当1986年的CAN总线遇上2026年的互联网:车联网安全威胁全景解构
创始人
2026-01-16 19:49:06
0

一、序章:高速公路上的远程劫持

2015年7月,美国密苏里州某高速公路。

科技记者Andy Greenberg正驾驶着一辆Jeep Cherokee以时速70英里飞驰。突然,空调全速运转,收音机音量暴涨,雨刷在晴朗的天空下疯狂摆动。Greenberg惊恐地发现,方向盘不听使唤了——车辆正缓慢地向路肩偏移,而他的双手在做无用功。

此时,安全研究员Charlie Miller和Chris Valasek正通过笔记本电脑,利用Sprint蜂窝网络远程控制着这辆车的一切:娱乐系统、空调、雨刷,甚至刹车和转向。他们扫描了互联网上大量Uconnect系统的IP地址,发现6667端口对外开放且无身份验证,成功入侵了运行QNX系统的IVI主机,重写了V850芯片的固件,打通了从互联网到CAN总线的攻击链。

这不是好莱坞大片,而是车联网时代真实发生的安全噩梦。

这次演示震惊了全球汽车行业。克莱斯勒紧急召回140万辆装载Uconnect系统的车辆,进行OTA升级。但更深层的问题浮出水面:为什么一个娱乐系统的漏洞,能够控制车辆的刹车和转向?

答案藏在汽车工业的技术演进史中。1986年,博世公司发明了CAN(Controller Area Network)总线,这是一个为工厂流水线设计的通信协议,它的设计哲学是:信任一切。CAN总线上的任何节点都可以广播消息,接收方无法验证消息来源,也没有加密机制。在封闭的车内环境中,这种设计曾经是合理的——谁会攻击一辆行驶中的汽车?

但2026年的今天,辆汽车已经接入了互联网。T-Box通过4G/5G网络连接云端,IVI系统运行Android操作系统并安装第三方APP,蓝牙钥匙让车辆可以被手机解锁,V2X通信让车辆与周围环境实时交互。汽车从封闭的工业控制系统(OT)变成了开放的互联网终端(IT),但底层的安全架构——那条1986年诞生的CAN总线——没有变。

这就是车联网安全威胁的本质:时空错配。就像让清朝的城墙抵御现代导弹,让上世纪的协议保护今天的智能汽车,注定是一场不对等的战争。

车联网安全威胁已从理论走向现实。2015年,安全研究人员成功远程入侵Jeep Cherokee,导致克莱斯勒召回140万辆车。2019-2020年间,研究人员陆续披露了多个车联网平台的API鉴权漏洞,攻击者可通过修改请求参数访问其他用户车辆。从远程控制到隐私窃取,从勒索软件到物理破坏,攻击手法层出不穷。

二、威胁全景:"云-管-端"的三重脆弱性

要理解车联网的安全威胁,必须先理解它的系统架构。业界通常用"云-管-端"三层模型来描述车联网:

  • "端"(车辆本身):包括T-Box、IVI、ECU、传感器
  • "管"(通信网络):包括4G/5G蜂窝网、V2X、蓝牙、Wi-Fi
  • "云"(服务平台):包括TSP云端、OTA服务器、大数据平台

每一层都有独特的资产和相应的威胁。

2.1 "端":物理世界的最后一道防线

车辆端是物理后果的直接承载体。一旦攻击者突破网络防线进入车内,面对的就是生死攸关的物理控制权

核心资产:车辆的转向、制动、动力系统,固件完整性,车内总线通信数据。

  • 脆弱点:

T-Box:连接内外网的桥梁,是攻击者最青睐的入口。它通常运行Linux或Android系统,通过4G/5G模组接入互联网,同时通过串口或SPI总线连接到MCU,MCU再接入CAN总线。如果T-Box存在内核漏洞(如缓冲区溢出),攻击者可以获取Root权限,进而向CAN总线发送恶意报文。

CAN总线:车内通信的主干网,也是最大的"安全债"。CAN协议诞生于1986年,设计之初未考虑网络安全。它缺乏三个关键机制:

  • 无消息加密:总线上的数据明文传输
  • 无源认证:接收方无法验证发送方身份
  • 无优先级隔离:娱乐系统的报文和刹车系统的报文在同一条总线上

任何接入总线的节点都可以广播消息,且接收方会无条件执行。这种"信任一切"的设计,在封闭环境中尚可忍受,但一旦攻击者通过T-Box或IVI渗透进来,CAN总线就是不设防的高速公路。

IVI系统:基于Android的车机系统允许安装第三方应用。如果应用商店审核不严,恶意APP可能获取麦克风权限窃听对话,获取定位权限追踪车主,甚至通过系统漏洞提权攻击底层。

深层洞察:现代汽车正从分布式ECU架构向域控制器(Domain Controller)和中央计算架构演进。这种集中化提升了算力,但也集中了风险。一个集成了娱乐、导航和车控功能的"超级芯片"如果存在漏洞,可能导致多个关键系统同时受损,攻击面显著扩大。这就像将所有鸡蛋放在一个篮子里——效率高了,但摔一次的代价更大。

2.2 "管":动态拓扑中的信任危机

"管"即通信管道,连接着车与云、车与车、车与路。它涵盖了长距离的蜂窝网(4G/5G)、中短距离的V2X通信(DSRC/C-V2X)以及近距离无线技术(Wi-Fi、蓝牙)。

核心资产:通信链路的完整性、保密性和可用性。

  • 脆弱点:

中间人攻击(MitM):攻击者搭建伪造的蜂窝基站(IMSI Catcher),强迫T-Box连接。如果T-Box被降级到安全性较低的2G网络(GSM),攻击者可以拦截短信指令或注入虚假数据。GSM网络缺乏双向认证,成为最薄弱的一环。

重放攻击:攻击者捕获车辆发出的V2X消息(如"前方急刹车"预警),然后在不同时间或地点重放,制造虚假警报,诱发交通混乱。虽然V2X消息通常有时间戳,但如果时钟同步机制存在漏洞,重放攻击仍可能生效。

信号干扰/屏蔽(Jamming):攻击者使用大功率信号发生器,干扰GPS、蓝牙或V2X频段,导致车辆导航失效、无钥匙进入失灵、V2X通信中断。这种攻击成本低廉(几百美元的SDR设备即可),但危害巨大。

深层洞察:在5G时代,网络切片(Network Slicing)技术被用于保障车联网业务的低时延和高可靠。然而,如果切片隔离机制存在缺陷,理论上攻击者可能通过低安全等级的"娱乐信息切片"横向移动到高安全等级的"车辆控制切片",实施跨域攻击。虽然此类攻击尚未在现实中被证实,但安全研究人员已在实验室环境中探讨了这一风险。此外,V2X通信中的身份认证与隐私保护是一对矛盾:未加密的V2X广播消息提高了通信效率,但也让车辆轨迹追踪成为可能。

2.3 "云":一点突破,全网遭殃

车联网云平台是整个IoV生态的大脑,负责车辆管理、远程控制、OTA升级、数据存储和用户服务。

核心资产:用户隐私数据(位置轨迹、通讯录)、车辆工况数据、OTA升级包的固件代码、控制车辆的最高权限密钥(如PKI根证书)。

  • 脆弱点:

API滥用:许多车联网APP通过API与云端交互。如果API缺乏严格的鉴权(如Broken Object Level Authorization, BOLA),攻击者可以通过修改API请求中的VIN码(车辆识别代号),查询或控制其他用户的车辆。2016年,研究人员披露了Nissan Leaf的API漏洞,允许通过VIN码控制任意车辆的空调和充电系统。2019-2020年间,类似问题在多个品牌中被陆续发现。

OTA供应链污染:OTA是修复漏洞的手段,但也可能成为攻击面。如果升级包的签名验证机制被绕过,或者升级服务器被劫持,攻击者可以刷写恶意固件。更隐蔽的手法是"降级攻击":将车辆的关键ECU固件降级到存在已知漏洞的旧版本,然后实施进一步攻击。

"云端的安全风险具有"一点突破,全网遭殃"的特点。一旦云平台被攻陷,攻击者可以批量下发恶意指令(如远程解锁、熄火),造成大规模的社会安全事件。

深层洞察:随着"软件定义汽车"(SDV)概念的普及,云端不仅是数据中心,更是功能的编排中心。攻击者越来越倾向于攻击云端的OTA服务器,试图通过供应链污染的方式,将恶意固件合法地推送到数以万计的终端车辆上。这种攻击模式隐蔽性极强,且难以通过车辆本地的防御机制识别——因为对车辆来说,恶意固件是"官方签名"的合法更新。

三、攻击实录:从侦察到失控的七步杀伤链

理解了"云-管-端"的脆弱性后,我们需要知道:攻击者如何一步步将这些理论漏洞转化为实际危害?

安全研究人员借鉴军事和IT领域的"杀伤链"(Kill Chain)概念,构建了汽车网络杀伤链模型。该模型将复杂的攻击过程划分为7个阶段:侦察→武器化→投递→利用→安装→命令与控制→目标行动。每一个阶段,都是防御者切断攻击链的最后机会。

让我们用Jeep Cherokee远程破解事件作为案例,还原完整的攻击链。

Stage 1:侦察(Reconnaissance)

攻击者在做什么?收集目标信息,寻找攻击入口。

Miller和Valasek花了数月时间进行侦察:

  • 被动侦察:他们通过开源情报(OSINT)获取了Jeep Uconnect系统的技术手册、Harman(哈曼国际,供应商)的产品说明书、Sprint网络的服务文档。
  • 主动侦察:他们购买了同款T-Box和IVI主机,在实验室中拆解硬件,提取固件。通过逆向工程,他们发现:
  • Uconnect系统运行QNX操作系统
  • 系统开放了6667端口用于诊断,但 无身份验证
  • 负责连接IVI与CAN总线的是一颗Renesas V850 MCU

防御者的机会:如果在产品设计阶段关闭不必要的网络端口,或强制要求端口认证,这次攻击就不会发生。但现实是,为了方便远程诊断,许多系统留下了"后门"。

Stage 2:武器化(Weaponization)

攻击者在做什么?根据侦察阶段发现的漏洞,开发特定的攻击工具。

研究人员编写了针对Uconnect系统的Exploit代码:

  • 利用D-Bus服务的权限提升漏洞,获取IVI系统的Root权限
  • 编写了可以重写V850芯片闪存的固件,使其能够转发攻击者的CAN报文
  • 开发了一个CAN报文注入工具,能够精准控制刹车、转向、油门

防御者的机会:如果IVI系统采用最小权限原则(Principle of Least Privilege),即使D-Bus漏洞被利用,攻击者也无法获取修改固件的权限。但现实是,许多嵌入式系统为了开发便利,给予了过高的权限。

Stage 3:投递(Delivery)

攻击者在做什么?将武器化的载荷发送到目标系统。

研究人员通过以下步骤投递攻击载荷:

  • 扫描Sprint网络上的公网IP段,定位到大量Uconnect系统
  • 向目标车辆的6667端口发送精心构造的数据包
  • 载荷通过蜂窝网络进入T-Box,再进入IVI系统

防御者的机会:如果在网络边界部署防火墙,过滤异常流量,攻击载荷可能被拦截。但现实是,T-Box通常直接暴露在公网上,缺乏网络层防护。

Stage 4:利用(Exploitation)

攻击者在做什么?触发漏洞,执行非预期操作。

当IVI系统解析恶意数据包时,D-Bus服务的缓冲区溢出被触发,攻击者的代码获得了执行权限。此时,攻击者已经控制了IVI系统。

防御者的机会:如果代码中采用了安全编程实践(如输入验证、边界检查),缓冲区溢出不会发生。但现实是,汽车软件的开发流程中,安全测试往往被压缩。

Stage 5:安装(Installation)

攻击者在做什么?建立持久化立足点,确保重启后仍能控制车辆。

研究人员重写了V850芯片的固件,将其变成了一个"特洛伊木马":

  • 固件修改后,V850芯片可以接收来自IVI系统的指令
  • 指令被翻译为CAN报文,发送到车内网
  • 即使IVI系统重启,恶意固件仍然存在

防御者的机会:如果ECU采用安全启动(Secure Boot)机制,只运行经过OEM数字签名的固件,恶意固件无法被刷写。但现实是,许多ECU缺乏安全启动,固件可以被随意修改。

Stage 6:命令与控制(C2)

攻击者在做什么?与被攻陷的车辆建立通信通道,等待指令。

被入侵的Jeep通过Sprint网络保持与研究人员笔记本的连接。通信流量被伪装成正常的HTTP请求,难以被检测。此时,车辆实际上已经成为了"僵尸车"。

防御者的机会:如果部署车辆安全运营中心(VSOC),实时监测T-Box的网络流量,异常的C2通信可能被发现。但现实是,大多数OEM尚未建立VSOC,缺乏态势感知能力。

Stage 7:目标行动(Actions on Objectives)

攻击者在做什么?执行最终目的,造成实际危害。

在高速公路上,研究人员向CAN总线注入了以下指令:

  • 控制空调和娱乐系统(演示效果)
  • 控制雨刷和喷水(演示效果)
  • 控制刹车系统(物理危害)

Andy Greenberg的车辆缓慢减速,最终停在路肩。如果攻击者的目的是制造事故,他们可以在高速行驶时突然锁死刹车,或者让转向系统失控。

  • 典型攻击向量速览

除了Jeep Cherokee的远程攻击,车联网还面临多种攻击向量:

蓝牙中继攻击(Relay Attack):针对无钥匙进入和手机蓝牙钥匙。攻击者使用两个中继设备,一个靠近车主(如在咖啡厅),一个靠近车辆。中继设备将车辆发出的蓝牙唤醒信号"接力"传输给钥匙,再将钥匙的响应信号传回车辆。车辆误以为钥匙就在旁边,从而解锁。根据安全研究人员的演示,使用蓝牙中继设备解锁车辆最快可在数秒内完成。

为什么加密保护了内容,却保护不了距离?因为系统依赖信号强度(RSSI)来判断钥匙是否在车旁,而中继设备只是"延长"了信号传输距离,加密内容本身并未被破解。这就像两个人通过电话交流密码,窃听者虽然不知道密码内容,但知道"对话正在进行",足以欺骗系统。

GPS欺骗:攻击者发射比真实卫星信号功率更高的虚假GPS信号。车辆导航系统会锁定虚假信号,导致位置漂移。GPS欺骗技术在学术界和军事领域已被证实可行。对于严重依赖GPS的车辆系统,欺骗攻击可能影响导航精度,在极端情况下可能误导辅助驾驶功能。需要说明的是,现代自动驾驶系统通常采用多传感器融合(GPS、IMU、视觉、雷达等),单靠GPS欺骗难以完全控制车辆行为。

OBD-II注入:OBD接口直通车内CAN总线。虽然主要用于诊断,但攻击者插入恶意设备(Dongle)后,可以无限制地读取总线数据、重放攻击报文,甚至通过UDS协议刷写ECU固件。许多车主会安装保险公司提供的UBI(Usage-based Insurance)盒子或车辆诊断助手,这些外接设备本身安全性较差,可能成为攻击跳板。

伪基站攻击:攻击者搭建伪造的蜂窝基站,强迫T-Box连接。一旦连接成功,攻击者可以:

  • 拦截T-Box与云端的通信
  • 注入虚假指令(如伪造的OTA升级通知)
  • 降级T-Box到2G网络,利用GSM的安全漏洞

CAN总线Bus-Off攻击:攻击者通过物理接入或入侵某个非关键ECU,向总线发送特定时序的比特流,人为制造传输错误。根据CAN协议规范,当某个节点的发送错误计数器(TEC)或接收错误计数器(REC)超过255时,该节点会自动进入Bus-Off状态,停止总线通信。攻击者利用这一机制,理论上可以让ABS、安全气囊等关键ECU"下线",造成严重安全隐患。这一攻击手法已在学术论文中得到验证。

四、防御之困:理想与现实的鸿沟

面对如此严峻的安全威胁,防御策略并非没有——问题在于,理想的防御方案与工程落地之间,隔着一道难以逾越的鸿沟。

4.1 技术防御:纵深防御体系

  • 车内安全(Device Security):
  • 安全启动(Secure Boot):确保所有ECU只运行经过OEM数字签名的固件,防止恶意刷写。这一技术已在UEFI等标准中成熟应用。
  • 硬件安全模块(HSM):在关键ECU中集成HSM,用于安全存储密钥和执行加密运算,防止密钥被提取。HSM符合ISO 26262功能安全标准的要求。
  • SecOC(Secure Onboard Communication):这是AUTOSAR定义的CAN总线安全扩展协议,在CAN报文中增加消息认证码(MAC)和新鲜度值(Freshness),防止重放和注入攻击。
  • 网络安全(Network Security):
  • 双向认证:车与云、车与手机之间的通信必须基于PKI证书进行双向TLS认证,杜绝伪基站和中间人攻击。
  • 网络隔离与防火墙:网关应实施严格的域隔离策略,禁止IVI域直接向动力域发送控制指令。T-Box应配置白名单防火墙,只允许连接受信任的TSP服务器IP。

云端与数据安全(Cloud & Data Security)

  • 态势感知(VSOC):建立车辆安全运营中心,实时收集T-Box和关键ECU的安全日志,利用大数据和AI分析异常行为(如异常的CAN总线负载、非法的远程控制指令)。
  • 隐私计算:在V2X通信中采用假名证书(Pseudonym Certificate)机制,定期更换车辆ID,防止车辆被长期追踪。

4.2 工程落地的三大挑战

挑战1:跨层交互的生态割裂

这是最棘手的问题。标准化的理想,与生态割裂的现实,隔着一条漫长的私有协议链。

在PC时代,应用层可以通过Socket Options轻松传递元数据。但在移动端,应用运行在AP(应用处理器,如Android/iOS环境),而通信协议运行在BP(基带处理器,即Modem)。要实现应用层与CAN总线的跨层交互,意味着需要打通:

App → Android Framework → HAL → RIL → Modem Firmware → MCU → CAN总线

这是一条漫长且充满私有协议的链条。除非OS厂商(Google/Apple)与芯片厂商(Qualcomm/MediaTek/Hisilicon)达成深度共识,否则标准化的API将难以推广。

更现实的困境是:汽车的开发周期是3-5年,而智能手机的OS更新周期是1年。当OEM完成车型开发时,底层OS可能已经迭代了3个版本,兼容性成为巨大挑战。

挑战2:运营商的信任危机

"如果允许终端自主管理网络资源,它们会不会为了省电或作弊而破坏协议规则?"这是运营商的担忧,也是车联网安全的信任困境。

网络侧必须拥有"熔断机制":一旦监测到异常行为(如超出统计规律的丢包、流量突增),网络应能立即采取限制措施。但这需要运营商在核心网部署实时监测系统,增加了运营成本。

挑战3:合规压力与创新速度的矛盾

UN R155(网络安全法规)于2021年1月生效,并在欧盟自2024年7月起对新车型强制实施。建立网络安全管理体系(CSMS)已成为车辆准入的强制要求。ISO/SAE 21434标准(2021年8月发布)则为汽车全生命周期的网络安全工程提供了流程指引。

合规性推动OEM从"被动响应"转向"安全左移"(Security by Design)。但现实是:

  • 时间压力:新车型的开发周期被压缩到3年以内,安全测试往往被牺牲
  • 成本压力:部署HSM、SecOC、VSOC需要巨大投入,OEM在成本控制与安全之间艰难平衡
  • 人才短缺:汽车网络安全是跨OT与IT的新兴领域,既懂汽车又懂网络安全的复合型人才稀缺

五、结语:从被动防御到主动免疫

车联网安全威胁的本质,是将上世纪的封闭工业控制系统,暴露在了21世纪开放的互联网丛林中。CAN总线(1986)遇上互联网(2026),这场时空错配注定了防御的艰难。

但历史也告诉我们:安全问题从来不是通过"完美防御"解决的,而是通过"持续演进"解决的。汽车的机械安全用了50年(从安全带到ABS到ESP),网络安全也需要时间。

未来的车联网安全,不应追求"铜墙铁壁",而应学习人体免疫系统:不是阻止所有入侵(这不可能),而是确保入侵后不失控。VSOC的实时监测、SecOC的消息认证、HSM的密钥保护,这些技术共同构成了"自适应免疫"系统——当攻击发生时,能够快速识别、隔离、清除威胁,将损失降到最低。

将决策权归还给最接近现场的节点(车辆端的安全芯片、实时监测的VSOC),符合分布式系统的演进规律,也是网络智能化的必经之路。

对于汽车OEM而言,建立符合ISO/SAE 21434的CSMS体系,不仅是进入欧盟市场的入场券,更是赢得用户信任的护身符。对于安全研究者而言,每一个漏洞的负责任披露,都在推动行业标准的完善。而对于普通车主,保持车机系统更新、警惕陌生蓝牙连接、避免安装来路不明的OBD设备,已是当下必修的"数字驾驶课"。

车联网的安全战场,需要每一个参与者的共同守护。

相关内容

最新资讯

成都警方通报:黄某涵(男,16... 1月19日,成都市公安局锦江区分局发布警情通报: 2026年1月18日20时许,我局接群众报警称在我...
西红柿“身价暴涨”,原因何在? “俩西红柿要10块钱”“鸡蛋都快配不上西红柿啦”……近段时间,全国多地西红柿价格明显上涨,引发市场高...
吉林统招专升本2025临床医学... 临床医学专升本的备考路,没有捷径,全靠一步一个脚印的踏实。 那些在清晨背过的解剖知识点,在深夜啃透的...
高考志愿填报!捡漏“双一流”潜... 高考志愿填报,想捡漏“潜力股”院校?不如聚焦新一轮双一流评选风口!第三轮“双一流”评选预计2026年...
AI应用概念港股跌幅扩大 AI应用概念港股跌幅扩大,MINIMAX-WP跌13%,汇量科技、智谱跌超10%。 (本文来自第一财...
澳大利亚留学生本地求职辅导哪家... 2025 年澳大利亚留学市场的持续升温,让本地求职成为数十万华人留学生的核心诉求,而澳洲劳动力市场的...
十首相思诗词,诉说最动人的情感 在古典诗词中,相思之情常常被细腻地描绘,以下是十首经典诗词,它们如同珍珠般闪烁,诉说着世间最动人的情...
特朗普政府关税案合法性待裁决,... 据央视新闻报道,美国总统特朗普17日在社交媒体上发文,宣布美国将从2月1日起对丹麦、挪威、瑞典、法国...
武汉经开区即将迎来武汉理工大学... 湖北日报客户端讯(通讯员郑奇悦 李岿 陈鹏飞)武汉经开区即将迎来武汉理工大学汽车工程学院。1月18日...
穿越者完成载人飞船着陆缓冲技术... 消息面,1月18日,北京穿越者载人航天科技有限公司自主研制的穿越者壹号(CYZ1)载人飞船试验舱,完...