看雪学院 前天 08:21
智驾安全:从硬件到AI的全面风险剖析
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本次SDC2025议题深入探讨了智能驾驶系统面临的多维度安全风险。演讲者从传统汽车网络架构入手,逐步深入到域控软硬件平台、传感器、V2X通信以及TEE安全环境等关键领域,揭示了当前智能汽车在安全防护上的脆弱性。通过大量实战案例,包括T-Box漏洞、CAN报文伪造、车载AI模型破解以及TEE信任危机等,强调了智能汽车安全问题的系统性,并呼吁行业加强供应链安全、深化防御体系以及重新审视TEE的安全性,共同构建更安全的智能出行未来。

🚗 **智能汽车安全风险源头多样**:随着汽车智能化水平提升,系统复杂度剧增,从多样的操作系统到冗长的供应链,都带来了攻击面的扩大和安全控制的挑战。高昂的研究门槛使得大量潜在漏洞尚未被发现和修复,智能汽车已成为安全研究的新靶场。

💻 **软硬件及AI模型成为攻击重点**:研究发现,T-Box、车载以太网、网关设备及自动驾驶控制器是关键攻击节点。通过利用这些组件的漏洞,攻击者可实现远程代码执行、权限提升,甚至完全控制车辆。车载AI模型的保护机制脆弱,可通过提取密钥解密模型,并在通用硬件上实现推理,显示出软件层保护的不足。

🔒 **TEE与V2X构成新的安全挑战**:尽管TEE旨在提供可信执行环境,但其会话验证机制和TA代码质量问题导致信任根动摇。而V2X车联网技术在带来互联互通便利的同时,也面临隐私泄露和信号伪造的风险,尤其在缺乏数字签名验证的车辆中,安全隐患尤为突出。

🛠️ **行业需加强全链条安全防护**:智能汽车安全是系统性问题,需要从硬件、软件、网络、AI模型到芯片进行全面防护。建议行业强化供应链安全,如加强固件签名管理;深化防御体系,实现网络区域隔离和V2X消息签名验证;并审慎对待TEE,严格审计其代码和会话机制,共同构建安全的智能出行未来。

SDC2025 2025-11-03 17:59 安徽

从硬到软,揭秘智驾多维度风险

议题回顾

随着汽车智能化水平不断提升,越来越多车型配备了先进的智能驾驶辅助系统,尤其是在新能源汽车领域,算力平台和智能驾驶模型迭代迅速。然而智能驾驶系统背后的安全风险却往往被忽视。

本议题将从传统汽车网络架构切入到当前智驾架构演进的过程,深入探讨域控软硬件平台、传感器体系、V2X通信协议、TEE安全环境等多个方向存在的风险。

一起来回顾下 高树鹏&曾颖涛 在 SDC2025上发表的议题演讲:危险游戏:智能驾驶一线攻防实战

演讲嘉宾:高树鹏

百度安全实验室安全专家,安全研究方向负责人。在IoT安全、车安全、AI安全、黑产打击、Web攻防等领域有深入研究。连续多年在BlackHat、DefCon、HITB、BlueHat等国际安全会议上分享相关研究成果。

演讲嘉宾:曾颖涛

百度安全研究员。专注无线与硬件安全领域,曾发现华为、小米、OPPO、理想、小鹏、比亚迪等厂商多枚高危漏洞并入围特斯拉安全名人堂。参加过多届GeekPwn、HackPwn、天府杯、补天杯等赛事并取得名次。

*以下为整理后的速记

1

主讲与团队:深耕一线的实战派

本次议题由百度安全实验室的高树鹏与曾颖涛联袂呈现。团队在信息安全领域底蕴深厚,尤其在智能设备安全、二进制分析与漏洞挖掘方面拥有丰富的实战经验。团队连续多年在BlackHat、DefCon、HITB、BlueHat等国际安全会议上分享相关研究成果,在多届GeekPwn、补天杯、天府杯安全赛事获奖并取得名次,安全研究过程中曾发现Apple、微软、Google、Adobe公司等近200个漏洞,帮助诸多企业修复漏洞并获得官方公开致谢,在iOS越狱、漏洞挖掘等领域均有建树。近年来,团队将研究重心延伸至智能汽车领域,致力于从硬件、软件到AI模型的全链路安全研究。

2

研究动因:为什么智能车成为安全新靶场?

1.系统复杂,攻击面剧增:现代智能车已演变为一个复杂的计算中心,呈现出“中央域控制器”的形态。其中可能集成高达8个不同的操作系统(如Android、QNX、嵌入式Linux等)。操作系统的多样性意味着漏洞可能性的指数级增长,即便单一系统安全,整个系统的安全性也取决于最薄弱的一环。

2.供应链冗长,安全难以把控:汽车的供应链极其复杂,从T-Box到各种控制器,不同模块可能来自不同的供应商(如高通等芯片厂商)。这些模块在引入功能的同时,也可能将其自身的漏洞带入整车系统,研究员曾在一个模块上发现过来自不同来源的三四个漏洞。

3.研究门槛高,大量漏洞潜伏:相较于手机、路由器等消费电子设备,汽车价格昂贵,研究门槛高,导致接触和深入研究的安全人员相对较少。这使得许多潜在漏洞如同“暗冰”,尚未被发现和修复,安全风险长期潜伏。

4.全新的研究宝库:对于安全研究者而言,智能汽车提供了一个全新的、充满挑战的研究方向。它包含了真实的车载AI模型、海量的二进制固件程序、新兴的车载以太网架构以及作为神经中枢的网关设备,为二进制安全、AI安全和网络安全的融合研究提供了绝佳的战场。

3

硬件与资料获取:研究的第一步与敲门砖

“巧妇难为无米之炊”,研究智能车硬件,首先得解决设备和资料的来源问题。

多元化的设备获取渠道

    常规采购与二手市场

    :通过闲鱼等平台购买特定部件。

    合作伙伴网络

    :与二手车商、车辆拆解企业等建立合作是更重要的途径。例如,对于泡水车等事故车辆,其完好的电子配件会被拆解流通,这成为了重要的硬件来源。团队甚至直接在合作伙伴的场地进行实车测试。

    成果展示

    :通过持续积累,团队已收集并分析了大量的T-Box、4G模块,并在近两年内研究了超过30款自动驾驶控制器,体现了“量变引起质变”的研究思路。

关键资料挖掘与甄别

    合法资料

    :充分利用公开的电路图、拆装手册,这些资料能详细指导研究者如何为设备上电、连接线束,并理解设备间的拓扑关系。

    内部资料与风险

    :某些核心资料(如完整的、带跳转功能的电路图)可能来自内部渠道,同时在市场上也充斥着虚假资料,团队曾在此方面“被骗好几次”,提醒研究者需具备甄别能力。

4

整车架构剖析:锁定关键攻击节点

理解整车结构是发起精准攻击的前提。以汽车厂商的架构图为例:

CDCU(中央控制单元):呈现“二合一”甚至“三合一”的集成趋势,将网关、车机乃至自动驾驶控制器功能融合。图中红色的车载以太网线路连接各关键部件,是车内的高速数据骨干网。

自动驾驶控制器(ACU/XPU):连接大量摄像头、雷达等传感器,处理核心感知算法。更重要的是,它通常拥有直接控制车辆执行机构(如转向、制动)的权限,是攻击者最终夺取车辆控制的“皇冠”。

网关(Gateway)的演变:已从简单的MCU桥接模块,演进为配备CPU和嵌入式Linux系统的复杂计算单元,负责整车的OTA升级、网络诊断和路由。这一变化使其分析难度降低(无需分析MCU固件),但攻击价值飙升,且因其通常是标准品,攻破一个往往意味着能影响全系车型。

5

典型攻击路径演示:从外围渗透到核心控车

团队勾勒出一条清晰的攻击链,并辅以简单却危害巨大的实例:

1.攻击路径

入口:通过4G网络或T-Box中的漏洞(如远程代码执行RCE)切入车载以太网内网。

横向移动:在内网中,利用网关设备的漏洞获取更高权限。

最终目标:进一步攻击安全措施相对薄弱、但权限极高的自动驾驶控制器,最终实现对车辆的完全控制。

2.权限提升与信息获取:在获取文件系统后,可能发现大量敏感信息,如云服务的访问密钥(AK/SK)、解析CAN报文的DBC文件、甚至开发调试密钥,危害远超想象。

3.实战案例:现场展示了多个厂商T-Box中存在的简单漏洞。例如,某个合资品牌全系车型的T-Box中存在命令注入漏洞,攻击者仅需在输入中增加一个分号,就能实现远程代码执行,进而影响全系车辆。由于当前很多车辆内部缺乏有效的网络隔离,一旦进入以太网,攻击者便可“长驱直入”。

6

车身网络渗透:伪造指令的艺术

车身网络是车辆执行动作的“神经系统”。

网络域划分:主要分为底盘控制域(动力、制动、转向)、车身域(车门、车灯)、座舱域(大屏、T-Box)和自动驾驶域(摄像头、雷达)。

CAN报文分析:ECU间主要通过CAN总线通信。分析方法有二:

    黑盒分析

    :通过嗅探总线数据流,对比执行特定动作(如开门)时的比特位变化,通过重放报文来定位功能ID。

    白盒分析

    :通过获取域控制器上的DBC解析文件,直接读懂每个CAN ID的含义。

实战案例:通过BLE芯片控车:团队发现某车型的BLE模块固件签名密钥,竟与芯片厂商SDK的默认密钥一致。这意味着任何能获取该SDK的人都能伪造合法固件,进而接管BLE芯片。该芯片通过SPI总线连接CAN控制器,使得攻击者可以通过无线更新(OAD)BLE固件的方式,最终实现在车身网络中发送任意CAN报文,成功伪造了“泊车指令”,演示了远程控车的可行性。

7

车载AI模型攻防:破解自动驾驶的“大脑”

自动驾驶的核心知识产权和决策逻辑都封装在AI模型中。

模型解密:厂商虽采用加密保护(如利用英伟达的安全存储),但团队发现其为实现向下兼容,在程序中保留了备份密钥机制。该密钥虽经混淆,仍可通过Hook等技术手段提取,从而完成对加密模型的解密,获得明文模型文件。

模型推理与环境重建:解密后的模型在开源平台运行仍困难重重,因其依赖特供版本的TensorRT框架。团队的解决方案是,将域控上整个编译好的系统环境(包括TensorRT及其插件)整体从Drive Orin迁移到Jetson Orin开发板上,从而成功实现模型推理。

模型深度解析

    架构分析

    :利用Netron等工具可视化模型结构,或通过芯片厂商的SDK环境获取模型的输入输出层信息。

    端到端模型的“认知”能力

    :研究发现,先进的端到端模型不再仅是输出检测框,它内建了一个“词表”,能够以接近人类的方式理解场景。通过逆向工程,发现模型会回答预设问题,如“车辆是否在地下停车场?”、“是否在隧道中?”,并展现出OCR能力,用于识别交通路牌信息。

成果展示:团队成功将一套解密后的、本需数十万数据训练的自动驾驶模型,部署到一台仅几百元的玩具车上,使其具备了高级别的自动驾驶能力,生动证明了模型软件层保护的脆弱性。

8

TEE的信任危机:可信执行环境为何失守?

模型的最终信任根在于芯片的TEE(可信执行环境)。

机制与绕过:TEE中运行的可信应用(TA)与外部世界(CA)通过特定API通信。团队发现,某厂商在OpenTEE框架二次开发时,其会话验证依赖一个存储在用户空间内存中的4字节随机值。通过遍历内存找到该值,即可伪造合法会话,与TA建立通信。

TA自身漏洞百出:进入TA后,发现其代码质量堪忧,存在内存破坏、越界访问等低级漏洞,甚至暴露了任意地址读取的危险接口。这意味着TEE这一最后的堡垒也已不再绝对安全。

核心误区:厂商的安全设计存在矛盾。一方面设计复杂密钥体系,另一方面却为兼容性保留硬编码密钥;以为使用了TEE、加密芯片就高枕无忧。真正的安全不在于安全元件的堆砌,而在于从设计到实现的整个流程的合理性与严谨性。

9

V2X车联网:互联互通的新风险

V2X是实现车路协同的关键,也带来了新的攻击面。

协议与风险

    SPaT消息

    :交通信号灯广播其状态和倒计时。

    BSM消息

    :车辆广播自身的位置、速度、车牌等实时信息。

测试与发现

    隐私泄露

    :通过V2X开发板,团队在北京的自动驾驶测试区轻松接收到大量车辆的BSM消息。这意味着攻击者若部署伪基站,可绘制出城市所有V2X车辆的实时轨迹图,造成严重的隐私泄露。

    信号伪造与安全缺失

    :更严重的是,部分自动驾驶车辆并未对接收到的V2X消息进行数字签名验证。这使得攻击者可以轻易伪造信号,例如将红灯信号篡改为绿灯,诱导车辆发生碰撞,风险极高。

10

总结与展望

智能驾驶的安全挑战是系统性的,贯穿于硬件、软件、网络、AI模型和芯片的每一个层面。本次演讲通过大量一手实战案例,揭示了当前智能汽车在安全性上的脆弱性。

给研究者的建议:拓宽研究视野,不要局限于车机应用。应重点关注车载以太网、网关、自动驾驶控制器和T-Box这些高价值目标。通过积累大量硬件样本,发现通用性问题和方法论。

给行业的启示

    强化供应链安全

    :严禁使用默认密钥,加强固件签名管理。

    深化防御体系

    :在网络层面进行严格的区域隔离,在协议层面全面落实V2X消息的签名验证。

    重新审视TEE安全

    :不能将其视为“银弹”,必须严格审计TA代码的安全性和会话机制的有效性。

智能汽车的安全之路任重道远,需要行业、厂商和安全研究社区共同努力,才能构建一个真正安全、可靠的智能出行未来。

PPT下载及视频回放

峰会议题PPT及回放视频已上传至【看雪2025 SDC】:https://www.kanxue.com/book-section_list-219.htm

【已购票的参会人员可免费获取】:我方已通过短信将“兑换码”发至手机

兑换方式:

-打开链接https://www.kanxue.com/book-section_list-219.htm

-点击购买课程

-填入兑换码

-提交订单

球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

智能驾驶 汽车安全 网络安全 AI安全 V2X TEE 漏洞挖掘 SDC2025
相关文章