汽車強規(guī)之網(wǎng)絡安全持續(xù)監(jiān)控細則-木衛(wèi)四實踐

2024-10-18 15:01:20 商業(yè)在線

隨著智能網(wǎng)聯(lián)汽車技術的迅速發(fā)展,車輛信息安全已成為保障行車安全和保護用戶隱私的重要基石。為響應這一趨勢,GB44495-2024《汽車整車信息安全技術要求》對車輛制造商提出了明確的持續(xù)監(jiān)控要求。木衛(wèi)四深入解讀該法規(guī)中的持續(xù)監(jiān)控要求及其細則范圍,并分享在實踐中的成功案例,助力行業(yè)伙伴共同提升車輛信息安全的整體水平。

法規(guī)中的持續(xù)監(jiān)控是什么

01持續(xù)監(jiān)測的定義

強標 5.2

建立確保對網(wǎng)絡攻擊、網(wǎng)絡威脅和漏洞進行持續(xù)監(jiān)控的過程,且車輛納入監(jiān)控范圍的時間應不晚于車輛注冊登記的時間。

基于這一強標要求,木衛(wèi)四結合過往過審經驗,認為持續(xù)監(jiān)控需要車輛制造商建立并實施一套能夠實時對車輛信息安全狀態(tài)監(jiān)控的系統(tǒng)和運營團隊,及時發(fā)現(xiàn)、識別和應對網(wǎng)絡攻擊、網(wǎng)絡威脅和漏洞。這包括:

實時檢測:對車輛可能受到的網(wǎng)絡攻擊和異常行為進行實時監(jiān)控。

數(shù)據(jù)取證:收集和保存相關的安全事件日志和證據(jù),支持后續(xù)的分析和處理。

持續(xù)監(jiān)控:根據(jù)新型攻擊技術情報,不斷優(yōu)化監(jiān)測策略和防護措施。

02法規(guī)要求的核心要點

根據(jù)GB 44495-2024《汽車整車信息安全技術要求》,木衛(wèi)四總結了如下持續(xù)監(jiān)控的核心要點:

識別能力:具備針對車輛網(wǎng)絡攻擊的識別能力,能夠及時發(fā)現(xiàn)并預警。

監(jiān)控能力:持續(xù)監(jiān)控與車輛相關的網(wǎng)絡威脅和漏洞,保持對車輛安全威脅的持續(xù)跟蹤。

取證能力:在發(fā)生安全事件時,能夠提供完整的日志和證據(jù),支持事件調查和溯源。

03持續(xù)監(jiān)控的安全風險范圍

網(wǎng)絡攻擊:針對車輛網(wǎng)絡系統(tǒng)的攻擊行為,如拒絕服務攻擊、遠控指令重放攻擊等。

網(wǎng)絡威脅:潛在的安全風險,如調試模式打開、不安全的通信協(xié)議等。

安全漏洞:關注車輛系統(tǒng)和組件中的安全漏洞,及時進行補丁和更新。

持續(xù)監(jiān)控實施細則有哪些

根據(jù)GB 44495-2024《汽車整車信息安全技術要求》,木衛(wèi)四從持續(xù)監(jiān)控的實施范圍和對象著手,梳理出如下監(jiān)控事件細則,旨在覆蓋并滿足強標要求:

01車輛外部連接安全

Event 001

車輛遠控指令事件

例如:用于車輛遠控功能的通信模塊,需監(jiān)控其網(wǎng)絡連接狀態(tài)和遠控指令日志的異常狀態(tài)。

——覆蓋強標 7.1.2

Event 002

車輛物理接口訪問事件

例如:USB接口、OBD接口等,這些接口已被用于物理接入車輛系統(tǒng),需監(jiān)控其訪問和使用日志的異常狀態(tài)。

——覆蓋強標 7.1.4

02車輛通信安全

Event 003

認證/訪問失敗事件

例如:非法用戶嘗試登錄車輛的遠程控制系統(tǒng),但由于身份驗證失敗而被拒絕;或用戶使用過期憑證試圖訪問車內通信網(wǎng)絡,導致訪問失敗。

——覆蓋強標 7.2.1、7.2.2、7.2.4、7.2.7、7.2.8、7.2.9

Event 004

無線接口連接事件

例如:藍牙、Wi-Fi、NFC等無線通信接口已成為潛在的遠程攻擊入口,需實時監(jiān)控這些接口的連接行為日志,以預防潛在風險。

——覆蓋強標 7.2.3

Event 005

拒絕服務事件

例如:攻擊者向車載網(wǎng)絡發(fā)送大量無效請求,導致車載網(wǎng)絡超負荷,需要監(jiān)控關鍵服務的運行狀態(tài)。

——覆蓋強標 7.2.10

Event 006

加解密失敗事件

例如:車載系統(tǒng)在接收遠程指令時,由于解密密鑰錯誤導致指令無法正確解密,或車輛內部的加密密鑰被篡改,造成數(shù)據(jù)加解密失敗。

——覆蓋強標 7.2.5、 7.2.6、7.2.11

Event 007

企業(yè) TARA 分析的其他通信安全事件

例如:某車型特定遠程控制功能或軟件升級過程中的通信安全事件。

——覆蓋強標 7.2.12

03車輛軟件升級安全

Event 008

身份認證事件

例如:包含與 OTA服務器建立連接時的身份認證成功/失敗事件、簽名驗證成功/失敗、升級密鑰錯誤事件。

——覆蓋強標 7.3.2.1

Event 009

加解密失敗事件

例如:升級包完整性校驗失敗事件。

——覆蓋強標 7.3.2.2

Event 010

其他升級過程事件

例如:升級版本回退或降級事件、升級包不兼容事件、多次升級失敗重試事件等。

——覆蓋強標 7.3.2.3

04車輛數(shù)據(jù)安全

Event 011

關鍵數(shù)據(jù)被修改事件

例如:胎壓篡改事件、動力電池參數(shù)篡改事件、安全氣囊展開閾值篡改事件和制動參數(shù)篡改事件等。

——覆蓋強標 7.4

05安全漏洞持續(xù)監(jiān)測

Event 012

遠控和第三方應用外部連接系統(tǒng)漏洞事件

對遠控和第三方應用引用的開源組件、第三方庫及操作系統(tǒng)進行漏洞跟蹤。

——覆蓋強標 7.1.1.1

Event 013

車載軟件升級系統(tǒng)漏洞事件

對升級軟件引用的開源組件、第三方庫及操作系統(tǒng)進行漏洞跟蹤。

——覆蓋強標 7.3.1.2

構建持續(xù)監(jiān)控體系的關鍵步驟

木衛(wèi)四依據(jù)GB 44495-2024和過往項目經驗,提出構建持續(xù)監(jiān)控體系的5個最佳步驟:

建立組織架構以確保高效協(xié)作;

明確監(jiān)控場景(USECASE)以聚焦核心風險;

部署輕量、可擴展和先進的工具,實現(xiàn)快速合規(guī);

運營團隊分析威脅,制定具體措施;

持續(xù)跟蹤新型汽車威脅情報,不斷優(yōu)化USECASE。

01|構建組織架構

信息安全管理委員會:

該委員會負責戰(zhàn)略決策、資源分配與監(jiān)督,確保VSOC持續(xù)監(jiān)控平臺的建設和運營符合GB 44495-2024標準的各項要求。委員會還負責協(xié)調各部門資源,以支持信息安全戰(zhàn)略的全面實施。

安全運營部門:

專職負責安全策略的制定、實施和管理,確保持續(xù)監(jiān)控平臺的技術要求與GB 44495-2024標準保持一致。該部門還負責持續(xù)改進監(jiān)控技術和流程,提升平臺的安全監(jiān)控能力。

跨部門協(xié)作機制:

包括IT部門、研發(fā)、生產、供應鏈管理等相關部門共同參與,建立緊密的協(xié)作機制。通過整合各方資源和技術能力,確保信息安全監(jiān)控體系的高效運作,并形成統(tǒng)一的響應機制以應對潛在安全風險。

02|定義監(jiān)控場景(USECASE)

參考標準規(guī)定:根據(jù)GB 44495-2024的具體條款,制定符合要求的監(jiān)控策略和流程。

確定監(jiān)控范圍:參考標準要求的車輛外部連接、車輛通信、車輛軟件升級和車輛數(shù)據(jù)安全要求,以具體車型的風險評估為具體策略設計,識別攻擊與風險,制定針對性的USECASE。

確定數(shù)據(jù)收集范圍:依據(jù)監(jiān)控策略,確定需要收集的日志和事件數(shù)據(jù)類型,如安全事件日志、系統(tǒng)性能指標等。

確定漏洞監(jiān)控場景:根據(jù)GB 44495-2024安全要求,對遠程控制功能的系統(tǒng)、授權的第三方應用以及車載軟件升級系統(tǒng)中引用的開源組件、第三方庫文件等,建立車輛SBOM庫,確保漏洞快速識別和響應。

03|部署監(jiān)控系統(tǒng)

車端部署安全日志:根據(jù)GB強規(guī)要求,在車端控制器上統(tǒng)一部署安全日志收集模塊(如Security Log),確保關鍵數(shù)據(jù)的實時采集和存儲。此模塊為安全事件的分析與響應奠定基礎,有助于全面滿足合規(guī)要求。

云端部署監(jiān)控平臺:部署具備持續(xù)監(jiān)控能力的云端平臺(如VSOC),提供全方位的異常檢測和情報收集服務。平臺具備先進的威脅檢測功能,并嚴格遵循標準對數(shù)據(jù)處理與存儲的安全規(guī)范。

04|開展威脅分析和響應

USECAE分析工具:使用安全信息和事件管理系統(tǒng)對海量車輛安全日志進行實時分析,基于預設的監(jiān)控場景(Use Cases)檢測異常,識別潛在威脅。

人工研判:安全專家對識別出的可疑事件進行深度分析,結合具體業(yè)務場景評估事件的真實性和潛在風險,確保分析的精準性與可靠性。

威脅情報:從國內外權威漏洞信息平臺獲取最新汽車領域威脅情報,并與行業(yè)伙伴共享,構建更全面的威脅情報網(wǎng)絡,以提高安全監(jiān)控的準確性和前瞻性。

告警和響應機制:建立符合行業(yè)標準和企業(yè)特殊要求的告警分級系統(tǒng)及響應流程,確保不同嚴重等級的安全事件均能得到及時、適當?shù)奶幚砗晚憫?/p>

漏洞處置和修復:制定漏洞處置優(yōu)先級規(guī)則,并實施閉環(huán)工單管理流程,確保漏洞在被識別后能夠快速得到修復與驗證,以降低安全風險。

05|推動持續(xù)改進

安全事件記錄與取證:詳細記錄所有安全事件及處理過程,保留完整的日志和取證數(shù)據(jù)。這不僅滿足數(shù)據(jù)合規(guī)和取證要求,更為未來的安全左移策略提供基礎數(shù)據(jù)支持,促進在開發(fā)早期識別和預防安全風險。

經驗總結與流程優(yōu)化:對每個安全事件進行原因分析,從技術和流程上識別潛在漏洞和不足,尤其關注新型攻擊模式。制定并實施改進措施,推動安全設計理念貫穿于系統(tǒng)開發(fā)生命周期的各個階段,以提高下一代車型的整體防御能力。

人員培訓與模擬演練:不斷提升團隊對新興威脅和攻擊手段的認知,加強安全設計理念的培訓。定期進行包括新型攻擊情景的應急演練,提升團隊在真實攻擊下的響應能力,確保安全防護始終走在威脅前面。

最小化持續(xù)監(jiān)控實踐

01網(wǎng)絡攻擊和威脅持續(xù)監(jiān)控USECASE參考

在GB強標的框架下,已針對車輛外部連接、車輛通信、車輛軟件升級以及車輛數(shù)據(jù)安全提出了詳細的安全監(jiān)控要求,基于這些技術要求,木衛(wèi)四深入分析了歷史上發(fā)生的典型汽車網(wǎng)絡攻擊案例,梳理了以下網(wǎng)絡攻擊與威脅監(jiān)控的USECASE用例,供行業(yè)內各方參考。

7.1.4 外部接口安全要求

安全事件用例1:

車機連接USB設備異常事件檢測

測試方法:

連接一個USB設備到車機

驗證系統(tǒng)是否能夠正確記錄該連接事件

檢查監(jiān)控平臺是否實時接收到該事件并完成記錄

安全事件用例2:

車機連接USB設備異常行為檢測

使用預設的惡意USB設備連接至車機

驗證車端是否能記錄該異常連接行為

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

7.1.4.1 應對車輛外部接口進行訪問控制保

護,禁止非授權訪問。

安全事件用例1:

車機調試口認證監(jiān)控

測試方法:

1. 多次嘗試以錯誤憑證訪問車機調試口

2. 驗證調試口是否被鎖定,并確認是否生成了事件記錄

3. 確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例2:

OBD口訪問控制異常監(jiān)控

測試方法:

1. 嘗試未經授權訪問OBD接口

2. 驗證系統(tǒng)是否阻止未經授權的訪問并生成相應事件記錄

3. 確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

7.2.3 車輛應采用完整性保護機制保護除

RFID、NFC之外的外部無線通信信道。

安全事件用例1:

車機藍牙應用異常行為檢測

測試方法:

使用未經授權的設備嘗試連接車機藍牙

驗證系統(tǒng)是否生成事件記錄

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例2:

車機藍牙異常行為監(jiān)控 - 配對或連接失敗

測試方法:

多次以錯誤方式嘗試與車機藍牙配對

驗證系統(tǒng)是否生成事件記錄

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

7.2.4 車輛應具備對來自車輛外部通信通道

的數(shù)據(jù)操作指令的訪問控制機制。

安全事件用例1:

遠程控制系統(tǒng)訪問控制異常監(jiān)控

測試方法:

使用模擬器在未授權的情況下發(fā)送遠程控制指令到車輛的通信接口

驗證車輛是否阻止了該遠程指令并生成相應事件記錄

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例2:

車機無線入侵指令訪問控制檢測

測試方法:

使用專用設備模擬惡意Wi-Fi接入,向車輛發(fā)送未經授權的設置修改指令(若有)

驗證車輛是否拒絕該惡意指令并生成安全日志

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

7.2.10 車輛應具備識別車輛通信通道遭受

拒絕服務攻擊的能力,并對攻擊進行相應

的處理。

安全事件用例1:

車載娛樂系統(tǒng)以太網(wǎng)拒絕服務攻擊監(jiān)控

測試方法:

使用模擬器或工具對車載娛樂系統(tǒng)發(fā)送大量偽造的以太網(wǎng)數(shù)據(jù)包,模擬DoS攻擊

驗證系統(tǒng)是否能夠識別攻擊行為并記錄事件日志

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例2:

TBOX模塊以太網(wǎng)拒絕服務攻擊監(jiān)控

測試方法:

模擬對TBOX的以太網(wǎng)DoS攻擊

驗證系統(tǒng)是否能夠識別攻擊行為并記錄事件日志

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

7.4.4 車輛應采取安全防御機制保護存儲

在車內的關鍵數(shù)據(jù),防止其被非授權刪除

和修改。

安全事件用例1:

整車CAN信號異常檢測 - 連接超時

測試方法:

斷開車輛某個CAN節(jié)點的連接,以模擬連接超時

驗證系統(tǒng)是否能檢測到該超時異常并記錄事件

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例2:

網(wǎng)關與ECU配置一致性檢查異常檢測

測試方法:

修改某個ECU的配置,使其與網(wǎng)關配置不一致

驗證系統(tǒng)是否能夠檢測到配置不一致并生成事件記錄

確認監(jiān)控平臺是否能接收、分析并對該異常行為發(fā)出預警

安全事件用例3:

車輛行駛時車門異常打開檢測

測試方法:

在車輛行駛時,模擬車門意外打開的情況

驗證是否記錄車門信號到云端監(jiān)控平臺

確認監(jiān)控平臺是否能分析并對該異常行為發(fā)出預警

安全事件用例4:

胎壓異常值檢測

測試方法:

模擬胎壓傳感器發(fā)送異常數(shù)據(jù)。

驗證是否將胎壓相關信號記錄上傳至云端監(jiān)控平臺

確認監(jiān)控平臺是否能分析并對該異常行為發(fā)出預警

02漏洞持續(xù)監(jiān)控的最小化SBOM清單參考

在汽車行業(yè)的智能化服務應用中,OTA升級、遠程控制和第三方應用等功能通常依賴于諸如遠程登錄、文件傳輸、數(shù)據(jù)壓縮與解壓縮、數(shù)據(jù)加密算法、消息傳輸協(xié)議,以及第三方庫文件等開源組件。然而,這些開源組件由于其公開性質,存在已知的安全漏洞,可能為惡意攻擊者提供攻擊入口,帶來嚴重的潛在安全風險。

針對這一問題,GB強標已明確要求,所有涉及OTA升級、遠程控制和第三方應用的系統(tǒng)必須關注汽車行業(yè)相關的安全漏洞,木衛(wèi)四基于自有威脅情報梳理出了OTA、遠控及其他汽車智能服務場景中常見開源組件的SBOM清單及潛在的威脅風險,供行業(yè)內各方參考。

1OTA場景中引用的開源組件

OpenSSL

潛在威脅風險:

1. 利用漏洞獲取通信權限;

2. 中間人攻擊;

3. 惡意軟件注入;

4. 拒絕服務攻擊;

注:目前存在已知漏洞251個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

OpenSSH

潛在威脅風險:

1. 遠程代碼執(zhí)行攻擊;

2. 數(shù)據(jù)竊取攻擊;

3. 中間人攻擊;

注:目前存在已知漏洞116個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

BusyBox

潛在威脅風險:

1. 功能濫用攻擊;

2. 權限提升攻擊;

3. 后門植入攻擊;

注:目前存在已知漏洞39個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

XZ Utils

潛在威脅風險:

1. 緩沖區(qū)溢出攻擊;

2. 中間人攻擊;

3. 拒絕服務攻擊;

4. 命令注入攻擊;

注:目前存在已知漏洞5個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

2智能控車場景中引用的開源組件

MQTT

潛在威脅風險:

1. 身份認證方面攻擊;

2. 消息加密和完整性攻擊;

3. 流量攻擊;

注:目前存在已知漏洞1個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

libpcap

潛在威脅風險:

1. 緩沖區(qū)溢出攻擊;

2. 拒絕服務攻擊;

3. 權限提升攻擊;

4. 惡意軟件注入攻擊;

注:目前存在已知漏洞8個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

ZeroMQ

潛在威脅風險:

1. 緩沖區(qū)溢出攻擊;

2. 中間人攻擊;

3. 權限提升攻擊;

注:目前存在已知漏洞4個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

Crypto++

潛在威脅風險:

1. 緩沖區(qū)溢出攻擊;

2. 惡意代碼注入攻擊;

3. 中間人攻擊;

4. 拒絕服務攻擊;

注:目前存在已知漏洞13個,成為黑客可利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

3其他智能場景中引用的開源組件

TensorFlow

潛在威脅風險:

1. 模型篡改攻擊;

2. 輸入數(shù)據(jù)攻擊;

3. 安全漏洞利用攻擊;

注:目前存在已知漏洞430個,成為黑客常利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測

Scikit-learn

潛在威脅風險:

1. 數(shù)據(jù)投毒攻擊;

2. 模型竊取攻擊;

3. 權限提升攻擊;

注:目前存在已知漏洞3個,成為黑客常利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

log4j

潛在威脅風險:

1. 遠程代碼執(zhí)行攻擊;

2. 拒絕服務攻擊;

3. 惡意軟件植入;

注:目前存在已知漏洞14個,成為黑客常利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

ROS

潛在威脅風險:

1. 惡意節(jié)點注入攻擊;

2. 通信劫持攻擊;

3. 數(shù)據(jù)篡改攻擊;

4. 拒絕服務攻擊;

注:目前存在已知漏洞1個,成為黑客常利用漏洞攻擊的開源組件,同樣在汽車領域值得監(jiān)測。

關于木衛(wèi)四

木衛(wèi)四(北京)科技有限公司是由全球首批專注于汽車網(wǎng)絡安全的技術專家創(chuàng)立、由全球知名機構投資、具備多項自主知識產權的國家高新技術企業(yè)。木衛(wèi)四正為全球智能汽車領域、自動駕駛和高級駕駛輔助系統(tǒng)的領軍企業(yè)提供強有力的網(wǎng)絡安全支持?蛻舭ǖ幌抻趯汃R中國、福特中國、賽力斯、奇瑞、上汽、廣汽、蔚來、合眾等汽車行業(yè)佼佼者。木衛(wèi)四的發(fā)展得益于眾多生態(tài)伙伴的大力支持,包括華為云、亞馬遜云、百度、騰訊云、微軟云、地平線、天準科技、艾拉比、德勤、普華永道等知名企業(yè)。

(責任編輯:董萍萍 )

【免責聲明】【廣告】本文僅代表作者本人觀點,與和訊網(wǎng)無關。和訊網(wǎng)站對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。郵箱:news_center@staff.hexun.com

看全文
寫評論已有條評論跟帖用戶自律公約
提 交還可輸入500

最新評論

查看剩下100條評論

熱門閱讀

    和訊特稿

      推薦閱讀

        钟山县| 大悟县| 蒲城县| 会昌县| 吉林省| 丹棱县| 东城区| 新建县| 遂平县| 峡江县| 吴忠市| 德江县| 湘潭县| 韶山市| 泽普县| 鄱阳县| 竹溪县| 井冈山市| 河东区| 望都县| 东丽区| 桂林市| 平湖市| 莱阳市| 金门县| 同江市| 东宁县| 元氏县| 仲巴县| 攀枝花市| 武穴市| 桦川县| 伊川县| 花莲市| 图们市| 大兴区| 德州市| 莎车县| 长宁区| 武汉市| 姜堰市|