文 | 国家工业信息安全发展研究中心 孔同 李俊 张雪莹 杨雨晨
2023 年 11 月,工业和信息化部等四部委联合发布《关于开展智能网联汽车准入和上路通行试点工作的通知》,标志着我国智能网联汽车规模化推广应用进入了新的阶段。随着智能网联汽车数字化、网联化、智能化快速发展,其面临的网络安全威胁日益增加。安全企业 Upstream Security 发布的《2023 年全球汽车网络安全报告》显示,在过去 5 年中,全球汽车行业因网络化攻击造成的损失超过 5000 亿美元,其中在 2022 年遭受的网络攻击中,有近 70% 的汽车安全威胁由远程网络攻击行为引发。目前,我国在针对智能网联汽车网络攻击事件的分析溯源手段上存在不足,亟需完善相关管理体系和技术能力建设,以促进提升智能网联汽车安全保障水平,推动车联网产业高质量发展。
一、智能网联汽车网络安全风险现状分析
智能网联汽车面临来自云、路、网等多种路径的网络攻击,极易造成汽车隐私数据泄露、网络连接中断,严重情况下甚至会威胁到车辆的感知系统和控制系统安全,导致失去汽车的控制权,从而引发涉及人身安全的重大交通事故。近年来,智能网联汽车安全事件频发,但相关事件中网络安全因素的分析溯源工作面临众多难题。
(一)网络安全威胁来源多样
近年来,汽车产品正在从人工驾驶、机械控制的传统汽车逐渐转变为包含自动驾驶、网联通信、人机交互等新兴功能的智能网联汽车。车载软硬件设备也变得日益复杂。据统计,一台智能网联汽车包含的车载控制器可超过 150 个,运行的代码超过 1 亿行。个性化和定制化的操作系统、应用功能及高度发达的车载通信网络极大地改变了汽车的架构设计和控制逻辑,引入了各类新型的网络安全风险,如非法连接、数据窃取、远程控制、拒绝服务、对抗样本攻击等。按照车联网车路云一体化融合控制系统的架构,可将面向智能网联汽车的网络安全威胁分为以下四个方面。
1.来自车联网平台的攻击
为实现路况信息查询、车辆远程监控、车辆自动驾驶、车载软件在线升级等功能,智能网联汽车需要与车联网平台进行数据信息和控制指令的交互。若攻击者通过漏洞利用等方式成功入侵车联网平台,他们就可以通过该平台向智能网联汽发起进一步的攻击,批量窃取汽车相关的隐私数据,干扰车辆的正常运行,甚至实现对汽车的远程操控。
2.来自路侧基础设施的攻击
路侧基础设施是车联网系统的核心单元之一,主要包含路侧单元(RSU)、路侧计算单元(RCU)、路侧感知设备(如摄像头、激光雷达)、交通信号设施(如交通信号灯)等,以实现车路互联互通、环境感知、局部辅助定位、交通信号的实时获取等功能。大部分路侧设备通过物理接口和 4G/5G 蜂窝网络与交通基础设施及车联网连接。此类接口若缺乏有效的网络安全防护手段,易被攻击者用来侵入和控制路侧基础设施,可能导致显示错误的地图定位和交通指示信息,干扰车辆正常驾驶,从而在设备覆盖区域内引发交通混乱。
3.来自公共互联网的攻击
蜂窝车联网(C-V2X)是当前全球范围内最通用、广泛采用的车用无线通信技术框架。在此框架下,智能网联汽车普遍通过 4G/5G 等公共蜂窝网络接入互联网,并通过访问车联网服务商提供的面向互联网开放的应用程序编程接口(API)服务进行云端通信。然而,受限于设备性能等因素,存在 API 服务接口缺乏安全认证、通信协议存在漏洞等问题。这些问题可能被攻击者利用,从公共互联网对智能网联汽车发起攻击,篡改通信数据、窃取车辆敏感信息,甚至远程控制车辆。
4.来自卫星互联网的攻击
随着卫星互联网技术的迅猛发展,如美国特斯拉“星链”等系统已具备卫星直连地面终端的功能。搭载卫星终端模块的汽车可不经过地面基站,直接通过卫星信号接入互联网。从技术角度分析,卫星互联网服务商可能通过卫星通信对使用其服务的车辆进行远程控制,这直接影响车辆的正常运行。在规模化的攻击场景下,这种控制能力可能带来巨大的安全风险。
(二)网络攻击造成严重安全影响
在众多的网络攻击中,以干扰车辆正常运行、影响交通安全和人身安全为目标的攻击造成后果最为严重,此类攻击主要通过攻击智能网联汽车的感知系统和控制系统实现。
1.面向车辆感知系统的攻击
感知系统能够将来自摄像头、车载雷达及其他感测工具的原始数据提供给车载系统的人工智能算法,用以模拟构建车辆外部环境。对感知系统的攻击主要有两种类型。第一种是通过车联网平台、路侧基础设施等渠道,攻击者向车辆发送错误的车况信息、导航信息、交通信号信息等,诱导智能驾驶系统或驾驶员误判行驶情况,从而做出错误的操作。第二种是对抗样本攻击,攻击者通过修改道路指示牌等图像信息,或者在道路上放置特殊形状的物体,导致车载道路识别系统出现路况危险信息的漏判或误判,进而干扰车辆的正常运行。
2.面向车辆控制系统的攻击
智能网联汽车的控制系统通常与智能驾驶系统等深度融合,使车辆具有环境感知、路径规划和自主控制的能力,一定条件下智能驾驶系统可通过计算机直接操作车辆。黑客可以通过网络对车辆进行远程攻击,影响其智能驾驶系统,使车辆做出熄火、刹车、加减速、解锁等操作,将网络空间安全风险引入物理空间,造成严重安全后果。
(三)网络安全事件难以溯源考证
智能网联汽车作为新兴的高新技术产品,安全性、稳定性存在一定不足,近年来涉及智能网联汽车的道路交通安全事件频发。其中,网络攻击行为是否对相关事件造成直接影响,是当前智能网联汽车安全事件分析溯源和事后处置面临的重要难题。
1.智能网联汽车网络安全漏洞复杂多样
各品牌智能网联汽车频繁被爆出存在网络安全漏洞。2015 年至今,已有克莱斯勒、通用、特斯拉、三菱、奥迪、福特等多品牌汽车被证明车载系统、蓝牙模块、Wi-Fi 模块等存在网络安全漏洞,可造成车辆系统提权、远程开锁、远程控制等严重后果。有黑客声称手中握有多项特斯拉汽车的零日漏洞,可在网络战争、地缘冲突等特殊情况下作为武器使用。据报道,中汽数据 CFID 漏洞库已收录智能网联汽车相关安全漏洞超 3700 个,涉及车辆型号 1000 多种。
2. 智能网联汽车安全事件层出不穷
近年来发生了众多难以溯源的智能网联汽车道路交通安全事件。2018 年,美国一女子被处于自动控制模式的 Uber 汽车撞伤后不治身亡,是全球首例自动驾驶车辆致行人死亡的事故。2021 年,中国一男子驾驶启动自动驾驶功能的蔚来 ES8 汽车,由于系统未能识别本车道内前方车辆,与前车碰撞导致驾驶员身亡。据 2021 年数据显示,美国国家公路交通安全管理局一共收到 807 起与自动驾驶有关的车祸案件,其中涉及特斯拉的有 736 起,共导致 17 人死亡。
3.智能网联汽车安全事件与网络攻击的关联性难以有效度量
2022 年 4 月,中国一男子称其驾驶的小鹏汽车自动辅助驾驶功能失灵,导致汽车失控侧翻。事后,车主多次与小鹏汽车公司交涉,索要后台行驶数据,但对方迟迟未提供。2023 年 10 月,美国首次就一起涉及驾驶辅助系统故障致人死亡的案件作出宣判,涉事的自动驾驶系统(特斯拉Autopilot)被判无罪。然而,从技术角度分析,在无法完整记录和获取事故相关数据、缺乏自动驾驶技术统一评估标准的情况下,难以对相关安全事件不存在网络安全威胁因素影响进行明确的举证,相关事件的真正起因往往难以溯源或验证。
二、智能网联汽车网络安全事件溯源现状分析
做好网络安全事件分析溯源对建立健全智能网联汽车运行安全事前、事中、事后全流程保障能力具有重要支撑作用,但我国目前在此方面的事件追踪和事后处置能力存在一定短板,主要体现在以下三个方面。
(一)网络安全事件溯源相关管理和技术体系尚不健全
近年来,我国频繁推进和发布智能网联汽车相关政策文件,其中多个文件对智能网联汽车网络安全监测和防护能力建设提出了重点要求,但尚无文件在智能网联汽车网络安全事件溯源及处置方面提出明确的工作机制和技术体系。
1.事件溯源相关管理要求有待细化
我国国务院、发改委、工信部、公安部、交通运输部等部门发布多项智能网联汽车相关政策文件,逐步构建多层纵深防御、软硬件结合的智能网联汽车网络安全防护体系。《智能汽车创新发展战略》提出,要强化汽车的实时跟踪和事件溯源,建立公开透明的智能汽车监管和事故报告机制。《智能网联汽车准入和上路通行试点实施指南(试行)》提出,智能网联汽车产品应配备事件数据记录和自动驾驶数据记录功能。但截至目前,我国尚未有法律法规或政策文件对智能网联汽车网络安全事件溯源提出细化的实施细则,相关管理要求的落地实施缺乏实际指导。
2.事件溯源相关技术标准仍需完善
2018 年,工信部、国家标准委联合印发《国家车联网产业标准体系建设指南》系列文件,其中智能网联汽车专项分册文件提出的《汽车事件数据记录系统》(GB 39732-2020)强制性国家标准已正式发布实施,明确要求在发生碰撞等物理事件时,对事前、事中、事后车辆和乘员保护系统的数据进行采集和记录。2022 年,工信部印发《车联网网络安全和数据安全标准体系建设指南》,提出建立安全监测与应急管理系列标准,规范安全事件追踪溯源等相关要求。虽然我国已在智能网联汽车网络安全事件溯源方向布局了相关标准,但主要围绕网络异常监测、事件数据记录等进行设计,缺少针对智能网联汽车网络攻击的分析研判标准,难以支撑判断交通安全事件是否因网络安全威胁导致。
(二)网络安全事件分析溯源工作面临技术困难
经过多年的技术研发和应用验证,网络安全监测和攻击分析溯源技术在传统领域已较为成熟,但针对智能网联汽车网络安全事件,相关技术的实际落地应用仍面临一定的技术挑战。
1.网络安全相关数据记录存在缺失
通常情况下,网络安全事件分析溯源技术需建立在大量高质量安全数据的基础上,但当前智能网联汽车相关安全数据的记录、采集等均存在一定困难,难以支撑得到较为准确的分析结果。一方面,现有智能网联汽车普遍使用基于微控制单元(MCU)架构的车载电子控制单元作为车辆控制的核心系统,但其运算性能相对较低,难以承载完整的安全监测和数据采集功能,导致网络安全事件数据记录不够完整。另一方面,当前使用的各类智能化车载系统基本由各汽车生产商自行组织研发,使用的软硬件架构、模型优化过程、数据采集方式等均存在较大差异,而我国暂未发布相关标准对车辆需采集的网络安全数据类型、格式等进行规定和指导,导致各品牌汽车采集到的数据数量、质量参差不齐,且无法标准化,难以用于高精度的安全事件溯源分析。
2.人工智能自身脆弱性难以检测
近年来,自动驾驶等人工智能技术在智能网联汽车中深度融合应用,人工智能对车辆的控制权限级别较高,导致其自身脆弱性对车辆安全带来深刻影响,但当前的安全分析技术难以有效检测发现此类安全风险。一方面,人工智能领域的基础理论研究仍不完善,人工智能模型为“灰盒”,内部运行过程部分不可见,导致人工智能技术本身具有较强的不确定性,且难以准确度量和预测。另一方面,攻击者发起对抗样本攻击时,全程不需要与车辆任何系统进行网络交互,即可导致系统的智能识别模型漏判或误判,干扰车辆正常运行,因此相关攻击行为难以在事后被发现和分析溯源。
(三)网络安全事件事后处置手段存在缺失
除智能网联汽车网络安全事件分析溯源技术本身存在难点外,我国同样缺乏针对此类事件的后续处置机制,相关交通安全事故的原因认定、责任认定及后果处理面临挑战。
1.分析溯源结果的权威性难以认定
各品牌汽车车载系统具有高度的定制性,技术路线设计不一、代码执行逻辑各异,系统日志等数据的记录和分析严重依赖汽车企业,网络安全公司难以快速介入,而汽车企业通常不具备先进的网络安全分析溯源技术。我国尚未建立机制体系对有资格开展智能网联汽车网络安全事件取证、分析、研判的专业机构进行遴选和认证,导致相关事件在事后难以得到具有法律依据的权威性认定结果。
2.法律层面的事后处置依据不足
我国暂时未从法律法规层面对因网络安全因素造成的交通安全事故与普通交通安全事故进行明确区分,对因网络攻击行为而非驾驶员行为直接或间接导致的事故,缺乏责任划分、判决裁定的法律依据。即使确定事故的发生确实涉及网络安全因素,相关案件的审理判决同样存在一定困难。
三、对策建议
为推进车联网产业安全发展、保障智能网联汽车安全推广应用,提升相关网络安全事件溯源及处置水平,建议从以下三方面开展工作。
(一)完善车联网网络安全顶层设计
**一是法律层面,**针对车联网相关网络安全、人工智能安全问题开展深入研究,推进《道路交通安全法》等法律法规的修订,为因网络空间安全因素造成的交通安全事故处置判决提供可靠的法律依据。**二是政策标准层面,**推动出台智能网联汽车安全事件事后分析溯源相关的实施细则,督促相关管理部门、汽车生产商、车联网服务提供商等落实安全主体责任,同时推动相关技术标准立项发布,为网络安全事件的取证、分析、研判等提供指导。**三是鉴定体系方面,**推进智能网联汽车安全事件分析溯源相关专业机构遴选,为相关事件的结果鉴定和后续处置提供权威技术依据。
(二)加快网络攻击分析溯源技术突破
**一是安全数据采集技术,**在智能化车载软硬件系统的设计研发过程中丰富数据采集模块功能,实现多维度、高质量的安全数据采集记录,为相关事件的分析研判工作提供有力数据支撑。**二是跨域协同分析技术,**针对智能网联汽车技术架构和应用场景开展专项分析溯源技术攻关,同时提升与云、路、网侧网络安全事件的联动分析能力,实现相关事件的联合调查和协同处置。**三是人工智能安全检测技术,**加强基础理论研究,进一步量化和预测人工智能的不确定性,深入分析人工智能的决策过程,发现其中可能存在的网络安全威胁。
(三)强化智能网联汽车网络安全保障
一是提升智能网联汽车整体安全性能,推动汽车生产商、网络安全厂商、人工智能技术服务提供商等开展深度技术合作,促进智能网联汽车功能安全和网络安全能力融合,提升车辆整体的安全性、鲁棒性。二是加强车联网网络安全监测能力,及时发现智能网联汽车网络异常行为、安全事件,开展网络安全威胁、安全事件的监测预警通报。三是完善应急处置机制,针对网络安全事件,特别是汽车远程劫持等高危事件制定应急预案,及时处置相关安全风险,采取积极补救措施,防止大规模安全事件的产生。
(本文刊登于《中国信息安全》杂志2024年第4期)
推荐阅读
文章来源:中国信息安全
点击下方卡片关注我们,
带你一起读懂网络安全 ↓