親歷者口述:公交車遭遇"被C"事件全程還原
2023年9月15日早高峰時段,某市一輛搭載智能駕駛系統(tǒng)的電動公交車在運營途中突然出現(xiàn)異常加速、緊急制動失效等危險狀況。據(jù)目擊乘客回憶,車載顯示屏持續(xù)彈出"SYSTEM HACKED"警示,方向盤出現(xiàn)自主轉(zhuǎn)動現(xiàn)象。駕駛員通過強制物理操作將車輛停靠應(yīng)急車道后,技術(shù)人員遠程介入發(fā)現(xiàn)車載系統(tǒng)正遭受持續(xù)性網(wǎng)絡(luò)滲透攻擊(業(yè)內(nèi)稱"被C")。令人意外的是,這場看似驚險的突發(fā)事件竟是交通部門聯(lián)合網(wǎng)絡(luò)安全機構(gòu)開展的實戰(zhàn)演練,旨在驗證新型防御系統(tǒng)的有效性。
智能公交系統(tǒng)為何成為攻擊目標?
現(xiàn)代公交車搭載的智能駕駛系統(tǒng)包含CAN總線、車載診斷接口(OBD-II)、5G通信模塊等21項關(guān)鍵組件。這些設(shè)備通過V2X(車聯(lián)網(wǎng))技術(shù)實現(xiàn)實時調(diào)度和自動駕駛功能,但也暴露了三大安全隱患:1)車載娛樂系統(tǒng)與核心控制網(wǎng)絡(luò)未完全隔離;2)固件更新通道缺乏雙向認證機制;3)OBD接口未配置物理防護裝置。黑客可通過藍牙配對、惡意充電樁、偽造基站等方式植入攻擊代碼,實驗數(shù)據(jù)顯示,利用開源工具Car Hacking Toolkit可在30秒內(nèi)突破未加密的CAN協(xié)議。
四層防御體系構(gòu)建方案
針對公交車網(wǎng)絡(luò)安全防護需求,國際自動機工程師學(xué)會(SAE)提出分級防護框架:第一層部署車載防火墻,對ECU通信進行白名單過濾;第二層安裝入侵檢測系統(tǒng)(IDS),基于機器學(xué)習(xí)識別異常CAN報文;第三層設(shè)置硬件安全模塊(HSM),對關(guān)鍵指令進行數(shù)字簽名驗證;第四層建立遠程監(jiān)控中心,實時接收車輛安全狀態(tài)碼。測試表明,該體系可攔截99.7%的已知攻擊模式,將零日漏洞響應(yīng)時間縮短至8分鐘。
公眾應(yīng)急指南與行業(yè)規(guī)范升級
當遭遇車輛異常控制時,乘客應(yīng)優(yōu)先執(zhí)行三步操作:1)保持鎮(zhèn)定并系緊安全帶;2)通過緊急呼叫按鈕聯(lián)系控制中心;3)避免觸碰任何電子設(shè)備接口。交通運輸部最新修訂的《城市公交網(wǎng)絡(luò)安全規(guī)范》要求所有新購車輛必須通過ISO/SAE 21434認證,既有車輛需在2025年前完成安全改造。值得關(guān)注的是,本次演練中測試的"動態(tài)防御系統(tǒng)"已實現(xiàn)攻擊誘捕、虛假數(shù)據(jù)回傳等主動防御功能,成功將攻擊者誘導(dǎo)至沙箱環(huán)境。