《危险游戏:智能驾驶一线攻防实战报告》由百度安全团队发布,系统拆解了智能驾驶领域的安全风险、攻防技术与实战案例,为智能驾驶安全防护提供了全方位参考。
智能驾驶系统因复杂度高、供应链长、设备价值高,成为安全攻击的高风险目标。其硬件架构呈现“MCU+Linux+以太网控制器”的现代结构,核心包括自动驾驶域控制器(单/双AI Soc+MCU)、网关控制器、T-Box等,通信依赖CAN总线、以太网等多种协议,攻击面广泛。相比传统汽车,智能驾驶车辆集成多个操作系统(Ubuntu、Android、QNX等)与传感器,供应链涉及芯片、模块、Tier1厂商等多个环节,任一环节的漏洞都可能成为攻击突破口。
攻防前期准备聚焦硬件与资料获取。安全研究员可通过公开渠道获取车辆维修手册、电路图、域控接口定义等资料,通过拆解设备提取文件系统与DBC文件(CAN报文解析核心)。部分车型未启用全盘加密、SELinux等防护,可通过破解默认密码、写入公钥等方式获取root权限与shell访问权限,为后续攻击奠定基础。
核心安全风险覆盖多层面。网络侧风险中,T-Box存在栈溢出、命令注入等漏洞,部分Tier1厂商产品漏洞影响多个品牌车型;智驾域控部分进程监听端口无防火墙防护,存在远程代码执行风险。车身CAN网络风险源于零部件供应商安全疏漏,如蓝牙模组未更新默认RSA密钥,攻击者可通过构造恶意固件实现代码执行,进而构造CAN报文控制车门、车灯等设备。模型算法层面临加密破解与仿真推理难题,虽有安全存储机制,但部分系统存在备份密钥漏洞,且NVIDIA TensorRT版本兼容性苛刻,增加了模型逆向难度。芯片TEE(可信执行环境)虽提供隔离保护,但部分基于OP-TEE开发的环境存在整数溢出、越界访问等缺陷,可能导致敏感数据泄露。V2X通信层面,BSM消息广播可能泄露车辆轨迹,SPAT消息存在欺骗攻击风险,影响交通信号灯识别与行车安全。
实战攻防策略呈现多层突破特征。网络层可通过T-Box作为跳板,利用漏洞进入车内网渗透其他控制器;CAN总线层可通过提取DBC文件解析报文,重放或构造恶意报文实现控车;模型层可迁移推理环境,借助trtexec等工具完成模型逆向与仿真;芯片层可挖掘TEE中TA固件漏洞,突破可信执行环境防护;V2X层可利用SDR设备嗅探或欺骗通信消息。
报告核心结论指出,智能驾驶安全需覆盖“网络-控制-模型-芯片-车路协同”全链路。防护建议包括加强供应链安全管控、启用全链路加密与访问控制、完善漏洞挖掘与补丁机制、强化V2X通信认证与加密等。未来需持续聚焦多维度攻防技术研究,平衡智能驾驶的便利性与安全性。
免责声明:我们尊重知识产权、数据隐私,只做内容的收集、整理及分享,报告内容来源于网络,报告版权归原撰写发布机构所有,通过公开合法渠道获得,如涉及侵权,请及时联系我们删除,如对报告内容存疑,请与撰写、发布机构联系