青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势

汽车安全 2年前 (2022) admin
1,036 0 0

青骥信息安全编译技术专题

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势
上期回顾 第一章 标准、法规和网联汽车生态系统


安全事件

2021年,复杂的攻击有所增加,这给整个汽车生态系统和地方政府带来了挑战,他们致力于寻找网络安全解决方案来对抗所有现有和发展中的攻击媒介,并打击黑帽行为者。

随着 UNECE、ISO 和 SAE 实施新的标准和法规,这些措施是否会阻止黑帽行为者或促使他们制定更复杂的程序还有待观察。

 

2021年的主要事件

一月:一名黑客利用了由一个大型的欧洲一级供应商所提供的信息娱乐系统中的漏洞,这个系统部署在亚洲 OEM 车辆中。这个攻击是通过插入 USB 设备来实现的,然后执行漏洞利用以获得对系统的 root shell 访问权限。

二月:一家亚洲 OEM 的美国业务部门遭遇了 DoppelPaymer 团伙的勒索软件攻击,该团伙索要 2000 万美元以换取解密器不泄露被盗数据。

四月:一家拥有约 1700 万车辆投保人的北美保险公司在 2021 年初遭遇了数据泄露事件,导致驾照 ID 号码泄露。
           一家北美电动汽车制造商的车门被携带 Wi-Fi 加密狗的无人机入侵,暴露了这些车辆面临的无线近场攻击的漏洞。

五月:在一家欧洲制造商的信息娱乐系统中发现了许多漏洞,可以利用这些漏洞来控制多个车内功能。
六月:黑客利用了现代车辆 ECU 中的一项功能,并首次设法滥用它并远程攻击其他 ECU。
            黑客设法攻击并关闭了车辆中的动力总成 ECU 和动力转向 ECU。

            数据泄露袭击了两家欧洲 OEM,影响了北美超过 330 万客户和潜在买家。

七月:黑客入侵了欧洲 OEM 车辆的 CAN 总线,黑客能够将车辆数据无线传输到第三方设备。


八月:一家亚洲电动汽车OEM受到中国政府部门的调查,原因是因声称汽车数据在致命碰撞后被篡改。
           黑客暴露了大型农业 OEM 使用的操作系统中的多个漏洞,允许黑帽行为者远程操纵机器,甚至使它们停止服务。

十二月:研究人员发现存在风险的漏洞,主要影响嵌入或用于联网汽车、充电、车载信息娱乐 (IVI) 系统和带车载充电的数字遥控器的设备或资产,包括欧洲的车辆到电网 (V2G) 系统。

谁在进攻?

2021 年,大多数攻击都是由黑帽黑客实施的。

虽然白帽黑客操纵系统并发现漏洞以进行教学研究以提高车辆的网络安全性,但黑帽黑客的议程经常与犯罪活动一致。

2021 年黑帽依旧超过白帽黑客

 

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


2021年黑客攻击占比从202049.3% 上涨到56.9%

 

CVES 的优先级如何?

通用漏洞评分系统 CVSS 是一种漏洞评分系统,旨在提供一种开放和标准化的 CVE 评级方法。CVSS 通过传达漏洞的基础、时间和环境属性,帮助组织优先考虑和协调对安全漏洞的联合响应。给予每个漏洞的 CVSS 分数定义它是严重、高、中、低还是无。

 

20192021年发现自动驾驶相关CVEs的数量:

 

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


截止目前,涉及到智能汽车产业的CVEs共232个,相比2020年的33个,2021年达139个。


一般来说,CVSS 分数具有实际应用,因此会影响作为产品供应链一部分的公司的安全团队、开发人员和研究人员,优先考虑修补这些漏洞、分配资源、投入更多时间和人力资源,以及检查漏洞是否已被利用。

在汽车行业,一个零部件可以被多个OEM在不同的环境中使用。 因此,不同的 OEM 无法做到均发现同一个零部件的漏洞。 风险评估的这一方面也在ISO/SAE 21434 标准风险评估方法中明确指出来了

网络安全公司不应忽视任何漏洞,并不断寻找可能影响其产品的所有漏洞被滥用或利用的方法,包括审查、研究和修补低分和中等分的事件。


物理访问与远程访问

我们的分析师将网络安全事件分为两大类:物理攻击,黑客需要对其目标进行物理访问;远程攻击,黑客可以在没有物理连接到汽车的情况下从近距离或远距离进行攻击。

2021 年 1 月,一名研究人员入侵了一家亚洲 OEM 车辆中的信息娱乐单元。黑客在信息娱乐系统中发现了一个漏洞,通过插入 USB 设备,他能够获得系统的 root shell 访问权限。

2021 年 7 月在英国发生了一起程攻击的例子,当时一辆欧洲制造的车辆在其车主家外被黑客入侵并被盗,原因是远程无钥匙进入系统被利用和滥用。 窃贼使用针对房屋的中继攻击装置启动被盗汽车点火装置并将其开走。

虽然远程攻击主要发生在特定的白帽控制环境中,但专家担心增加的连接性意味着黑帽攻击者执行此攻击只是时间问题。


2021 年的短程与远程攻击

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


 2010 年到 2021 年,报告的攻击中有 84.5% 是远程攻击,而 15.5% 需要对目标进行物理访问。随着车辆中联网零部件数量的增加以及通过蜂窝网络实现远程访问变得更加便利,这种趋势可能会持续下去。


2021 年远程攻击的数量大大超过物理攻击

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


随着车辆变得更加互联,通过对汽车进行物理访问以对其进行入侵的需求显着减少。


常见漏洞和暴露的新分类

常见漏洞和暴露 (CVE) 是公认的和分类的网络安全风险,可以在整个汽车生态系统中快速引用。这些威胁通常直接在 OEM 产品上发现;但是,它们也可能出现在 OEM 的供应链公司的产品中。

仅在 2021 年,就有 139 个与汽车行业相关的新 CVE。这些 CVE各不相同,涉及到从系统中使用的芯片上发现的漏洞到车辆或车辆系统上发现的漏洞。 例如,2021 年 10 月,在 Android Automotive 操作系统的蓝牙配对交易中发现了一个漏洞(CVE-2021-0583),允许在未经用户同意的情况下在车辆中启用蓝牙。这样的操作可能会导致需要用户执行权限的本地权限升级。

两个月前,也就是 2021 年 8 月,一家北美软件公司宣布其最受欢迎的产品之一车载信息娱乐操作系统包含高级别风险安全漏洞 (CVE-2021-22156)。该漏洞可以被远程利用,并允许攻击者执行拒绝服务 (DoS) 攻击或在受影响的设备上执行恶意命令。

制造车辆的原始设备制造商使用由一级供应商生产的数十个软件和硬件模块组装它们。 这些零部件由第 2供应给第 1 级供应商的各种单独部件构成。 每个零部件的质量和安全都委托给生产它的公司。因此,监督每个汽车相关产品的质量和安全的重要性,是供应链中每个公司的责任。由于漏洞和缺陷并不总是能及时解决,或者根本无法解决,只需要一个常用芯片设计中的一个缺陷就可以对数百万辆汽车造成危险的影响。


公开报告的汽车相关漏洞的细分

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


2021 年,Upstream 分析师发现的 CVSS 评分漏洞有:

 

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


法规是否有助于减轻网络攻击?

2021 年发现了 139 个新的 CVE,每家公司都必须解决并实施适当的缓解技术,以保护其产品免受可能在未来出现的现有和未知漏洞的影响。必须维护 VSOC(车辆安全运营中心),以在车辆在线装配后执行持续监控十多年,以符合 ISO/SAE 21434 标准。


哪些行业受到影响?

联网汽车生态系统没有一个部分没有受到网络攻击的威胁的。

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势

扩大了数字足迹的行业,例如农业和汽车租赁行业,已经应对了新的攻击和他们用户更突出的关注。


现有行业的风险扩大

保险

近年来,随着远程信息处理数据的可用性增加,保险业发生了重大变化。该行业具有独特的优势,可以分析多个数据流,包括驾驶员习惯,而不是针对日常使用或车辆能力,而是计算保费并为每辆车设定美元价值。

网络安全是计算这些保费的一个重要因素,要求公司了解每种汽车品牌和型号的安全状况。

不幸的是,进行这些评估的专业知识超出了保险承保人的核心专业知识,因此他们必须与汽车网络安全专家合作以明确相关风险。

对车辆的网络攻击甚至可能影响保险公司的 IT 网络。与OEM类似,一些保险公司也与其保险公司的车辆进行通信。

联网农业

农用车辆的冲突在 2021 年成为新闻头条。寻找自行修理设备的农民转向在线论坛,开始交换代码,操纵拖拉机系统和数据。因此,这个以前未被注意到的行业经历了网络攻击的增加。

今年发现了两起农用车辆重大事件。例如,2021 年 8 月,安全研究人员在两家农用车辆制造商和农机供应商的操作系统中发现了多个漏洞,这些漏洞危及车辆的安全性。2021 年 4 月早些时候,该组织发现了两个漏洞,允许访问从这些制造商处购买拖拉机或设备的所有客户的数据。

这些在公司应用程序和网站中发现的漏洞可能使黑客能够找到并下载所有农用车辆和设备所有者的个人数据。然后,这些数据在深网和暗网上可用(有关深网和暗网的更多信息,请参见第 5 章)。

政府

汽车网络攻击也影响了政府。例如,2021 年 2 月,澳大利亚新南威尔士州政府交通局 (TfNSW) 的文件共享系统受到网络攻击,黑客窃取了客户数据。此外,2021 年 3 月,康涅狄格州和其他七个州的机动车辆部门 (DMV) 的排放软件供应商遭到了攻击。这次袭击影响了各州的车辆排放测试计划,导致康涅狄格州、马萨诸塞州和其他六个州在 2021 年 4 月初暂停排放测试。

在同月的另一起事件中,由大都会交通管理局 (MTA) 运营的纽约市地铁和公交系统遭到勒索软件攻击。这次攻击暴露了世界著名的交通网络中的漏洞,该网络每天为 550 万乘客提供服务。这次攻击不涉及财务需求,而是似乎是最近一系列由老练的黑客入侵美国主要基础设施的一部分。


预计 2019 年至 2023 年出货的新联网汽车的增长率为49.3%

 

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


传统黑客之外的知识分享

2021 年,人们转向在线论坛学习如何在不向当地经销商付费的情况下修理车辆。结果,许多论坛和新社区允许人们提出问题并从黑客那里获得帮助。在这些情况下,OEM 不会批准或审查解决方案。这导致可能没有广泛的软件或硬件知识的个人篡改敏感仪器。这产生了新的漏洞,使保修失效,并产生了以前没有的安全问题。

青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势


电动汽车充电站

虽然电动汽车容易受到上述所有攻击,但它们也受到另一个领域的攻击。 也就是,它们可能会受到电动汽车充电站 (EVCS) 生态系统中漏洞的影响,而这些安全漏洞可能会影响多个 EVCS 零部件

其中包括充电站、提供网络基础设施的充电点运营商 (CPO),甚至是管理能源分配网络的配电系统运营商 (DSO)。2021 年 7 月,研究人员在一系列智能电动汽车 (EV) 充电中发现了许多安全漏洞。研究人员可以远程打开和关闭充电,取消所有者的访问权限,并锁定或解锁充电电缆。此外,他们声称不良行为者可以窃取车主的身份,阻止车主对其车辆充电,然后免费为自己的车辆充电。其中一位研究人员还声称,更改设备上的编程将允许攻击者永久禁用充电或使用它来攻击其他充电或服务器。更重要的是,在充电连接 Wi-Fi 的情况下,黑帽黑客可以渗透家庭网络。

由于充电网络使用开放式充电点接口 (OCPI) 协议,网络效应可能是深远的,该协议旨在使不同充电网络和运营商之间的充电无缝连接,从而实现充电网络之间的互操作性。然而,该协议也意味着一个充电网络的弱点可能会影响充电站的整个电网,因为一个平台中的漏洞可能会在另一个平台上造成漏洞。

最终,大多数研究过的智能电动汽车充电点都容易受到攻击。 利用这些漏洞有可能影响数百万辆汽车,实现对充电过程的远程控制,并充当窃取信息的载体。

其中一个充电桩的一个漏洞可以将攻击者固件远程推送到充电,尽管没有研究这种特定的攻击向量,但可以推断,将恶意固件推送到充电可以用作通过车辆充电进行多车攻击的手段

       2021 年 12 月,研究人员调查了基于 Apache Log4j Java 的日志库漏洞如何影响嵌入或用于联网汽车、充电、车载信息娱乐 (IVI) 系统和数字遥控器的设备或属性。他们的研究发现,车载充电面临风险,包括欧洲的车辆到电网 (V2G) 系统。V2G 系统允许汽车电池中存储的能量在电网上重新分配,以帮助平衡与生产水平有关的需求。此外,他们发现使用复杂操作系统的汽车 IVI 系统也可能受到攻击。研究人员表明,通过利用 Log4j 漏洞,他们可以对车辆及其连接的基础设施执行攻击。



END


青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势
青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势
谈谈汽车软件研发安全体系
青骥原创 l 网络安全文化实践
网络安全共享框架与标准
谈谈信息安全治理模型

说明:本公众号为青骥信息安全小组所有,不隶属于任何商业机构,部分信息为网络收集,版权归原作者所有,文中观点仅供分享交流,不代表本公众号立场。如涉及版权等问题,请您联系[email protected]告知,以便及时处理,谢谢!

欢迎进入我们的知识星球了解更多干货
青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势

如有收获欢迎 点击“在看

原文始发于微信公众号(汽车信息安全):青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势

版权声明:admin 发表于 2022年2月25日 上午7:00。
转载请注明:青骥编译 l Upstream 2022全球汽车网络安全报告 第二章 汽车网络威胁趋势 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...