1.硬件安全威脅
汽車零部件制造商在制造T-Box和IVI時,會在設備的PCB上保留壹些調試端口,例如JTAG。調試端口信息未進行安全加密,通過這些接口用戶可以登錄系統甚至獲得root權限,導致系統中的用戶數據信息存在泄露風險,更嚴重的是可以通過篡改系統內部文件控制車輛動力系統。而壹些零件制造商將芯片模型絲網印刷在系統芯片上。攻擊者可以很容易地通過芯片模型找到芯片每個引腳的定義,然後通過設備直接提取芯片固件或讀取芯片信息來獲取芯片中的信息。
2.通信協議安全威脅
通信協議包括外部通信協議和內部通信協議。外部通信協議包括公共遠程通信協議(如HTTP和FTP)、私有遠程通信協議、藍牙通信協議和Wi-Fi通信協議等。內部通信協議主要指CAN總線協議和以太網協議。外部通信協議和內部通信協議都面臨著被攻擊的安全威脅。
外部通信協議可能受到中間人攻擊、洪泛攻擊等威脅。所謂中間人攻擊是攻擊者在通信車輛和服務平臺之間放置壹個設備,在通信雙方不知情的情況下監視或篡改正常通信信息。
車載通信,如CAN總線協議,可能面臨洪泛攻擊和重放攻擊。泛洪攻擊是拒絕服務攻擊的壹種【6】。由於車載CAN總線采用基於優先級的串行通信機制,當兩個節點同時發送信息時,會發生總線訪問沖突。根據逐位仲裁原理,在幀開頭標識符的幫助下,低優先級節點主動停止發送數據,而高優先級節點繼續發送信息。因此,攻擊者可以通過OBD等總線接口向CAN總線發送大量優先級較高的消息或ping數據包,這導致系統忙於處理攻擊者發送的消息,無法處理正常的請求消息,從而導致無法識別車輛的正常消息信息,從而造成危害。
3.操作系統安全威脅
聯網汽車操作系統主要是嵌入式Linux、QNX和Android操作系統,但這些操作系統中使用的代碼非常復雜,不可避免地會導致安全漏洞,因此操作系統容易受到攻擊,從而導致惡意入侵和控制的風險。
除了自身漏洞的威脅外,操作系統還面臨系統權限解除和篡改操作系統升級文件等威脅。壹些汽車操作系統保留管理員權限,攻擊者可以通過命令獲得管理員權限,從而查看或修改系統中的文件。此外,目前幾乎所有車輛都通過遠程無線下載的方式進行升級,增強了自身的安全防護能力,但這種升級方式也面臨著各種威脅,例如:在升級過程中,攻擊者篡改操作系統文件和MD5文件,使被篡改的升級包通過系統驗證;在傳輸過程中,攻擊者劫持了升級包並進行中間人攻擊;在生成過程中,如果雲中的服務器受到攻擊,惡意軟件將隨著升級包的下載而傳播。
4.應用軟件安全威脅
據調查,市場上車載信息交互系統應用軟件和聯網汽車遠程控制app普遍缺乏軟件保護機制和安全保護機制。大多數車輛沒有限制未知應用軟件的安裝,甚至保留了瀏覽器的隱藏入口,這導致黑客通過瀏覽器下載惡意軟件,從而對車內信息交互系統發起攻擊。
對於那些沒有保護機制的遠程控制app,攻擊者可以通過逆向分析軟件對這些app進行分析,並可以查詢到TSP的接口和參數信息。但是,那些帶有軟件保護機制的遠程控制app也存在保護強度不足的問題。具有壹定黑客技術的攻擊者仍然可以分析應用程序中存儲的密鑰和接口等信息。