1.800.677.7305

Campbell, CA  |

韌體滲透有可能為駭客提供自動駕駛系統所有其他元件的最高存取權限,進而讓他們能夠進行從覆寫安全通訊協定到取得完全控制等任何事情。後果可能很嚴重:

由於有如此利害攸關的嚴重後果,自駕車 (AV) 公司必須做好準備,找出並消除自駕車安全漏洞。以下是自駕車團隊應該注意的一些最常見的自駕車安全漏洞範例。

5 大自駕車安全漏洞

隨著全自動系統(即 L4/L5)的出現,當前攻擊面所造成的潛在傷害也隨之擴大。例如,惡意駭客不會進行無害的惡作劇,而是會利用 Wi-Fi 作為進入 AV 運算基礎設施的入口,並控制所有車輛的操作,從而帶來潛在的災難性後果。防止這種毀滅性情況的最佳方法是確保 AV 韌體免受外部攻擊。即使 Wi-Fi 或其他系統遭到入侵,該攻擊媒介也無法用來滲透車內更重要的運算系統。

1. 使用 ECU 竄改

電子控制元件 (ECU) 為車輛子系統中的各種感應器和致動器提供功能控制。現代車輛擁有 100 多個 ECU,每個 ECU 都有專屬代碼,這些代碼可事先保護車輛免受攻擊。現在,惡意駭客正以自訂韌體更改 ECU 預期動作來重新載入 ECU,從而攻擊 ECU。攻擊者可以修改 ECU 記憶體並篡改安全金鑰,同時保持 ECU 韌體和更新的完整性。這類攻擊可以使用散列技術與身份驗證操縱進行更新,從而不會被偵測到。

2. 開啟 OBD 連接埠

2008 年之後生產的所有車輛幾乎都配備車載診斷 (OBD) 系統和連接埠。這項技術會收集車輛診斷資料,提供對故障和效能的深入見解。OBD 系統透過 CAN 匯流排進行通訊來與 ECU 互動。它使用手持裝置,透過有線連接或藍牙連接到 PC。連接後,PC 即可向車輛 ECU 傳送資料以及接收 ECU 的資料。遺憾的是,這種連接提供了潛在的入侵機會,使入侵者可以操縱資料封包或將惡意資料封包注入車輛網路。

3. 惡意更新

提升自駕車連線能力會使惡意駭客能夠在車輛上安裝惡意韌體更新。通常,惡意更新會導致網路攻擊,從而讓車輛的私人資料被駭客利用,進而讓其能夠控制韌體並引入惡意軟體。此外,針對自動駕駛汽車的勒索軟體也不斷湧現,已經報告了許多相關案例。

4. 管理模式操縱

處理器提供一種安全的操作模式,通常稱為管理模式 (MM),可管理系統的基本元件。它在 Intel 結構處理器上作為 SMM 實施,在 Arm 處理器上作為 TrustZone 實施。攻擊者可能會利用記憶體緩衝區溢位或使用其他方法注入惡意軟體,並提升其權限以存取和操縱 MM。對 AV 韌體的這種存取級別使攻擊者能夠完全控制系統的所有部分,從而不受限地控制車輛及執行該韌體的軟體。遺憾的是,這類攻擊很難偵測,因為在 MM 中執行的惡意軟體具有如此高的權限,使得惡意動作無法被典型的反惡意軟體偵測出來。

5. 供應鏈攻擊

駭客也可能在供應鏈層級發動韌體攻擊,例如在車輛製造期間。透過利用安全認證流程中的漏洞,他們可以將惡意軟體注入看似合法的韌體更新中。攻擊可以透過實體(如果他們能夠接觸機器)或遠端方式(透過網路或無線傳輸)發動。當然,在 AV 原始設備製造商 (OEM) 方面,通常有多個第三方參與開發。因此,請務必記住,每個參與開發的第三方都是供應鏈中的另一個潛在漏洞。

如何消除這些自駕車安全漏洞?

從眾多攻擊媒介到各種安全漏洞,自駕車有許多潛在的網路安全風險。為了防止攻擊,從初始設計到持續風險消減,自駕車團隊需要在整個開發過程中實施強大的安全措施。

Author

Leave a Reply

Your email address will not be published. Required fields are marked *