親歷者口述:公交車(chē)遭遇"被C"事件全程還原
2023年9月15日早高峰時(shí)段,某市一輛搭載智能駕駛系統(tǒng)的電動(dòng)公交車(chē)在運(yùn)營(yíng)途中突然出現(xiàn)異常加速、緊急制動(dòng)失效等危險(xiǎn)狀況。據(jù)目擊乘客回憶,車(chē)載顯示屏持續(xù)彈出"SYSTEM HACKED"警示,方向盤(pán)出現(xiàn)自主轉(zhuǎn)動(dòng)現(xiàn)象。駕駛員通過(guò)強(qiáng)制物理操作將車(chē)輛停靠應(yīng)急車(chē)道后,技術(shù)人員遠(yuǎn)程介入發(fā)現(xiàn)車(chē)載系統(tǒng)正遭受持續(xù)性網(wǎng)絡(luò)滲透攻擊(業(yè)內(nèi)稱(chēng)"被C")。令人意外的是,這場(chǎng)看似驚險(xiǎn)的突發(fā)事件竟是交通部門(mén)聯(lián)合網(wǎng)絡(luò)安全機(jī)構(gòu)開(kāi)展的實(shí)戰(zhàn)演練,旨在驗(yàn)證新型防御系統(tǒng)的有效性。
智能公交系統(tǒng)為何成為攻擊目標(biāo)?
現(xiàn)代公交車(chē)搭載的智能駕駛系統(tǒng)包含CAN總線、車(chē)載診斷接口(OBD-II)、5G通信模塊等21項(xiàng)關(guān)鍵組件。這些設(shè)備通過(guò)V2X(車(chē)聯(lián)網(wǎng))技術(shù)實(shí)現(xiàn)實(shí)時(shí)調(diào)度和自動(dòng)駕駛功能,但也暴露了三大安全隱患:1)車(chē)載娛樂(lè)系統(tǒng)與核心控制網(wǎng)絡(luò)未完全隔離;2)固件更新通道缺乏雙向認(rèn)證機(jī)制;3)OBD接口未配置物理防護(hù)裝置。黑客可通過(guò)藍(lán)牙配對(duì)、惡意充電樁、偽造基站等方式植入攻擊代碼,實(shí)驗(yàn)數(shù)據(jù)顯示,利用開(kāi)源工具Car Hacking Toolkit可在30秒內(nèi)突破未加密的CAN協(xié)議。
四層防御體系構(gòu)建方案
針對(duì)公交車(chē)網(wǎng)絡(luò)安全防護(hù)需求,國(guó)際自動(dòng)機(jī)工程師學(xué)會(huì)(SAE)提出分級(jí)防護(hù)框架:第一層部署車(chē)載防火墻,對(duì)ECU通信進(jìn)行白名單過(guò)濾;第二層安裝入侵檢測(cè)系統(tǒng)(IDS),基于機(jī)器學(xué)習(xí)識(shí)別異常CAN報(bào)文;第三層設(shè)置硬件安全模塊(HSM),對(duì)關(guān)鍵指令進(jìn)行數(shù)字簽名驗(yàn)證;第四層建立遠(yuǎn)程監(jiān)控中心,實(shí)時(shí)接收車(chē)輛安全狀態(tài)碼。測(cè)試表明,該體系可攔截99.7%的已知攻擊模式,將零日漏洞響應(yīng)時(shí)間縮短至8分鐘。
公眾應(yīng)急指南與行業(yè)規(guī)范升級(jí)
當(dāng)遭遇車(chē)輛異常控制時(shí),乘客應(yīng)優(yōu)先執(zhí)行三步操作:1)保持鎮(zhèn)定并系緊安全帶;2)通過(guò)緊急呼叫按鈕聯(lián)系控制中心;3)避免觸碰任何電子設(shè)備接口。交通運(yùn)輸部最新修訂的《城市公交網(wǎng)絡(luò)安全規(guī)范》要求所有新購(gòu)車(chē)輛必須通過(guò)ISO/SAE 21434認(rèn)證,既有車(chē)輛需在2025年前完成安全改造。值得關(guān)注的是,本次演練中測(cè)試的"動(dòng)態(tài)防御系統(tǒng)"已實(shí)現(xiàn)攻擊誘捕、虛假數(shù)據(jù)回傳等主動(dòng)防御功能,成功將攻擊者誘導(dǎo)至沙箱環(huán)境。