加,推测可能由于安全方面各种法规标准的实施、安全技术措施的普遍应用,以及风险识别与缓解策略的有效实施,使部分高危和中危风险被有效缓解为低危。 为辰安全实验室研究过的中监测到的攻击事件及被攻击对象占比情况如下图所示:1200+车型与零部件 攻击事件占比情况统计 同比2023年的攻击事件占比,数据安全、硬件安全、业务安全、应用安全等对应漏洞数量呈上升趋势。 典型攻击手段剖析 攻击自动驾驶传感器 步骤01 破解通信访问认证机制攻击者通过破解激光雷 达传感器的通信访问认证机制,利用传感器的漏洞注入指令。 步骤02 注入恶意干扰指令攻击者注入的恶意干扰 指令能够欺骗传感器,对传感器测距与空间感知能力造成干扰。 步骤03 导致ADAS错误判断攻击将导致高级驾驶辅 助 系 统 ( ADAS) 的 决策作出错误判断,在实际驾驶场景中对行车安全产生极大威胁。 远程控制车辆  下图为MQTT控车的通用逻辑: Ÿ– 车辆上的远程通信ECU(T-BOX)订阅相关主题。vq– APP向这个主题发送相关控车指令,实现控车。 核心的攻击逻辑是通过非法手段去获取 MQTT服务器地址,鉴权信息,指令格式 ,然后通过这些信息恶意发送控车指令,达到控车的效果。 在整车级渗透测试中,通过MQTT恶意控车一般有两个入口点:T-BOX和APP T-BOX入口点车端入口点为MQTT客户端所在的ECU,除T-BOX外也包括网关和车机。 通过前期渗透手段进入T-BOX即可尝试搜索MQTT相关信息,通用方法如下: 01信息泄漏 全局搜索MQTT相关的日志文件/配置文件,粗心 的 开 发 者 可 能 会 遗 留 一 些 相 关 信 息 , 如MQTT服务器地址、鉴权信息、指令格式等。 通过逆向分析MQTT Client可能会获取相关信息。 APP入口点APP跟MQTT服务端通信时,也会获取MQTT服务器的相关信息 APP可能把相关信息写在APP里,这种做法极不安全。 APP通过服务器获取相关信息时需要一些前置鉴权,例如登录后才能获取对应信息。 未来智能网联汽车信息安全风险预测 供应链安全 2024年汽车领域发生了多起供应链安全事件,例如,美国芯片出口管制等由于国际局势变动引发的供应链风险,以及汽车售后零部件供应商 AdvanceAuto Parts数据严重泄露事件。  供应链安全风险的特征 & 供应链攻击将更加隐蔽和复杂 攻击者将利用AI技术自动化供应链攻击,增加攻击的隐蔽性和规模。此外多阶段攻击可能成为主流,例如通过子供应商渗透进入核心供应链。 & 开源技术的滥用将加剧供应链风险 智能汽车软件中广泛使用的开源组件可能成为攻击的重点目标,攻击者可以利用开源代码中的已知漏洞或篡改开源库,影响产业链上下游。 & 全球化供应链将面临更多地缘政治风险 地缘政治紧张局势可能导致对特定国家供应商的信任下降,企业需要重新评估供应链的地理分布。政府可能对某些关键技术或组件实施出口限制,进一步增加供应链的不确定性。 & 假冒和篡改零部件的威胁将持续增长 随着供应链的复杂性增加,假冒零部件进入市场的风险将进一步扩大。攻击者可能利用假冒零部件作为攻击载体,实施硬件级别的安全攻击。 供应链安全的威胁点 攻击者通过入侵供应商的软件开发环境或更新渠道,将恶意代码植入软件组件中,这些恶意代码可能在车辆量产后激活,导致数据泄露、功能失效或车辆控制被劫持。 智能汽车中使用的硬件组件(如芯片、存储器、传感器、通信模块等)可能在生产或运输过程中被篡改或植入后门。这些后门可能被远程激活,用于窃取数据或破坏系统功能。  第三方服务 智能汽车依赖于第三方服务(如云平台、OTA升级、手机APP、地图导航、语音助手等),这些服务的安全性直接影响车辆的运行,一旦第三方服务遭到攻击或中断,车辆可能功能失效或数据泄露。 智能汽车供应链涉及多个供应商和子供应商,每个环节都可能成为攻击的切入点,供应链的复杂性使得企业难以全面审查每个供应商的安全性,增加了漏洞暴露的风险。 自动驾驶安全 2024 年被视为端到端智驾的“上车元年”,多家车企计划在2025年实现端到端大模型智驾系统上车,我国的自动驾驶级别正从L2向L3及L4跃进。自动驾驶与车联网、人工智能、大数据等技术深度融