VicOne 2024年汽車網路安全預測和建議:駕馭未來

2023年12月15日
VicOne 網路威脅研究實驗室
VicOne 2024年汽車網路安全預測和建議:駕馭未來

隨著汽車產業向軟體定義汽車 (SDV) 發展,並導入越來越多的人工智慧等技術,潛在威脅的情境也在不斷地變化。 現在車輛的連結性增強後,可以與其他車輛、道路基礎設施和雲端服務進行訊息交換,也顯著擴大了惡意行為者的攻擊面。這種萬物互聯的環境增加了網路攻擊的風險,為所有汽車產業利害關係人帶來風險。 此外,配備較少現代技術的舊車型其實也面臨自身的挑戰,這些車型通常存在難以修補的漏洞,對汽車製造商和車主造成安全風險和潛在損失。

鑑於這些發展,我們接著將介紹VicOne 對 2024 年可能影響汽車產業的威脅和風險類型的預測,以及緩解這些威脅與風險的建議。

漏洞、網路攻擊、人工智慧風險以及…

  • 更多的硬體漏洞將會被發現。 雖然這些漏洞通常更難以利用,但也很難修補。一個著名的例子就是 Zenbleed,這是 AMD Zen 2 微架構中的一個 CPU 漏洞,可能導致車輛敏感資料洩露,甚至可能成為攻擊鏈的一部分,從而損害其他安全措施。 AMD 的 Zen 架構已被特斯拉用於其最新一代電動車,因此汽車確實可能受到 Zenbleed 等漏洞的影響。緩解措施:實施負責任的揭露和錯誤賞金計畫(例如 Pwn2Own Automotive)可以有效協助識別和解決這些漏洞。
  • 開源軟體中的漏洞仍將持續存在,儘管在軟體開發生命週期中已盡力採取更好的做法。緩解措施:軟體物料清單 (SBOM) 管理、無線 (OTA) 更新、負責任的揭露和錯誤賞金計畫等策略對於管理與開源軟體漏洞相關的風險至關重要。
  • 雖然 OTA 更新提供了新功能和安全補丁,但 OTA 欺騙將繼續帶來惡意軟體植入車輛的風險緩解措施:建立可信任的基礎設施並驗證傳輸的資料是防止 OTA 欺騙的關鍵步驟。
  • 內部破壞或內部人員洩漏資料的風險將是一個更大的問題。 隨著越來越多的用戶資料儲存在雲端,此類數據洩漏(無論是無心還是故意)造成的潛在損害都會增加。 例如,2023 年 4 月,據報道,一家知名電動車公司的一些前員工透過其內部訊息系統分享了車內內建攝影機記錄的車主親密鏡頭緩解措施:強化內部安全協議、定期評核以及員工培訓可最大限度地降低來自內部威脅的風險。
  • 網路攻擊和勒索軟體事件將會增加。這些網路攻擊影響了汽車製造商 (OEM) 和供應商,其目的是破壞基礎設施和竊取資料。 在不安全的雲端點(cloud endpoints)中的漏洞特別容易受到影響。緩解措施:採用系統強化的最佳實踐對於防止這些攻擊至關重要。
  • 人工智慧將為高階駕駛輔助系統(ADAS)帶來潛在風險。 儘管人工智慧在自動駕駛方面取得了重大進步,但它也面臨著挑戰​​。由於人工智慧模型故障而導致的「幽靈煞車」或無法識別障礙物等情況越來越引起人們的關注。此外,人工智慧可能被故意製作的物體所誤導,從而導致危險情況。緩解措施:需要對人工智慧模型進行持續測試、驗證和更新,以盡量減少上述這些風險。
  • 儘管有更新且更安全的設計,但使用不安全傳輸方法的車輛進入/ 防盜系統仍舊存在。例如,較舊的鑰匙圈通常依賴車輛的內部訊息溝通(message bus),這使得它們容易受到CAN注入」等攻擊。 它們的信號很容易被破解,導致車輛被盜,某些車型的盜竊率很高。緩解措施:升級到更安全的進入系統並實施額外的安全措施是必要的步驟。
  • 在灰色市場,解鎖或是越獄訂閱功能的趨勢將持續上升。 這通常涉及配置、軟體或硬體修改,可能會導致意外的車輛行為。 緩解措施:加強安全協議以防止未經授權的修改,教育消費者了解越獄的風險也非常重要。

顯然,上述某些威脅和風險與汽車製造商和供應商更相關,而其他威脅和風險則直接影響到最終用戶(如車主)。下表列出了兩類群體面臨的挑戰和顧慮,了解他們在面對各種型態的威脅或風險下,在資安上各群體的優先考量和影響領域。

威脅/風險類型OEM/供應商面臨的挑戰和擔憂最終用戶面臨的挑戰和擔憂
硬體漏洞專注於生產品質和供應鏈安全,確保車輛可靠性和安全性擔心車輛的可靠性和安全性,影響他們的駕駛體驗
軟體漏洞強調安全軟體開發實踐,以防止軟體故障和漏洞擔心軟體可靠性影響車輛功能和安全
OTA欺騙確保 OTA 更新的完整性,以維護車輛軟體的安全性和功能擔心更新可能會受到影響,進而影響車輛性能和安全
蓄意破壞滿足符規的要求並阻擋對資料和系統的內部威脅擔心個人資料因內部試圖惡意外洩或非故意的外洩而受到損害
網路攻擊/勒索軟體事件管理拒絕服務、贖金要求和聲譽受損的風險對個人資料安全和車輛功能可能受到損害的擔憂
AI/ADAS風險管理複雜的系統設計和測試以確保AI驅動功能的可靠性和安全性依靠人工智慧系統的可靠性和安全性來增強駕駛體驗
車輛進入/防盜系統設計和實施安全的訪問控制,以防止未經授權的車輛訪問擔心由於進入和防盜系統的漏洞而導致汽車被盜的風險
訂閱功能的越獄開發安全的配置和韌體,以防止未經授權的訪問和修改傾向於修改或解鎖功能,導致對意外系統行為或漏洞的擔憂

表 1. OEM/供應商和車主在汽車網路安全方面面臨的挑戰和擔憂

符合法規與標準當作緩解措施

從監管角度來看,ISO/SAE 21434 要求汽車製造商(OEM)和供應商在汽車開發時遵循“V 模型”,確保能全面涵蓋車輛整個生命週期或汽車生態系統中的各種威脅。 除了ISO/SAE 21434之外,其他行業標準和法規也可應對這些不斷變化的威脅。下方的對照表列舉並強調了合規性如何針對並有效緩解各種威脅。

威脅/風險類型用以緩解威脅的相關產業標準與法規
硬體漏洞ISO/SAE 21434, ISO 26262, IEC 61508
軟體漏洞ISO/SAE 21434, ISO 26262, IEC 61508, EN 303 645, UN R155
OTA欺騙ISO/SAE 21434, EN 303 645, UN R156
蓄意破壞ISO/IEC 27001, GDPR
網路攻擊/勒索軟體事件ISO/IEC 27001, GDPR, EN 303 645, UN R155
AI/ADAS風險ISO/SAE 21434, ISO 26262, IEC 61508
車輛進入/防盜系統ISO/SAE 21434
訂閱功能的越獄ISO/SAE 21434

表 2. 有助於減輕汽車威脅和風險的行業標準和法規

強調 API 安全性

雖然 API(應用程式介面)可能不太符合前面提到的威脅和風險,但仍然與它們密切相關,並且經常成為各種威脅和風險的根本原因。 API 在解耦元件及服務方面發揮關鍵作用,使組織能夠更有效地分段開發並提高效率。 然而,忽視 API 管理的最佳實踐可能會導致災難性的結果。 這在車聯網行動應用程式與後端伺服器之間的連接、OEM 伺服器向車輛發布 OTA 更新或從 OEM 內部伺服器查詢資料等情境中尤其重要。

API 漏洞造成的威脅和風險包括:

  • OTA 欺騙:未經授權的 API 呼叫可以模仿合法的 OTA 更新請求。
  • 內部破壞:內部人員可以利用 API 漏洞存取或洩漏敏感資料。
  • 網路攻擊/勒索軟體事件:API 可能成為攻擊者滲透系統和部署勒索軟體的閘道。
  • 車輛進入/防盜系統:API 漏洞可能允許未經授權存取車輛控制系統。

API 的安全性確實是汽車系統整體安全性不可或缺的一部分,影響著廣泛的功能和潛在的漏洞。

領航汽車網路安全之路

從我們對 2024 年汽車網路安全的預測和建議的緩解措施中可以看出,雖然汽車攻擊面持續大幅擴大,但許多最緊迫的威脅和風險其實早已眾所周知。 因此,我們強烈建議連網汽車相關業者遵循其他產業經過驗證的安全策略,並利用法規遵循和 API 管理等現有技術,以確保未來汽車網路安全的彈性和穩健性。

這篇文章是繼VicOne對廣泛的汽車數據生態系統的研究2023 VicOne 汽車網路安全報告的延續,進一步對 2024 年可能影響汽車產業的威脅和風險類型的預測,以及對緩解這些威脅與風險的建議。

<

馬上體驗更先進的汽車網路安全防護

預約專人展示