VicOne 車載安全 電動車

針對智慧鑰匙、充電設施及勒索病毒威脅提出示警並發表預測

VicOne 公布 2022 車用資安報告

2022-12-22
VicOne發布2022車用安全研究報告,報告指出電動車產業正面臨日趨嚴重的資訊安全風險,特別是藉遠端無鑰匙進入系統(remote keyless entry,RKE)、充電設施及車內娛樂(IVI)等車用系統漏洞發動攻擊,將對電動車使用安全及財務造成損失。而針對車廠及供應鏈而來的勒索病毒與資料外洩威脅,亦將對電動車產業產生不可忽視的影響。

根據VicOne觀察發現,2022年CVE通用漏洞披露資料庫中,與汽車相關最為常見的三大弱點分別為:系統晶片(System-on-Chip,SoC)、作業系統核心(Kernel)和即時作業系統(Real-time operating system,RTOS),這些值得OEM廠商與供應商注意的漏洞和弱點,可能會導致數據損壞(data corruption)、系統或程序崩潰(systems or programs crashes)、阻斷服務(DoS)與程式碼執行(code execution),若這些弱點存在於車輛中,將嚴重影響車輛控制和安全。

回顧2022年整體汽車產業重大資安事件,最嚴重的前二名分別為「勒索病毒」與「資料外洩」,受害者橫跨開發、生產至銷售整個產業供應鏈,其中遭受勒索病毒攻擊的對象,又以供應商為大宗占67%,同時,與2021第一季相比,2022同期遭受勒索病毒攻擊的企業更增至30%,以Conti、LockBit和Hive等勒索病毒家族最為常見,他們利用已知技術侵入汽車供應鏈系統之中;而資料外洩(Data Breach)的部份則以客戶資訊為大宗,占整體外洩內容的41.7%。

汽車產業應留意三大攻擊趨勢

VicOne最新車用資安報告也揭示了汽車業需注意的三大攻擊趨勢,首先駭客既有針對汽車產業供應鏈的攻擊手法將變得更加針對性,透過垃圾郵件散播或路過式下載(Drive by download)的方式散布勒索軟體以提高獲利效率。其次,資安事件所造成的營運中斷將不再是企業可能面臨到的最壞情況,被洩漏的客戶數據將更直接的影響企業聲譽。第三,威脅事件影響範圍不再侷限於受害者本身,將擴及影響上游客戶至下游供應商。

電動車充電設施(EV Charging Stations)、Cloud API及遠端無鑰匙進入系統(RKE)成資安高風險地帶

報告中亦提及充電設施、Cloud API以及遠端無鑰匙進入系統(Remote Keyless Entry,RKE)等高風險面向。駭客可能透過電動車與充電站之間基於CAN bus-based的通訊協議劫持數據傳輸,或透過行動裝置收集用戶資料以滲透雲端服務權限,或者利用無線電通訊系統將惡意程式傳送至充電站或電動車以取得控制權。同時,也需留意被運用於車輛數據傳輸與連結前後端服務的Cloud API,一旦遭到破解,駭客便能長驅直入掌控車輛,因此必須限制其權限在最小合理使用範圍。此外,隨著無線電設備取得更加容易,相關程式碼編寫進入門檻降低,使得遠端無鑰匙進入系統(RKE)更容易被駭客利用,駭客可透過重放攻擊(replay attack)破解智慧鑰匙密碼,採取滾動式程式碼機制可有效防止此類型攻擊。

針對汽車產業當前面臨的網路威脅,VicOne建議決策者應留意幾點安全建議:

  • 開源軟體可快速建構汽車系統架構,但其潛藏的弱點卻可能嚴重影響車輛安全性,真正的安全是實現競爭力的同時也要保持安全的資訊環境。
  • 空中下載技術(Over-the-Air Technology,OTA)是電動車設計不可或缺的一部分,能增加安全性並省下成本。
  • 維護電動車好比維護一座移動的大型數據中心,必須提高對於安全的要求,車輛安全營運中心(VSOC)的存在將不可或缺。

針對隨汽車市場發展快速變化的惡意攻擊,VicOne提供資安重點預測如下:

  • 勒索軟體將持續影響汽車供應鏈,並將目標擴大至雲端供應商和車用元件。
  • 開源軟體漏洞將影響更多車用元件。
  • 無線電信號攻擊(重放、回放、阻斷、中間人攻擊及其他攻擊)將增加。
  • 惡意軟體將被植入IVI/TCU系統。
  • 駭客將利用晶片等級的漏洞發動攻擊。
  • OTA將成攻擊標的,駭客將可利用此機制於車輛中植入惡意程式碼。
  • 攻擊者可繞過數位鎖(digital locks),並利用漏洞操控付款機制。

追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!