隨著智能網聯汽車產業的迅速發展,汽車智能化與網聯化程度持續加深,汽車已逐漸從傳統的交通工具演變成具備復雜功能的移動智能終端,在提供智能駕駛、遠程控制等多樣化功能的同時也暴露出更多新型的攻擊面和威脅場景。車輛的信息安全問題已從單一車輛終端的基礎防護擴展至車-路-云協同的全域安全挑戰。中汽研科技聚焦智能網聯汽車面臨的信息安全威脅與攻擊風險進行深度剖析與實踐分享,旨在為構建完善的智能網聯汽車行業信息安全防護體系提供實用有效的解決方案。
PART/ 01
威脅與攻擊
智能網聯汽車的信息安全威脅已突破傳統車輛物理邊界的限制,擴展至“云-管-端”全域,涵蓋車端、手機端、通信通道、云端、路側等多個部分,其攻擊路徑也呈現出多維度的特征。
圖1:智能網聯汽車主要通信架構
1、車載系統:
車端的信息安全威脅主要集中在IVI車載信息娛樂系統、T-BOX等具有聯網功能、具備復雜操作系統的智能車載終端。作為車輛與用戶交互的界面,IVI通常集成了多媒體播放、導航、藍牙連接等多個功能模塊。攻擊者可能通過藍牙、USB接口或網絡連接入侵系統,竊取用戶數據、安裝惡意程序,并利用系統漏洞進一步滲透至車輛的其他關鍵系統。T-BOX作為車輛與云端服務之間的通信橋梁,具備上報車輛數據、接收遠程指令等功能。攻擊者可能通過T-BOX的遠程診斷接口或診斷服務程序的邏輯漏洞,發送惡意指令篡改車輛關鍵數據、獲取系統權限、控制車輛功能。例如篡改VIN碼、開啟調試模式、甚至是執行解鎖車門、啟動引擎等高風險操作。
2、車內通訊:
車內通訊網絡是車輛內部各模塊協同工作的基礎,主要包括車內CAN網絡、車載以太網。傳統的CAN總線采用廣播通信且缺乏安全機制,容易受到數據篡改、重放攻擊、拒絕服務攻擊等威脅;隨著車輛功能架構的復雜化和車內通信數據量的激增,車載以太網正在逐漸取代部分場景下的CAN總線應用,但其開放性也帶來了新的安全風險。例如,攻擊者可能利用以太網的ARP協議漏洞對車載通信數據進行劫持或重定向,威脅車輛的通信安全。
3、車外通訊:
車外通信通道是智能網聯汽車與外部世界交互的關鍵環節,包括藍牙、蜂窩數據、WiFi、NFC、射頻鑰匙等通信方式。據 Upstream Security 統計,2023年公開報道的安全事件中, 95% 以上是通過遠程攻擊實現的。除了利用藍牙、WiFi的協議漏洞(如BlueBorne等等)入侵車輛系統,針對NFC鑰匙、射頻鑰匙的中繼攻擊仍然是現在的技術手段難以直接規避的問題。
4、云端服務:
云端服務是智能網聯汽車實現遠程功能的核心,包括遠程控車和OTA升級等應用。頻繁的車云信息交互雖然提升了用戶體驗,但也暴露出更多的攻擊面。例如,針對云端服務提供的遠程控制功能(如遠程啟動、解鎖),攻擊者可能通過API漏洞或身份認證的邏輯漏洞,獲取車輛控制權,執行未經授權的操作,或者將惡意代碼/程序注入車輛;另一方面,云端存儲的用戶數據、車輛位置信息等可能因數據庫配置不當或防護措施不足而被攻擊者竊取,在2023和2024年,多家知名車企都發生過此類大規模的數據泄漏事件;此外,在OTA的過程中,若數據傳輸的加密方式安全性不足或簽名認證機制不完善,也可能導致升級包被截取分析、篡改、注入惡意程序等風險。
5、數據安全:
智能網聯汽車的智能駕駛和聯網功能與交通、測繪、通信等領域深度融合,其涉及的數據安全問題非常廣泛。我們在為企業的車輛開展信息安全檢測的時候,曾發現車輛的某控制器中明文存儲了精確的GPS定位信息(屬于GB/T 44464中表A.2分類的敏感個人信息)且未采取防護措施,這些信息能夠被進一步分析出經緯度,海拔高度,軌跡信息等詳細數據,存在泄露用戶隱私和數據存儲不合規的風險。另外,2024年10月,國安部曾發布公告聲稱某境外企業以合作開展汽車智能駕駛研究為掩護,在國內非法測繪地理信息。因此,數據安全相關的風險不止會影響消費者和車企,若缺乏監管,還可能涉及到更加廣泛的國家安全問題,未來勢必會受到更加嚴格的強制性管控。
圖2:國家安全部關于非法測繪的通報
PART/ 02
安全防護體系
基于智能網聯汽車所面臨的復雜威脅場景,針對單一信息安全風險或信息安全環節的防護手段難以完全覆蓋其暴露出的攻擊面。
中汽研科技智能網聯汽車研究部網聯通信測試平臺技術總監李奇指出,智能網聯汽車行業應構建起涵蓋技術、管理、監管的多層防護框架,以全方位地保障智能網聯汽車的安全性。
1、智能網聯汽車的信息安全防護需要依賴多層次的技術手段。
一是使用安全合規的密碼模塊。密碼技術作為保障網絡與信息安全的核心技術和基礎支撐,通過加密保護和安全認證兩大核心功能,可以實現車載通信、OTA升級等車聯網關鍵功能中防假冒、防泄密、防篡改、抗抵賴等安全需求,防止中間人攻擊、數據泄露、數據篡改等安全風險。
圖3:SM4加密過程示意圖(圖片來源于網絡)
二是加強車內外通信安全的防護措施。入侵檢測與防御系統(IDPS)是監控和響應異常流量和攻擊行為的關鍵技術,其基于人工智能和機器學習的應用能夠檢測并分析車輛通信中的異常行為模式,識別DoS攻擊、協議篡改、Arp欺騙、密碼爆破、惡意指令注入等已知攻擊模式;并且提前發現潛在的未知攻擊跡象,執行動態攔截與隔離等防御措施。車端IDPS結合云端VSOC(車輛安全運營中心)的漏洞監控與管理機制,則能夠進一步完善涵蓋接收分析威脅數據、預測潛在安全風險、實時監控與應急響應功能的動態防護體系。
隨著攻擊手段的不斷進化,單一技術手段的防護也存在被攻破的風險。因此,我們需要構建縱深的防御體系,例如在車端部署可信執行環境、配合Secure Boot和硬件安全模塊(Hardware Security Module,HSM)來保護加密密鑰、數字證書,確保固件/軟件的真實性完整性;同時通過網關安全隔離為車內網絡提供邊界防護,限制惡意消息和攻擊數據在車內網絡中的傳播,隔離潛在的威脅,從而形成協同、全面的技術防護能力。
2、企業應當具備覆蓋汽車全生命周期的信息安全管理體系。
企業的信息安全管理體系需要貫穿從概念設計、開發、測試、生產到運維、報廢的各個階段。例如在概念設計階段應引入安全設計原則,開展威脅分析與風險評估,將安全目標和需求嵌入車輛的開發流程中;在開發階段進行完善的測試驗證;在運維階段建立實時的安全監控與應急響應機制等等。
圖4:信息安全管理體系框架
同時,軟件/硬件的供應鏈信息安全同樣關系到整個車輛系統環境的安全性。例如,我們在為企業的車輛開展信息安全檢測的時候,曾發現供應商提供的軟件中,部分廢棄代碼引用的第三方開源庫依賴未作檢測和清除處理,導致出現向境外IP服務器進行隱蔽數據交互的問題。這類無意識的問題如果未能通過測試提前發現,在車輛的正式公告檢測時就可能存在因技術要求不合規而進行修復整改,導致車輛公告審批和上市受到影響而延期的風險。
圖5:車輛WiFi數據出境檢測結果
因此,在軟件/硬件的概念設計階段,對關鍵零部件進行信息安全的威脅分析與風險評估、對零部件供應商的信息安全能力進行評估、以及在零部件級別開展嚴格的信息安全測試和驗證,都是車輛制造商信息安全管理體系的必要環節。而對于軟件/硬件的零部件供應商來說,能夠提供符合信息安全要求的軟件/硬件產品及其產品符合信息安全要求的檢測報告,將會是其應對車企供應商準入時的重要優勢。
3、基于法規和標準的行業監管是保障智能網聯汽車安全的重要基線。
一方面,我們需要推動GB 44495、GB/T 44464等已發布的信息安全、數據安全標準法規的實施與落實,確保車輛制造商信息安全管理體系的審核認證和車型的信息安全檢測成為車輛合規和市場準入的重要條件。
圖6:UNECE R155與GB 44495-2024
另一方面,為抵御不斷更新、變化的攻擊手段,應對不斷更新的復雜威脅場景,針對智能網聯汽車信息安全、數據安全標準的進一步研究和制定仍需加快步伐,通過標準的迭代和升級持續促進智能網聯汽車產業安全健康發展。
結語
智能網聯汽車的信息安全已成為當下汽車行業、企業和消費者共同關注的重點問題。高度的智能化和網聯化提升用戶體驗的同時,帶來的威脅與風險涉及到數據泄露、財產安全、生命安全、國家安全等各個方面。因此,針對關鍵技術、企業管理、行業監管幾個環節,構建全面且可靠的信息安全防護體系,不僅是技術發展的必然要求,更是保障用戶安全、維護市場秩序、推動行業健康發展的關鍵所在。中汽研科技已構建了圍繞整車信息安全、數據安全的合規檢測能力,能夠面向車輛制造商和零部件供應商提供整車及零部件的信息安全合規測試、研發驗證測試、確認/滲透測試、數據安全測試等檢測認證服務,以及信息安全管理體系相關的咨詢服務,協助企業發現信息安全問題、提升信息安全能力、滿足國家標準法規要求。未來,中汽研科技將持續提升汽車信息安全領域的檢測能力與知識水平,為行業和客戶提供優質的技術服務,助力企業落實國家標準要求,支撐智能網聯汽車信息安全領域的高質量發展。
專家介紹
李奇,中汽研科技網聯通信測試平臺技術總監
主要負責汽車信息安全、軟件升級、數據安全業務及相關標準制修訂工作;參與國家及省部級科研項目10項,主持/參與中心/院所級科研項目15項,授權發明專利4項。從事智能網聯汽車檢測研究工作10余年,參與80+款整車滲透測試、國標符合性測試以及出口車型R155認證測試等,以豐富的經驗護衛汽車信息安全。
市場聯系聯系人丨張秀麗 聯系電話丨***********
業務聯系聯系人丨李奇 聯系電話丨***********