Upstream 2023全球汽车网络安全报告(第一章)
2023-05-25 11:06:25   来源:路人甲-青骥 汽车信息安全   评论:0 点击:

  执行摘要

  2022年是UNECE WP.29 R155实施的第一年。我们见证了移动应用、服务和扩大的移动资产的迅速崛起。随着联网车辆在道路上越来越普遍,网络黑客工具和知识越来越先进,网络攻击的频率和复杂程度也在增加。车辆安全团队面临着缓解威胁的挑战,这些威胁超越了对车辆的直接攻击,而是针对车队、移动应用和服务,甚至是电动车充电基础设施。

  1)     互联汽车的发展要求OEM厂商将重点转向信任

  消费者和监管机构越来越意识到连接的危险性,原始设备制造商和智能交通利益相关者必须采取积极措施建立信任。

  2)     随着网络安全风险扩大到传统汽车利益相关者之外,包括智能移动订阅经济在内的新收入流受到威胁

  智能移动生态系统中越来越多的利益相关者--从订阅服务、第三方移动应用、商业和政府车队到移动即服务,以及电动汽车基础设施--必须采取直接行动,以确保订阅经济、敏感数据和安全得到保护。

  3)    电动车充电已成为一种攻击媒介,可能会极大地改变车辆的保护方式

  2022年,不断变化的攻击环境导致了一种新的攻击载体的出现,它将成为智能移动性的核心--电动汽车(EV)充电基础设施,现在它占总事件的4%。

  4)     智能移动API提出了一个新的和重要的舰队范围的攻击载体

  智能移动API开辟了新的收入来源,因此,也为新的攻击载体打开了大门。2022年,汽车API攻击的数量增加了380%,占总事件的12%,尽管OEM采用了先进的IT网络安全保护。

  5)     随着攻击媒介的增长和变得更加复杂,以车辆为中心的网络安全和IT网络安全正变得越来越纠缠在一起。

  新的攻击载体,容易造成大规模和整个车队的攻击,可能会对广泛的移动资产产生重大影响,需要对技术和缓解方法有一个新的看法。车辆、IT和企业SOC网络安全视角之间的实时协作--融合vSOC--对于检测和有效缓解至关重要

  6)     勒索软件攻击影响整个汽车供应链

  恶意行为者正越来越多地针对汽车零部件甚至电动车充电基础设施的供应商进行勒索软件攻击,导致严重的数据泄露、拒绝服务和生产停顿,影响到整个供应链。

  7)     遥控无钥匙车辆盗窃和闯入事件占行业内所有事件的近五分之一

  2022年,远程无钥匙车辆盗窃和闯入事件继续无处不在--占总事件的18%--而且更容易实施,往往让警察和保险公司完全不知情。

  8)     汽车网络威胁正在对保险业产生重大影响

  保险利益相关者和承保人正在努力评估新的网络安全风险和软件定义的车辆的影响,以及新类型的损失。例如,由于勒索软件造成的车辆故障,以及与软件和连接相关的安全风险。

  9)     2022年期间,深网和暗网的数据共享急剧增加,需要整个供应链的行动

  上游AutoThreat? PRO网络分析师发现深层和暗网来源和平台的信息量更高。2022年,与汽车有关的搜索,以及关于攻击技术的知识激增,揭示了攻击方法和连接车辆的可用接入点的增加--包括通过OEM诊断工具的未经授权的访问,未经授权的第三方应用程序,以及直接连接到信息娱乐、远程信息处理和车辆中其他连接组件的各种新漏洞。

  10)   监管机构正在不断扩大网络安全保护和措施的范围,因为车辆变得更容易受到黑客攻击

  UNECE WP.29 R155和R156法规以及ISO/SAE 21434标准已经达到了临界值,并且正在改变世界各地的运作。世界各地的其他监管组织也在加快网络安全法规的制定,包括美国国家公路交通安全管理局(NHTSA)和中国工业和信息化部(MIIT)。原始设备制造商正在与供应商和网络安全公司密切合作,以支持整个行业的合规性和认证工作,并建立强大的网络安全治理结构和测试流程。

  11)    下一代法规有望出台,重点转向保护数据和电动车充电基础设施

  除了ISO 15118中概述的即插即用安全之外,世界各地的立法者和监管机构也越来越意识到车辆、电动汽车基础设施和消费者隐私的网络安全风险,并开始制定新的法规来解决这些问题。这也包括自动驾驶汽车法规。

  第一章 新的攻击向量重新定义汽车网络安全

  所有汽车利益相关者必须采取直接行动,确保信任和安全,以使数字化转型快速进行

  1.  随着互联车辆的发展, OEM必须将重点转向信任

  近年来,汽车行业经历了快速变革并已显著扩展为智能移动的生态系统。

  连接是这个生态系统的基础数字体验以及广泛的增值应用和可以建立在联网车辆之上的服务。驱动因素正在增加个性化用户体验和灵活性的压力,以及可持续性驱动能力。凭借先进的连接能力,汽车制造商和消费者都意识到了主要的好处,例如增强车辆性能的能力功能和性能。

  这段旅程似乎很短,但已经40年了多年的努力。

  连接车辆的起源可以追溯到80年代中期当一级方程式车队首次集成汽车的车载计算机来传输当它们经过坑洞时,利用无线电信号将数据传回坑洞。

  在90年代末,第一批消费者汽车配备了自动事故使用远程信息处理数据和紧急呼叫功能进行检测。

  在00年代早期,车辆诊断使汽车制造商能够检查系统的功能,如果有任何问题,查找根本原因更快。

  近十年后,随着车载SIM卡和智能手机、连接向消费者端爆炸,服务包括如车内互联网连接、增强的信息娱乐和智能手机可以锁门和开锁的应用程序。

  从那时起,它以指数级的速度发展,通过连接实现无线传输(OTA)软件更新、与第三方移动服务的连接,以及物联网(IoT)连接,实现与来自汽车中任何期望的ECU或智能设备。事实上,数据量车辆及其后端系统之间的交换正在快速增长与许多其他物联网用例并行。

  今天,新技术开始利用高级连接对于大量的车辆对车辆(V2V)、车辆对基础设施(V2I)、车辆与基础设施(V1V)、,车辆到行人(V2P)、车辆到电网(V2G)和车辆到一切(V2X)连接,支持当前先进智能的发展移动应用。

  此外,先进的连接使车辆能够超越机电硬件成为软件定义的车辆(SDV),可逐步激活并持续升级-交付为客户提供更好的体验,为原始设备制造商提供新的收入来源。在这场迈向先进移动服务的竞赛中,OEM、车队管理者和移动性提供商-即时连接车辆服务变得容易受到日益复杂的网络攻击。

  黑客变得越来越复杂,目标是联网的车辆、其后端服务器、电动汽车充电基础设施以及连接不同点的任何应用程序。

  1.1.   网络安全风险超越了传统的汽车利益相关者,威胁着新的收入来源

  在日益增长的联网汽车生态系统中,没有人能够免受网络攻击的威胁,也没有人能够承担起保护智能移动资产的责任。智能移动服务的发展要求利益相关者扩大其数字足迹,增加原始设备制造商和一级和二级供应商以外的网络安全担忧,引入新的复杂攻击载体。

  车辆订阅服务

  基于订阅的经济在大众市场汽车中越来越普遍,因为主流汽车制造商希望通过每年或每月向购车者收取部分车内功能、服务和升级费用来获得数十亿美元的收入。2021,通用汽车(General Motors)报告称,其车内订阅服务收入超过20亿美元,该公司预计到2030年将增长至200至250亿美元,使其与Netflix和Spotify处于同一水平。

  根据麦肯锡的分析,OEM收入增长将受到订阅服务的显著推动。这些创新的收入流预计将在未来十年内使OEM收入增加30%。

  车内购买和微交易最初由特斯拉开创,该公司开始销售具有可升级软件锁定功能的车辆,如加速提升、里程提升、高级连接、自动驾驶和自动驾驶功能。

  软件定义的车辆和API使汽车制造商有可能通过无线软件更新来修补问题、解锁预建功能并添加新功能,从而开辟新的收入来源,从而也为新的攻击媒介打开了大门。

  今年早些时候,当一家德国OEM宣布订购加热座椅时,在愤怒的车主中引发了一股反对和黑客攻击的浪潮。事实上,在官方宣布的一周内,一群黑客挺身而出,免费解锁了仅限订阅的功能。

  微交易和基于订阅的服务的增长也需要更多的个人识别信息(PII)和数字用户指纹,引入用户ID作为另一个攻击向量。用户或管理员有意或无意共享的凭据可被黑客用来访问网络、系统和应用程序。

  第三方汽车移动应用程序

  第三方汽车应用程序提供了超越原生OEM应用程序的增强体验,但对OEM来说,这样做的风险越来越大。这些应用程序旨在与用户的移动设备或云一起工作,增强用户的驾驶、充电或拥有车辆的体验。

  然而,由于其服务的性质,这些服务提供商需要访问敏感的车辆数据,如遥测、位置、充电、服务、PII、车型甚至VIN,以提供其独特的功能和定制的体验。通常,第三方应用程序还需要访问车辆指挥和控制,这会带来很大的风险。

  由于许多第三方应用程序和服务未经OEM批准,用户必须将原始凭证直接提供给第三方服务提供商,然后由第三方提供商使用OEM API生成令牌,从而给OEM和用户带来严重的安全漏洞。

  2022年初,一名德国网络安全研究人员利用了一个受欢迎的第三方配套应用程序中的漏洞,该漏洞使他能够访问OEM原生应用程序的所有功能,并允许他远程控制世界各地的25辆电动汽车。

  少数OEM使用车辆数据平台或专门开发的解决方案绕过此漏洞,避免将凭证直接暴露给第三方,并提供有限的车辆访问权限。

  电动汽车充电网络和基础设施

  电动汽车(EV)的成功取决于可靠、一致的充电站网络,消除驾驶员的“里程焦虑”和采用障碍。

  为了确保电动汽车能够方便且经济地充电,电动汽车充电利益相关者和原始设备制造商依赖于一个复杂的多层充电基础设施——随着电动汽车应用的扩大,这将开始影响电网。

  电动汽车的增加也大大增加了攻击面,使得电动汽车充电基础设施容易受到物理和远程操作的影响。

  2022年4月,牛津大学和Arma Suisse S+T的研究人员披露了一种名为“Brokenwire”的新攻击技术的细节,该技术可以远程破坏电动汽车大规模充电的能力。

  这些漏洞可能会对消费者采用电动汽车和车队电气化产生深远影响。所有电动汽车利益相关者都需要实施新的网络安全范式,确保消费者能够信任他们使用的充电基础设施,并且电动汽车及其充电基础设施始终受到保护。

  2022年6月,2021年《电动汽车(智能充电点)条例》在英国生效。该条例要求充电站包括网络安全措施、反缓冲措施、事件监测、安全软件更新等。

  基于广泛的研究和新出现的事件,我们预计未来几年会有更多的监管举措和标准,重点是提高电动汽车充电器的安全性并确保其安全态势。

  2022年10月,国家网络总监办公室(ONCD)主办了电动汽车和电动汽车充电基础设施网络安全执行论坛,与政府和私营部门领导人讨论电动汽车和电动车供电设备(EVSE)的网络安全问题。行业参与者包括原始设备制造商、组件制造商和电动汽车充电基础设施制造商的代表,他们被要求分享其组织对当前网络安全实践、差距和整个电动汽车生态系统改进建议的看法。

  与会者同意共同努力,确定在电动汽车和电动车辆供电系统中统一网络安全标准的机会;确定所需的关键网络安全属性,并概述新兴生态系统的共同愿景;确定进一步开展网络安全研究和开发工作的机会。这一讨论是朝着正确方向迈出的一步,尽管ONCD尚未发布有关计划立法的具体信息。

  车队管理

  随着车队变得更加互联和电气化,车队管理正在迅速向数字化和高级分析转型,特别是以远程信息技术的形式,用于车队车辆监控、预测性维护和责任监控。

  通过利用已从连接的车辆资产中收集的远程信息处理数据,车队正在实现流程现代化、主动管理车辆维护、防止故障、减少计划外停机时间、最大化车队利用率和增加收入流。

  虽然这种现代化最具优势,但当前联网的车队基础设施为黑客创建了多个攻击载体,有可能同时攻击多辆车队车辆,对驾驶员的安全造成直接威胁,造成广泛的服务中断,并对车队造成巨大的财务和品牌损失。

  虽然车队范围内的车辆攻击尚未广泛,但数据泄露和勒索软件攻击仍然是车队运营商的持续业务威胁。

  2022年4月,一家总部位于德国的汽车租赁、汽车共享和叫车服务提供商遭遇网络攻击,迫使其限制对所有it系统的访问,导致其全球运营受到广泛破坏。该公司反应迅速而有效,将影响限制在客户服务和特定分支机构的短期中断。

  在发生数据泄露和勒索软件攻击时,业务的连续性至关重要。车队运营商必须准备好预先计划的恢复流程和连续性计划。

  无论其他利益相关者在做什么,舰队都有责任维护自己的网络安全。车队运营负责检测网络攻击,他们需要访问OEM车辆数据。

  电动汽车和完全自主的移动服务有可能解决世界上一些最大的交通挑战,但网络风险同样很高。

  移动即服务

  从其核心来看,移动即服务(MaaS)是一种数据驱动、以用户为中心的范式,智能手机的广泛普及为其提供了动力;车辆连通性;安全、动态、最新的旅行选项、时间表和更新信息;以及无现金支付系统。

  MaaS平台,如叫车或共享服务、出租车聚合器、多模式出行规划器和微型移动服务提供商(如共享单车、共享滑板车),正在创造一个日益多样化的智能移动环境,为乘客提供更大的灵活性,让他们能够到达需要的地方。

  MaaS处于相对早期的发展阶段,许多创新和实验正在进行中,随着它的出现,网络攻击面正在扩大,需要在这些未知领域制定新的安全标准。电动和完全自主的移动服务有可能解决世界上一些最大的交通挑战,但网络风险同样高。

  MaaS网络攻击可能对城市和用户造成严重破坏。俄罗斯最大的出租车服务之一,12家于2022年9月1日被匿名者黑客入侵,导致莫斯科交通堵塞。黑客利用了一个API漏洞,命令所有可用的出租车前往特定地址。这些车辆并不是此次袭击的目标,而是袭击城市公共基础设施的工具。

  新的保险模式

  基于Telematics的保险已经改变了汽车保险业,将重点转移到驾驶员的行为和使用上。通过采用这种新的风险指标的方法。

  新的保险模式已经出现:基于使用的保险(UBI),使用实际行程/里程和司机的信息来动态调整保险费。

  基于行为的保险(例如,"如何驾驶付费"),使用实时监测司机在道路上的习惯--这对更安全、更智能、更负责任的驾驶构成激励。

  为获取远程信息处理数据和实现先进的保险功能而安装的OBD加密狗,也为车辆提供了更多的攻击载体。对车辆的网络攻击甚至可能影响保险公司的IT网络、客户以及云和OT基础设施。

  但是,围绕联网车辆和电动车的最大问题是围绕网络安全承保的问题。传统上,风险的考虑是围绕着责任或盗窃,但现在已经发展到包括完全或部分攻击造成的损失。

  保险公司要做出明智的决定,就必须了解每个品牌和型号的车辆的网络安全状况,以及以及网络攻击的潜在频率和严重程度。承保人无法自行评估这些风险,必须与汽车网络安全专家合作以确定相关风险。

  智能移动生态系统的新攻击媒介

  除了行业在过去十年中目睹的事件外,2022年引入了新的攻击载体,表明网络安全威胁已经扩展到独立的车辆之外,影响到车队、智能移动应用和服务、电动车充电基础设施和许多其他移动性利益相关者。

  随着攻击载体的不断扩大,检测和响应能力也必须迅速扩大,并在整个互联汽车生态系统中提供整体保护。

  这张图强调了关键的攻击载体以及它们在2022年总事件中的百分比。

  从Apple CarPlay到Android Auto,2级以上的高级驾驶辅助系统(ADAS),性能提升,停车辅助,互联网连接,交通引导,新的信息娱乐功能,以及车辆个性化--互联的、软件定义的车辆正在彻底改变汽车行业,并为驾驶员提供增强的体验。

  事实上,SDV是OEM竞争力、差异化和未来收入来源的关键。

  然而,伴随着这些令人兴奋的功能,软件和连接的漏洞也在增加。连接和软件定义的车辆的不断结合,将继续暴露出新的攻击载体来进行黑客攻击和利用。

  虽然原始设备制造商和他们的供应链正在积极投资,以改善网络安全保护。

  数据显示,黑客的能力与日俱增,甚至车主也加入其中--越狱他们的ECU以解锁付费服务,并入侵他们的信息娱乐系统以配合苹果CarPlay。

  攻击载体已经远远超出了传统的载体,如服务器、TCU、ECU、蓝牙、信息娱乐系统和远程无匙进入系统。

  智能移动API

  互联汽车和智能移动服务使用大量的API,OEM面临着监测和管理每月数十亿API交易的挑战。从OEM驱动的配套应用、信息娱乐系统、OTA和远程信息处理服务器到电动车充电管理和计费应用,都在很大程度上依赖API来实现核心功能。这些API释放了数据驱动的服务和高级功能,随着智能移动消费化的发展,为汽车利益相关者提供了新的收入机会。

  但是,API也提供了重要的和整个车队的攻击载体,导致了广泛的网络攻击,包括窃取个人信息,如银行和社会安全号码,或在汽车中使用。

  包括窃取个人信息,如银行和社会安全号码,或因黑客远程控制行驶中的车辆而导致致命的碰撞事故。

  API的风险更大--它们使黑客攻击更容易、更便宜,所需的技术专长相对较低,而且不需要任何特殊硬件就可以远程完成。

  2022年,汽车API攻击的数量增加了380%,占总事件的12%,尽管OEM采用了先进的IT网络安全保护措施。一些值得注意的基于API的攻击和风险包括:

  白帽黑客展示了远程启动、停止、锁定和解锁多个OEM车辆的能力,他们向远程信息处理系统发送API请求,并在唯一的ID字段中注明VIN。

  黑客攻击了一个流行的出租车应用程序,在莫斯科造成大规模的交通堵塞。

  黑客想解开一个德国OEM的车辆,以避免支付新的服务。

  流行的车辆GPS追踪器给予黑客管理权限,使他们能够远程禁用车辆。

  美国移动服务的应用账户被黑。

  黑客远程控制世界各地的25辆美国OEM电动车。

  北美OEM的车辆可以通过GitHub上发布的API脚本进行控制。

  基于IT的解决方案正在努力处理车辆攻击的范围和规模,特别是他们缺乏对车辆行为和操作方式的背景和深刻理解。

  电动汽车充电

  电动汽车是我们正在经历的全球汽车革命的一个重要支柱。我们一直在经历着。在未来五年内,美国政府将在充电基础设施方面投资50亿美元,22 投资50亿美元建设充电基础设施,22 为长途旅行、V2X和V2G以及更多的可持续交通铺平道路。为长途旅行、V2X和V2G以及更可持续的交通铺平道路。

  随着电动车数量的不断增加,电动车充电站已成为越来越多的攻击战场。攻击的战场越来越大。

  2022年,研究人员和黑客表明,充电站是物理和远程操纵的宝贵目标。和远程操纵,使用户面临欺诈和勒索软件的攻击,并使充电桩的速度减慢或完全停止其功能:

  在电动车充电站中发现的几个漏洞。

  俄罗斯电动车充电器被黑。

  电动汽车充电站显示屏显示不适当的内容。

  发现新的组合式充电站攻击技术。

  原始设备制造商和各种充电基础设施的利益相关者都面临着减轻各种充电攻击载体对电动车的额外风险的挑战。在各种充电攻击载体中,电动车的额外风险。

  汽车到电网

  充电欺诈--例如,通过冒充其他车辆来逃避付款

  利用电动汽车供应设备(EVSE)作为入口,攻击充电站管理系统(CSMS),并从那里攻击其他电动汽车供应设备或基础设施。

  电网到车辆

  联合充电系统(CCS)从充电站到车辆的物理攻击

  ISO 15118 - EVSE攻击电动汽车充电控制器(EVCC),并从那里攻击车辆的其他ECU。

  电网到车队

  充电网络正在从多个EVSE攻击多个车辆。

  单个EVSE正在攻击多辆车辆。

  CSMS攻击

  CSMS上的应用程序攻击

  更改计费记录

  不正确或不完整的交易

  OCPP攻击

  从CSMS到EVSE的错误OCPP命令

  在EVSE上安装坏固件

  API 攻击

  对公共收费API的攻击

  大多数电动汽车充电利益相关者仍处于实施先进网络安全平台的早期阶段。新的法规正在出台,如2021年《电动汽车(智能充电点)法规》,该法规于2022年6月在英国生效。

  1.2.   新的攻击载体正在淡化车辆中心和IT网络安全之间的界限

  网络安全是一个不断变化的领域。威胁形势正在 随着车辆变得更加连接和软件驱动,威胁正在成倍地扩大。在2022年期间,大多数攻击是由黑帽行为者进行的,他们为了个人利益或恶意的目的入侵系统。

  恶意的汽车黑帽攻击不仅会导致服务中断 或金钱损失,还可能导致受伤或丧生。在威胁者和安全团队的竞争中 威胁者和安全团队之间的竞争中,扩大和确定了 智能移动资产的网络安全范围是保持领先地位的关键。

  2022年期间,Upstream公司的vSOC团队发现并缓解了多个 在2022年期间,Upstream公司的vSOC团队发现并缓解了多个基于车队和API的攻击,这些攻击试图让威胁者 访问远程车辆控制功能。

  新出现的攻击载体凸显了由OT模型驱动的产品网络安全和IT风险缓解这两个筒仓之间的界限正在消失。由于基于IT的解决方案不是汽车行业的原生产品,它们缺乏对了解车辆行为方式和检测先进车辆相关攻击至关重要的背景。但是,随着许多新的应用和服务进入移动生态系统,攻击载体已经变得更加复杂,包括基于IT的元素,需要一个新的缓解方法。

  “融合型vSOC ”的诞生将焦点转移到跨职能的合作上

  车辆安全运营中心(vSOCs)已经被许多OEM厂商用来监控他们的联网车队。R155的生效是快速采用vSOC的重要推动力,但管理vSOC和有效缓解汽车特定网络风险所需的方法和流程仍处于萌芽状态。

  网络攻击的增加和复杂性,包括对跨资产攻击(V2X)和API驱动的攻击的日益关注,要求OEM和汽车利益相关者与其他网络安全工作进行深入合作。诸如IT SOC,并过渡到一个综合融合的vSOC模型,该模型 力求全面了解智能移动资产的全部情况。

  融合型vSOC是更广泛的互联车辆运营中心的一部分。它引入了一种跨功能的方法,将基本的vSOC功能与OT相关的功能、OTA健康监测、DTC等结合起来。它还需要在不同的 它还需要不同的SOC视角--车辆、IT和企业--之间的实时协作,这对于检测和有效缓解当今日益增长的安全问题至关重要。这对于检测和有效缓解当今不断增长的复杂的攻击载体至关重要。

  有了高质量的数据流,融合后的 vSOC可以监测、预测、检测和应对 应对最复杂的网络安全威胁威胁,同时帮助OEM厂商遵守R155 和ISO/SAE 21434标准。

  作为融合型vSOC持续运作的一部分,跨组织和职能部门的桌面演习预计将获得更大的发展。随着新的攻击载体不断出现,使用攻击模拟使vSOC团队能够加快合作,并深化vSOC的响应方法和游戏规则,超越当前的网络安全态势。

相关热词搜索:车联网安全

上一篇:车联网V2X已“上路”
下一篇:Upstream 2023全球汽车网络安全报告(第二章)

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏