車輛網(wǎng)絡(luò)安全架構(gòu)——安全通信協(xié)議
車載總線(Automotive Bus)是指在車輛內(nèi)部用于不同電子控制單元(ECU)之間進行通信和數(shù)據(jù)傳輸?shù)南到y(tǒng)。它充當了車輛內(nèi)部各個電子模塊之間的數(shù)據(jù)傳輸媒介,使得不同的車輛系統(tǒng)可以相互協(xié)作和交換信息。

車載總線允許車輛上的各個控制單元進行實時的數(shù)據(jù)交換和通信,以實現(xiàn)車輛的各種功能,如引擎控制、制動系統(tǒng)、座椅調(diào)節(jié)、儀表盤顯示等。它提供了一種標準化的接口和通信協(xié)議,以確保各個控制單元之間的互操作性和數(shù)據(jù)的可靠傳輸。

CAN (Controller Area Network):
CAN是車輛網(wǎng)絡(luò)通信中最常用的協(xié)議之一。然而,原始的CAN協(xié)議沒有內(nèi)置的安全機制,因此現(xiàn)代車輛通常使用CAN協(xié)議的安全擴展,如CAN-FD (CAN with Flexible Data-Rate) 和CAN-XCP (CAN with Extended Calibration Protocol) 來增加安全性。

CAN協(xié)議的特點包括:
可靠性:CAN使用冗余機制和錯誤檢測與糾正技術(shù),確保通信的可靠性。它具有錯誤檢測和錯誤響應(yīng)機制,可以檢測和處理通信中的錯誤。
實時性:CAN協(xié)議設(shè)計用于實時控制應(yīng)用,具有高效的消息傳輸機制和低延遲特性。
簡單性:CAN協(xié)議相對簡單,易于實現(xiàn)和部署。它使用廣播通信和基于標識符的消息過濾機制。
然而,原始的CAN協(xié)議存在一些安全性挑戰(zhàn),如缺乏身份驗證和加密機制,容易受到欺騙和中間人攻擊。為了提高CAN協(xié)議的安全性,現(xiàn)代車輛通常使用CAN的安全擴展協(xié)議,如CAN-FD(CAN with Flexible Data-Rate)和CAN-XCP(CAN with Extended Calibration Protocol)。這些擴展協(xié)議提供了額外的安全特性,如消息認證、數(shù)據(jù)完整性保護和加密。
安全風險:
- CAN總線攻擊:黑客可能通過篡改或偽造CAN消息來影響車輛的正常運行,如操縱剎車系統(tǒng)或引擎控制。
 - 數(shù)據(jù)注入:黑客可能注入虛假的CAN消息,導(dǎo)致車輛系統(tǒng)做出錯誤的決策或操作。
 
實際案例:
- Jeep漏洞(2015年):黑客成功利用CAN總線上的漏洞,遠程控制了一輛Jeep車輛,包括剎車和方向盤等功能。
 - Tesla Model S攻擊(2016年):黑客通過CAN總線入侵了特斯拉Model S,實現(xiàn)了遠程控制車輛的各種功能。
 
LIN (Local Interconnect Network):
LIN協(xié)議用于車輛中低速數(shù)據(jù)傳輸,如門控、照明和儀表板等。LIN本身并沒有提供強大的安全性,因此在需要更高安全級別的應(yīng)用中,可以結(jié)合其他安全通信協(xié)議使用。

LIN協(xié)議的特點包括:
成本效益:由于LIN協(xié)議的較低速率和簡單性,它在成本上更具有競爭力。它適用于車輛中的簡單控制和監(jiān)測任務(wù)。
簡單性:LIN協(xié)議相對簡單,易于實現(xiàn)和部署。它使用主-從架構(gòu),其中一個主節(jié)點控制多個從節(jié)點。
然而,與CAN相比,LIN協(xié)議在安全性方面的功能有限。它沒有內(nèi)置的加密和身份驗證機制,因此在需要更高安全級別的應(yīng)用中,可以結(jié)合其他安全通信協(xié)議使用,如CAN-FD和LIN的安全擴展。
綜上所述,CAN和LIN是車輛通信中常見的協(xié)議。CAN主要用于高速、實時控制的通信,而LIN主要用于低速、簡單控制的通信。為了提高安全性,現(xiàn)代車輛通常采用CAN和LIN的安全擴展協(xié)議,以增加安全特性和保護通信免受攻擊。
安全風險:
- 欺騙攻擊:黑客可能冒充合法的LIN設(shè)備,與車輛中的LIN網(wǎng)絡(luò)進行通信并執(zhí)行惡意操作。
 - 竊聽攻擊:黑客可能竊聽車輛中的LIN通信,獲取敏感信息,如車輛控制指令或傳感器數(shù)據(jù)。
 
實際案例:
- BMW i3攻擊(2018年):黑客通過LIN總線入侵了一輛BMW i3電動汽車,成功控制了車輛的門鎖和車窗等功能。
 - 福特Focus攻擊(2019年):黑客通過LIN總線攻擊了福特Focus車輛的車窗控制系統(tǒng),成功實現(xiàn)了遠程開啟和關(guān)閉車窗。
 
FlexRay:
FlexRay是一種高速車輛網(wǎng)絡(luò)通信協(xié)議,用于高帶寬和實時性要求較高的系統(tǒng),如剎車、轉(zhuǎn)向和懸掛控制。FlexRay提供了一些安全機制,例如消息認證和數(shù)據(jù)完整性保護。
FlexRay協(xié)議的特點包括:
高帶寬和靈活性:FlexRay支持高達10 Mbps的通信速率,能夠滿足車輛系統(tǒng)中對大量數(shù)據(jù)傳輸?shù)男枨?。它還提供了靈活的網(wǎng)絡(luò)配置選項,允許多種通信拓撲結(jié)構(gòu)。
實時性:FlexRay使用時間分隔多路訪問 (Time Division Multiple Access, TDMA) 技術(shù),通過將通信周期劃分為固定的時間槽,實現(xiàn)嚴格的實時通信。這對于需要高精度和可靠性的車輛控制系統(tǒng)至關(guān)重要。
安全性:FlexRay提供了消息認證和數(shù)據(jù)完整性保護的機制,以保護通信數(shù)據(jù)的安全性。它使用消息認證碼 (MAC) 和數(shù)據(jù)簽名等技術(shù)來驗證消息的真實性和完整性。
安全風險:
- 消息干擾:黑客可能干擾FlexRay消息傳輸,導(dǎo)致通信錯誤或消息丟失,影響車輛的實時性和可靠性。
 - 信息竊取:黑客可能竊取FlexRay通信中的敏感信息,如自動駕駛系統(tǒng)的指令或傳感器數(shù)據(jù)。
 
實際案例:
- 福特Escape漏洞(2013年):黑客通過FlexRay總線入侵了福特Escape車輛,成功控制了車輛的剎車和加速等功能。
 - 捷豹路虎漏洞(2016年):黑客利用FlexRay總線的漏洞入侵了捷豹路虎車輛,成功控制了車輛的轉(zhuǎn)向和剎車等功能。
 
Ethernet:
以太網(wǎng)在車輛領(lǐng)域的應(yīng)用越來越普遍,特別是用于高帶寬的數(shù)據(jù)傳輸和車輛內(nèi)部的通信。為了增強安全性,車輛中使用的以太網(wǎng)通常采用了安全擴展,如Ethernet AVB (Audio Video Bridging) 和 TSN (Time-Sensitive Networking)。
Ethernet協(xié)議的特點包括:
Ethernet AVB (Audio Video Bridging):Ethernet AVB是一組用于音頻和視頻傳輸?shù)臉藴?,旨在提供嚴格的實時性和同步性。它具有流量調(diào)度和時鐘同步機制,以確保高質(zhì)量的音視頻傳輸,并為車載娛樂和車載通信系統(tǒng)提供更好的用戶體驗。
TSN (Time-Sensitive Networking):TSN是一組擴展以太網(wǎng)標準,旨在滿足對實時性和可靠性要求較高的應(yīng)用的需求。它提供了嚴格的時間同步和流量調(diào)度機制,支持車輛中對高實時性通信的要求,如自動駕駛和高級駕駛輔助系統(tǒng)。
安全風險:
- 網(wǎng)絡(luò)入侵:黑客可能通過網(wǎng)絡(luò)入侵車輛的以太網(wǎng)系統(tǒng),獲取未經(jīng)授權(quán)的訪問權(quán)限,并對車輛進行惡意操作或數(shù)據(jù)竊取。
 - 遠程攻擊:黑客可能通過遠程連接到車輛的以太網(wǎng)系統(tǒng),利用系統(tǒng)漏洞或弱點來入侵車輛并控制其功能。
 
實際案例:
- 遠程攻擊特斯拉(2016年):黑客通過特斯拉車輛的以太網(wǎng)接口入侵了車輛,成功控制了車輛的門鎖、儀表盤和行駛系統(tǒng)等功能。
 - 遠程攻擊大眾汽車(2019年):黑客通過大眾汽車的以太網(wǎng)接口入侵了車輛,成功控制了車輛的中央控制單元和儀表盤等功能。
 
Automotive Ethernet Security (ASec):
ASec是一套在汽車以太網(wǎng)中實施安全性的標準和協(xié)議。它包括對消息認證、數(shù)據(jù)完整性、訪問控制和安全密鑰管理的支持。
Auto motive Ethernet Security (ASec)協(xié)議的特點包括:
消息認證和完整性保護:ASec提供了對消息的認證和數(shù)據(jù)完整性保護的機制。它使用加密算法和數(shù)字簽名來確保消息的真實性和完整性,防止消息被篡改或偽造。
訪問控制:ASec定義了訪問控制機制,以確保只有經(jīng)過授權(quán)的設(shè)備和實體可以訪問車輛的以太網(wǎng)系統(tǒng)。它可以基于身份驗證、訪問權(quán)限和角色分配等策略進行訪問控制。
安全密鑰管理:ASec提供了安全密鑰的生成、分發(fā)和管理機制,以確保密鑰的機密性和安全性。密鑰管理是實施安全通信的重要組成部分,用于加密和解密通信數(shù)據(jù)。
安全風險:
- 密鑰破解:黑客可能嘗試破解ASec協(xié)議中使用的加密密鑰,以獲取對車輛通信的未經(jīng)授權(quán)的訪問權(quán)限。
 - 信息篡改:黑客可能篡改ASec協(xié)議中的安全認證和完整性保護機制,以修改或偽造車輛通信中的消息。
 
實際案例:
- 車輛遠程入侵攻擊(2019年):黑客通過ASec協(xié)議的漏洞,成功遠程入侵了車輛的以太網(wǎng)系統(tǒng),獲取了車輛的敏感信息和控制權(quán)。
 
ISO 14229 (UDS):
Unified Diagnostic Services (UDS) 是一種用于車輛診斷和通信的標準。UDS定義了一系列安全機制和服務(wù),用于保護診斷通信的安全性和防止未授權(quán)訪問。
UDS協(xié)議的特點包括:
安全訪問:UDS定義了安全訪問機制,以確保只有經(jīng)過授權(quán)的實體可以訪問車輛的診斷接口和敏感數(shù)據(jù)。它使用挑戰(zhàn)-響應(yīng)的方式進行身份驗證,并通過安全訪問級別控制訪問權(quán)限。
數(shù)據(jù)隱私:UDS支持對診斷數(shù)據(jù)的加密和數(shù)據(jù)隱私保護。它使用加密算法和數(shù)據(jù)掩碼等技術(shù),以防止未經(jīng)授權(quán)的訪問和數(shù)據(jù)泄露。
安全診斷會話:UDS提供了安全診斷會話的機制,允許在安全環(huán)境下執(zhí)行敏感的診斷操作。安全診斷會話通常涉及對車輛控制單元的編程、校準和配置等操作。
安全風險:
- 未經(jīng)授權(quán)的訪問:黑客可能嘗試通過未經(jīng)授權(quán)的方式訪問車輛的診斷接口,獲取敏感信息或執(zhí)行未經(jīng)授權(quán)的操作。
 - 診斷數(shù)據(jù)泄露:黑客可能竊取通過UDS協(xié)議傳輸?shù)脑\斷數(shù)據(jù),獲取車輛的敏感信息或個人隱私。
 
實際案例:
- 汽車遠程攻擊(2020年):黑客利用UDS協(xié)議的漏洞,成功進行了車輛的遠程攻擊,包括遠程控制和操縱車輛的各種功能。
 
真實案件說明
科恩實驗室
- 寶馬多款車型的遠程破解安全研究成果2018年5月,騰訊安全科恩安全實驗室的研究人員在寶馬多款車型中發(fā)現(xiàn)了14個安全漏洞。該研究項目時間為2017年1月至2018年2月,隨后他們向BMW報告了這些問題。因為該項研究,騰訊安全科恩實驗室榮獲全球首個“寶馬集團數(shù)字化及IT研發(fā)技術(shù)獎”,表彰他們在促進汽車安全領(lǐng)域進行的杰出研究。
 - 破解特斯拉
 
- 宣布破解2016年9月21日,騰訊科恩實驗室正式宣布,他們以「遠程無物理接觸」的方式成功入侵了特斯拉汽車,這在全球尚屬首次。說簡單點:他們的研究人員只需坐在辦公室,就能完成對特斯拉的遠程控制。
 - 過程這次騰訊科恩實驗室針對特斯拉的漏洞研究,花了兩個月的時間,有多位研究人員參與。他們使用了一輛 2014 款 Model S P85 進行安全研究,同時還在一位朋友剛購買的新款 Model S 75D 上進行復(fù)測,兩者均安裝了最新版本固件,證明該項研究可以影響特斯拉多款車型。此次攻擊通過特斯拉車輛的互聯(lián)網(wǎng)絡(luò)實現(xiàn),這是他們能夠?qū)崿F(xiàn)「遠程無物理接觸」的前提。理論上,全球范圍內(nèi)的任意一款特斯拉車型都有可能遭遇此類攻擊,畢竟大家的系統(tǒng)都是同一套。入侵成功后,騰訊科恩實驗室可以將特斯拉的中控大屏和液晶儀表盤更換為實驗室 Logo,此時用戶任何觸摸操作都會失效。當然,該漏洞帶來的危害遠遠不止于這種「小把戲」,他們能做的事大致可以分為兩類,分別是車輛停車狀態(tài)和行進狀態(tài)的遠程控制。 [8]
 - 再度破解騰訊安全科恩實驗室安全研究員2017年6月再度破解特斯拉Model X系統(tǒng),遠程控制剎車、車門、后備箱,操縱車燈以及廣播。研究人員通過Wi-Fi與蜂窩連接兩種情況下均實現(xiàn)了對車載系統(tǒng)的破解,通過汽車的網(wǎng)絡(luò)瀏覽器來尋找計算機漏洞,發(fā)送惡意軟件,實現(xiàn)黑客攻擊。
 
技術(shù)學(xué)習(xí):特斯拉 Autopilot的實驗性安全研究
https://keenlab.tencent.com/zh/2019/03/29/Tencent-Keen-Security-Lab-Experimental-Security-Research-of-Tesla-Autopilot/
總結(jié)
車載總線是指在汽車中用于不同電子設(shè)備之間進行通信和數(shù)據(jù)傳輸?shù)囊环N系統(tǒng)。它扮演著汽車電子系統(tǒng)中重要的角色,實現(xiàn)了各個部件之間的互聯(lián)和協(xié)作。以下是關(guān)于車載總線學(xué)習(xí)的一些總結(jié)要點:
- 車載總線類型:常見的車載總線類型包括CAN總線(Controller Area Network)、LIN總線(Local Interconnect Network)、FlexRay總線、Ethernet等。每種總線具有不同的特點和適用場景。
 - 功能和應(yīng)用:車載總線用于連接和傳輸各種電子設(shè)備之間的數(shù)據(jù)和信號。它可以連接發(fā)動機控制單元、剎車系統(tǒng)、儀表盤、娛樂系統(tǒng)等,實現(xiàn)數(shù)據(jù)共享、信息傳遞和控制命令傳輸?shù)裙δ堋?/li>
 - 數(shù)據(jù)傳輸:車載總線通過在車輛各個部件之間傳遞消息和數(shù)據(jù)來實現(xiàn)通信。這些數(shù)據(jù)可以是傳感器采集的車輛狀態(tài)信息、控制命令、故障碼等。
 - 性能和帶寬:不同的車載總線具有不同的性能和帶寬特點。CAN總線適用于實時控制和高可靠性的應(yīng)用,而Ethernet則提供更高的帶寬和靈活性,適用于高速數(shù)據(jù)傳輸和連接復(fù)雜系統(tǒng)的場景。
 - 安全性:隨著車輛互聯(lián)和自動化的發(fā)展,車載總線的安全性變得尤為重要。惡意攻擊者可能通過操縱車載總線來影響車輛功能、竊取敏感信息或進行遠程控制。因此,車載總線安全性的保護是車輛設(shè)計和開發(fā)中的重要考慮因素之一。
 - 標準和協(xié)議:為了確保不同設(shè)備之間的兼容性和互操作性,車載總線通常遵循特定的標準和協(xié)議。例如,CAN總線遵循ISO 11898標準,F(xiàn)lexRay遵循ISO 17458標準等。
 
總的來說,對車載總線的學(xué)習(xí)可以幫助理解車輛電子系統(tǒng)的工作原理、數(shù)據(jù)傳輸方式以及安全性的考量。這對于車輛制造商、工程師和安全專家來說都是至關(guān)重要的,以確保車輛的性能、可靠性和安全性。















 
 
 









 
 
 
 