梆梆资讯

梆梆资讯

以安全赋能数字车钥,护航智能网联汽车产业

2023-01-30

近年来,车联网产业驶入快车道的同时,车联网安全政策法规密集出台。继今年8月交通运输部发布《自动驾驶汽车运输安全服务指南(试行)》(征求意见稿)后,11月12日,工信部发布《关于开展智能网联汽车准入和上路通行试点工作的通知(征求意见稿)》,再次对车联网产业提出了全方位的网络安全保护要求。人工智能、大数据、量子信息、生物技术等新一轮科技革命和产业革命积聚力量,为交通运输发展赋予了新动能,一系列交通出行领域的科技创新发布,把智慧出行这个名词形象地呈现在人们面前,可以实现“远程车控”的汽车数字钥匙正在被广泛应用于智慧车联,其背后的安全风险也不容忽视。

 

汽车数字钥匙(通常又称为PEPS(Passive Entry Passive Start)系统)利用NFC、UWB、BLE(蓝牙)等不同无线通信技术,将 NFC 智能卡、智能手机、智能手表等智能终端变成汽车钥匙,实现无钥匙进入、无钥匙启动、钥匙分享、远程车辆控制等功能,从而提升用车体验。

五类常见汽车数字钥匙

1 射频钥匙(无线遥控钥匙)

早期的数字钥匙形式,包括 RKE(Remote Keyless Entry)和 PKE(Passive Keyless Entry)系统。射频钥匙由钥匙内的发射器、车上的接收器和遥控中央锁控制模块及相关线束组成。当钥匙在有效范围内,车主拉动车门或按下一键启动开关,相应的模块会发送信号来唤醒主控制器,开始整个通信过程。

 

2 NFC 车钥匙

一种利用 NFC 技术(Near Field Communication,近场通信)实现遥控车锁、无钥匙启动等功能的车钥匙。使用 NFC 技术的设备可以在彼此靠近的情况下进行数据交换。将 NFC 车钥匙(或移动设备)靠近车身某个部位(比如B柱、外后视镜)刷卡感应区域,无需完全贴合即可感应解锁。NFC车钥匙轻薄,能耗低,钥匙无电时仍可开锁。

 

3 蓝牙(BLE)车钥匙

BLE PEPS 系统基于 BLE 的 RSSI(Received Signal Strength Indicator,接收的信号强度指示)值来定位车钥匙的位置。BLE 车钥匙通常利用手机(智能手表、智能手环等)中的 BLE 模块,结合 App 实现车钥匙功能,从而使手机取代随车遥控钥匙,进行解锁、上锁和启动车辆。

 

4 UWB+BLE 车钥匙

UWB(Ultra Wide Band,超带宽)技术是一种利用纳秒级的脉冲进行数据传输的无线通讯技术。UWB+BLE 车钥匙结合蓝牙和 UWB 技术,从兼容的移动设备上进行无钥匙访问和引擎启动。该类车钥匙具备 BLE 低能耗和 UWB 定位精度高的特点,具有非常高的信息安全性,是目前比较理想的车钥匙方案和发展趋势。

 

5 生物特征车钥匙

基于人的生物特征信息(如红膜、面部、指纹等)进行身份识别,及车钥匙功能的一种技术。一般在B柱上安装一个摄像头使用此类钥匙,当车主靠近车辆时,系统通过生物特征识别来解锁车辆。但该技术功耗较高、时延大,目前商业应用较少。

七类数字车钥安全风险分析

汽车数字钥匙在智能化发展的过程中,带来了更加便捷舒适的用车生活,也带来了网络安全风险。根据 Upstream Cybersecurity Ltd 在《2022全球汽车网络安全报告》统计:车钥匙攻击是排名第二、占比达到 26.3% 的攻击向量。每种数字车钥在特定技术的加持下,都具有特定漏洞和风险。

1. 重放攻击

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是计算机世界黑客常用的攻击方式之一。在车钥匙重放攻击过程中,攻击者通过攻击设备截获、盗取车钥匙认证凭据及控制指令,再把它重新发给被攻击对象,来达到欺骗车锁系统,盗开、控制车辆的目的。

 

重放攻击中,攻击者并不需要接触到车钥匙,只需要在附近接收到解锁信号即可。

 

2. 中继攻击

中继攻击是指将通信信号从数字钥匙中继到汽车上,让汽车认为车主已经用钥匙接近车辆,并响应控制指令。要实现中继攻击,需要简单的无线电设备,一般由两人合作完成,其中攻击者A携带感应设备靠近车主,而攻击者B则携带另一台设备站在目标车辆的车门旁。

 

中继攻击中,攻击者并不需要提前知道车辆有没有加密信息,只需要在车钥匙和车辆之间中继二者的交互信息,就可以实现解锁、控制车辆目的。

3. 暴力扫描攻击

暴力扫描攻击是针对使用了滚码技术的车钥匙系统的攻击方法。针对 RKE 系统的暴力攻击通过不间断地对系统发送不同的攻击代码进行攻击,攻击者不断尝试,直到代码相匹配。攻击者针对 PKE 系统试图通过多次拉动门把手从而发起一次攻击尝试,每次攻击会传回给车辆一个固定代码,从而让车辆发送对应的询问代码和匹配上发送的固定码。

 

4. 对抗攻击

对抗攻击(Adversarial Attack)是对机器学习算法的一种攻击手段,由于机器学习算法的输入形式是一种数值型向量,所以攻击者通过设计一种有针对性的数值型向量从而让机器学习模型做出误判,这便被称为对抗攻击。对抗攻击通常用于图像识别、声音识别等算法。

 

5. 特定逻辑漏洞攻击

特定逻辑漏洞攻击是攻击者针对特定的车钥匙系统,通过逆向分析等手段,发现其实现过程、实现代码中的逻辑漏洞,进而针对该漏洞实施攻击。

 

例如,2020 年比利时鲁汶大学的 Lennert Wouters 发现特斯拉 Model X 无钥匙进入系统中的一系列漏洞,并对 Model X 实施攻击。攻击过程如下图所示。该攻击方法主要利用NFC车钥匙签名验证不当,且 BCM 模块证书验证缺失的漏洞,通过 BLE 在目标钥匙卡上更新恶意固件,并将修改过的密钥卡与目标车辆BCM进行配对。攻击者于2020年8月向特斯拉披露这些问题,特斯拉于2020年11月发布OTA 相关补丁。

智能手机 APP 的数字钥匙有分享、添加车钥匙配对新车辆等复杂功能,背后存在较多逻辑问题。比如,车辆在分享车钥匙时,没有很好地控制分享钥匙的时效性,也没有很好地在分享钥匙结束后把相关钥匙删除掉等,都可能成为数字车钥业务逻辑上的安全问题。

 

6. 物理攻击

无线遥控车钥匙有高频和低频两个信号发射器,按下解锁按钮时,车钥匙通过高频信号来远程解锁车辆,当车主拿着车钥匙进入车辆内部后,通过低频信号进行通讯,判断车钥匙是否在车内、是否是合法的车钥匙。当发现车钥匙是合法钥匙,接收器会发送类似于验证通过的指令给引擎启动 ECU 以启动车辆。如果指令每次都相同,就可以通过物理攻击方式,利用一些设备直接对引擎 ECU 发送启动指令,从而绕过车钥匙校验,实现无钥匙启动车辆。

 

7. 拥塞攻击

拥塞攻击的方式是利用简单的无线电干扰设备、干扰用户的锁车信号,导致车门不能成功锁上。这种攻击方式只适用于完全手动控制门锁的方案,如果门锁可以自动关闭,拥塞攻击就会失效。

四大数字车钥特定安全技术

为提高数字钥匙的信息安全性,各种通用的信息安全技术都可以应用于数字钥匙的实现过程中,如加密技术、鉴权技术、代码审查、模糊测试、渗透测试等。结合数字钥匙安全现状,梆梆安全技术专家梳理出以下四种汽车比较独特的数字钥匙安全技术和策略。

滚码技术(Rolling Code)

传统无线遥控车钥匙的解锁指令,无论按多少次解锁指令,Pass code 都相同,攻击者只需捕获其中一次通信即可反复解锁车辆。为对抗简单的重放攻击,汽车数字钥匙添加滚码,每次变化 Pass code,攻击者无法预测下一次应该发送什么解锁指令,从而保障车辆自动识别非法钥匙及控制指令,不开门以达到防御重放攻击的目的。

 

  • 滚码技术的实现采用同步计数法:钥匙端和车辆端分别维护一个同步计数器,并通过加密方式传递计时器编号和同步计数。车辆端接收到钥匙端的信号并解密后,检测编码器序号是否与接收器的序号相对应,以及同步计数是否在同步窗口内,如果在同步窗口中,继续执行用户命令,否则再次做进一步验证或拒绝执行命令。

 

  • 滚码技术采用伪随机数发生器:车钥匙和车端各有一个相同的随机数生成算法。两者采用相同的种子开始生成随机数,每次得出一个相同的随机数。因为外部人员不知道种子及随机数的产生办法,就无法预测下一次的解锁指令。

UWB 技术

UWB 技术可以通过 ToF(Time of Flight,飞行时间)、ToA(Time Difference of Arrival,到达时间的不同)或 AoA(Angle of Arrival,到达角度)实现定位测距。上述测距方法可以达到较精确的定位精度(厘米级)。UWB 技术具有定位精度高、传输速率高、安全性高等优势,并且不容易被干扰和仿冒,从而起到防止中继攻击的目的。

跳频机制

BLE 具有跳频机制,蓝牙信道有两种通信信道:广播信道和数据信道。其中广播信道只使用37,38,39这三个通道。数据信道共包含37个信道。在进行数据通信的时候,会在37个通道中快速跳频,一分钟可以跳1000多次。对攻击者来说,普通设备是无法捕捉跳频数据的。

AUTOSAR SecOC

AUTOSAR SecOC (AUTOSAR Secure Onboard Communication)是在AUTOSAR软件包中添加的信息安全组件,该特性增加了加解密运算、密钥管理、新鲜值管理和分发等一系列功能和新要求。

 

SecOC 模块在 PDU 级别上为关键数据提供有效可行的身份验证机制。其中MAC(Message Authentication Code)和新鲜度(Freshness)分别具有不同的作用,在 SecOC 标准中,AUTOSA R主要基于两种手段来实现数据的真实性和完整性的校验:基于MAC 的身份验证和基于新鲜度的防重放攻击

 

MAC是保障信息完整性和认证的密码学方法之一,MAC的作用不是防止有效数据被泄露,而是为了保护数据不会被攻击方篡改,即完成数据来源的认证。而新鲜度值管理则可以有效降低降低重放攻击的风险。新鲜度值是一个根据一定逻辑不断更新的数值,AUTOSAR标准将计数器或基于时间的新鲜度值作为典型选项。在数字车钥匙的实现技术中合理的利用AUTOSAR SecOC技术可以有效的防止物理攻击、重放攻击等。

5G、人工智能、大数据中心、工业互联网等新兴技术为车联网的腾飞注入了新的活力,车联网乘着智能化浪潮的东风迎来战略发展期。梆梆安全在智能网联汽车产业进行全方位的产品布局与技术开拓,以安全赋能车联生态,护航中国智能网联汽车产业高质量发展。

 

友情链接:

京公网安备 11010802024511号

Copyright ©2022. All Rights Reserved 京ICP证160618号  京ICP备11006574号-1