「在防空洞里谈车联网安全,你觉得够 Geek 吗?不管你信不信,反正我是觉得,除非还有人肯带你去雷达基地办活动,否则,我们就是最酷的,没有之一了。」
在这次活动中,我们请来了不少极客小伙伴。今天要讲到的这位,是车联网创业公司飞驰镁物的联合创始人兼首席运营官——蔡东,他将对车联网的底层系统进行剖析,解读车联网安全的痛点。
「论如何做一个 360 度无死角的黑客」
蔡东以控制车门为例,分析黑客想要对汽车发起攻击,一般会从以下几个方面入手:手机端、TSP(Telematices Service Provider,汽车远程服务提供商)、T-BOX/OBD 盒子以及车机系统(在这里为了描述方便将车机与 T-BOX 分开讲解)。
由于手机端及 TSP 会与 T-BOX/OBD 设备之间形成交互,因此,想要对车辆形成控制,无论是通过攻击 BCM(Body Control Module,车身控制模块)、T-BOX 或是车机系统,其实全部都必须经由 CAN 总线来完成。
「论如何做一个 720 度的黑客杀手」
首先,从 T-BOX/OBD 的角度来说,可以分为以下几点进行防护:
1. 设备身份识别:要想不被黑,最重要的就是无论黑客把自己伪装成什么样儿,我们都必须准确的判断出它到底是不是我们真正的小伙伴。首要的一点是,T-BOX 需要与后台系统进行端到端的身份识别,只确认对方发来的信息,避免伪造身份指令;其次,准确识别车辆身份也尤为重要,VIN(Vehicle Identificatien Number,车辆识别代码编号)与车辆本身的序列身份相关联。
2. 信息交互:在 T-BOX 与后端进行信息相交互时,首先应确保信息必须加密;其次,信息发送前进行签名认证,接收后进行验签,确保对方是可信收发方;同时,接收信息时应与自己身份做比对,确保所任务执行的正确;最后,信息请求时要增加措施,例如加时间戳或进行高强度加密。
3.CAN-BUS 访问限制:CAN-BUS 具有很多的安全漏洞,需增加限制,保证安全。首先,T-BOX 接受信息与 CAN-BUS 做交互时,必须提前预递,不接受网络传输;其次,信息交互时,尤其是控制信息交互时,要增加条件,例如,执行控制指令时须在车辆停止时进行。
4. 功能隔离、异常情况处理等:举例来说,T-BOX 提供的 Wi-Fi 功能必须与车机控制的核心功能做隔离;车辆在一段时间内持续收到一定强度的非法请求时,设备应开启自动保护,暂停某些关键功能,等车辆在下一次发动时,重新开启相关功能。
车机系统承载了各种应用的运行,App 的多样导致无法充分保证自身应用的安全。因而对车机底层的操作系统安全性,必须提高到极高级别,以提供足够的安全支撑,隔离一般应用对汽车核心应用得干扰。同时,最好具备远程升级的功能。
蔡东表示:车载系统虚拟化技术,是车机安全的新技术。 为了保证安全,飞驰镁物也在做一些新的探索与实践。通过远程控制及关键交易环节,结合生物因子验证,增强系统安全,例如增加人脸特征识别,声纹识别及心率手环等。
与黑客的博弈正在进行,画出布局是第一步,将其实现,才是关键。车联网安全大会虽然结束了,但战斗,才刚刚打响。