AI驅動的網聯自動駕駛汽車網絡安全測試方法
摘要
網聯自動駕駛汽車(CAV)數量的增加為網絡攻擊創造了更多機會。網絡攻擊可能出于惡意意圖,也可能用于研究和測試目的。隨著網聯汽車向完全自動駕駛邁進,這些網絡攻擊可能造成的影響也在不斷擴大。本綜述分析了網聯自動駕駛汽車網絡安全測試面臨的挑戰,包括代表性測試環境的獲取與成本問題以及該領域專家的缺乏,并提出了一系列應對這些挑戰的潛在解決方案。研究表明,在其他行業的滲透測試中,人工智能(AI)是一種很有前景的技術,能夠縮短運行時間、提高測試效果并全面覆蓋所有標準測試方面。然而,本綜述發現,在網聯自動駕駛汽車網絡安全領域,人工智能在滲透測試中的系統性應用存在顯著缺口。本綜述旨在研究潛在的人工智能算法,這些算法有望在網聯自動駕駛汽車模型的滲透測試中實現類似的運行時間縮短和效率提升。如果證實人工智能是網聯自動駕駛汽車滲透測試的有效方法,該方法論可能會應用于完整的網聯自動駕駛汽車測試網絡。
一、引言
網聯汽車為道路安全帶來了巨大益處,但如果開發過程中缺乏安全保障,也可能成為一種威脅。道路上網聯汽車數量的增加與網絡攻擊風險的上升呈正相關。本研究將綜述多種用于降低網聯汽車網絡攻擊風險的方法,重點關注汽車開發階段針對漏洞的設計、開發后加強滲透測試以及產品發布后由學術研究人員或 “白帽黑客” 進行的進一步測試。網聯自動駕駛汽車為乘客提供了更高的安全性、更優的運行性能,同時降低了環境影響。其網聯功能包括空中交通更新、緊急制動警報、前方碰撞預警、空中軟件更新等。這些功能不僅提高了安全性、有助于減少交通事故,還提升了出行便利性。
網絡安全是網聯自動駕駛汽車的重要組成部分,若缺乏適當的保護和防護措施,網聯自動駕駛汽車可能會被網絡犯罪分子利用,對公共安全構成威脅,甚至導致人員死亡。在汽車設計階段,需從組件層面和系統層面考慮網絡安全問題,隨后先進行組件層面的測試,再開展全系統測試。滲透測試(又稱道德黑客攻擊)是在受控環境下對汽車進行模擬網絡攻擊,目的是發現并報告潛在漏洞,在網絡犯罪分子發現并利用這些漏洞之前將其修復。然而,由于滲透測試領域人才匱乏,要在產品發布前發現所有漏洞面臨著巨大挑戰。此外,由于網絡犯罪分子可能采用新的攻擊手段,確保滲透測試的全面覆蓋也并非易事。已有部分文獻詳細介紹了利用硬件測試平臺和 / 或軟件仿真網絡進行的模擬攻擊,后續章節將對所使用的測試方法和仿真環境進行詳細探討。首先,本文將深入探討通用網絡安全和網絡攻擊相關內容,進而綜述防御策略、道德黑客攻擊,最后分析近年來人工智能在道德黑客攻擊中的應用優勢。在此基礎上,以先前發表的文獻綜述為基礎,詳細闡述網聯自動駕駛汽車的網絡安全問題。最后,在總結文獻綜述結果之前,將探討如何將其他網絡安全協議中使用的類似人工智能方法應用于網聯自動駕駛汽車的滲透測試。
二、網絡安全
隨著社會在信息通信技術(ICT)行業的不斷發展,網絡安全已成為一個持續成長的領域。物聯網實現了以往從未有過的設備與系統互聯,因此迫切需要網絡安全技術來保護我們的系統免受各類信息泄露的威脅。在開發任何與計算機或網絡相關的產品時,都應考慮網絡安全問題。提到網絡安全,人們通常會聯想到這樣一幅畫面:一名黑客坐在帶有霓虹綠屏幕的電腦前,利用網絡漏洞獲取用戶登錄憑證。網絡犯罪分子還可能通過社會工程學手段,或偽裝成可信機構進行電話詐騙,以獲取此類敏感信息。這些獲取敏感信息的攻擊方式也是網絡安全需要考慮的范疇。
多年來,人們采用了各種各樣的方法來增強計算機和網絡的安全性,即防御策略。表 1 列出了部分防御策略,實際上還有更多其他機制可供選擇 [7]。隨著網絡犯罪分子不斷學習和改進攻擊方法,這些防御策略的最佳實踐也會隨之發生變化。例如,過去大多數系統僅使用單一密碼進行用戶身份驗證,為了加強安全防護,某篇綜述文獻提出了多項防御建議。如今,為了提高安全性,雙因素認證正逐漸成為主流。

表 1、防御策略
A. 網聯自動駕駛汽車的網絡安全
近年來,網聯自動駕駛汽車的互聯性不斷增強,針對汽車的網絡攻擊數量也相應增加。為應對這一問題,網聯自動駕駛汽車的網絡安全已取得了多項改進,部分改進措施如表 2 所示。

表 2、近年來的網絡安全改進
上述每種方法都有其優缺點。異常檢測更像是一種修復方法,因為它通常在攻擊已經開始后才采取行動。在某些情況下,損害已經造成,修復攻擊點對汽車的意義不大。模糊測試工具已在多個項目中被證明是有效的,但存在數據丟失或損壞的風險。格模型利用冗余實現過度通信,這已被證明是開發汽車系統的一種有效方法,但會消耗更多電力并產生一定的干擾。
B. 當前存在的漏洞
近年來,網絡犯罪分子和白帽黑客均發現并利用了網聯自動駕駛汽車中的多個漏洞。汽車制造商隨后已修復了其中部分漏洞。這些漏洞主要集中在網絡相關的薄弱環節,這與本研究的主題更為相關。美國國家標準與技術研究院(NIST)維護的國家漏洞數據庫(NVD)是獲取漏洞信息的優質來源。圖 1 所示的匯總表重點關注了按收入排名的五大汽車制造商,由于特斯拉在全球范圍內享有盛譽的互聯性和公眾關注度,該表也將其納入其中。

圖1、前五大汽車制造商的安全漏洞趨勢

表 3、來自NIST國家漏洞數據庫(NVD)的漏洞
表 3 讓我們了解到當前存在的漏洞以及已被發現的漏洞情況。國家漏洞數據庫(NVD)中的信息提供了每個漏洞的大致概述以及相關跟蹤鏈接。其中部分漏洞存在爭議或已被修復,但可以觀察到一些普遍趨勢。如表 3 所示,近年來發現并報告的漏洞數量呈上升趨勢。與 2009-2017 年相比,2018-2021 年漏洞數量大幅增加,這表明即使部分漏洞此前已存在但未被發現,如今檢測到的漏洞數量仍在不斷增多。由于表 3 中列出的大多數漏洞都與新功能相關,如手機互聯、空中更新、遠程鑰匙控制等,這表明新的互聯功能與漏洞數量的增加之間存在相關性。
國家漏洞數據庫(NVD)中的漏洞由 MITRE 等類似組織記錄在案。這意味著這些網絡漏洞是在產品已向公眾發布后才被發現的。這凸顯了汽車制造商在產品上市前進行更廣泛測試的必要性。
C. 法規要求
為了保護組織并遵循最佳實踐,國際標準化組織(ISO)制定了相關法規以維持高水平的安全性。ISO15408 涵蓋的計算機安全指南的一個關鍵要素是,網絡安全必須納入整個組織的流程中。有專門針對汽車網絡安全的 ISO 和汽車工程師學會(SAE)法規文件,包括 ISO/SAE 21434《道路車輛 —— 網絡安全工程》和 SAE 指南 SAE J3061。汽車產品必須符合這些法規要求并獲得認證才能上市銷售。ISO 21434 是 2021 年才發布的詳細汽車網絡安全法規文件,這意味著在此之前,汽車行業僅依靠相關指南來處理網絡安全問題。ISO26262 僅關注汽車的功能安全,并未詳細規定網絡安全法規。這意味著在 ISO 21434 發布之前生產的汽車,其網絡安全法規要求明顯不足。ISO 21434 的出臺為未來提高汽車安全性鋪平了道路,確保汽車行業的新技術符合該法規設定的標準。
D. 滲透測試(道德黑客攻擊)
滲透測試(又稱道德黑客攻擊)始于 20 世紀 90 年代末。汽車滲透測試是對汽車軟件進行的受控攻擊,目的是發現潛在漏洞并評估攻擊可能造成的損害。
滲透測試通常包括以下幾個步驟:
1. 首先,黑客必須找到一個切入點。有多種方法可以實現這一點:黑客可能擁有登錄憑證、采用暴力破解攻擊、偽裝成來自可信 IP 地址等。
2. 一旦黑客侵入設備或網絡,就可以開始滲透測試。此時,黑客可以開始針對設備或網絡的其他互聯部分發起攻擊。例如,黑客可能實施竊聽攻擊以獲取敏感數據。
3. 利用 —— 黑客根據已獲取的信息,既可以斷開連接完成攻擊,也可以利用其發現進一步滲透網絡。例如,如果獲得了高級權限,黑客就可以訪問更多數據。
4. 高級持續性威脅(APT)攻擊是指能夠訪問設備或網絡、維持訪問狀態、在不被發現的情況下自由移動并獲取有價值數據的攻擊能力。這是所有攻擊中最具危害性的一種。
5. 最后一步是數據泄露(或 “不留痕跡地消失”)。這包括斷開連接,同時掩蓋或清除所有攻擊痕跡。
成功完成上述 5 個步驟意味著一次非常成功的滲透測試,但僅第一步發現漏洞就可能頗具挑戰性。有許多軟件工具可以提供幫助,包括 Kali Linux、nmap、burp suite、Nessus 和 Wireshark 等。
在汽車行業,滲透測試既可以由汽車制造商自行進行,也可以委托專門從事滲透測試的外部團隊完成。委托外部團隊具有一定優勢,因為他們對產品的了解有限或完全不了解,其訪問權限與網絡犯罪分子相似。
E. 人工智能(AI)
近年來,隨著設備的不斷發展,傳統的滲透測試方法由于資源消耗大以及系統之間的差異性,已逐漸不再受青睞,因此人工智能已開始被視為一種替代方法。
2019 年完成的一項關于人工智能在滲透測試中應用的系統性文獻綜述和薈萃分析,概述了一些常用的人工智能模型。該研究詳細介紹了所分析的 31 篇論文中使用的獨特變量和人工智能模型。總共涉及 10 個不同的自變量:問題規模、暴露的主機數量、遺傳代數、訓練周期、網絡狀態、目標數量、行動模型、人工智能引擎、連接性和漏洞。同樣,這些論文中使用了 10 種不同的人工智能模型。研究指出,在大多數情況下,許多模型都采用了共同的方法,即在一定程度上通過攻擊圖生成、攻擊樹建模或其他形式來制定攻擊計劃。根據攻擊計劃的方法,可以確定要使用的人工智能模型。部分可觀察馬爾可夫決策過程(POMDP)在攻擊圖生成方法中得到了一定程度的應用,其中 9 篇論文采用了這種方法,是最受歡迎的選擇。其次是快速推進模型,有 4 篇論文采用了該模型,部分論文還使用了條件快速推進模型來提升結果。薈萃分析得出結論,這組模型在生成攻擊計劃方面表現最佳。其他使用較少的技術包括多值模型、NuSMV(模型檢查器)、遺傳進化、強化學習等。部分論文還采用了多種模型的組合。自 2019 年該系統性文獻綜述 發表以來,已有更多論文支持強化學習的應用。其中一篇論文指出,強化學習在一般滲透測試(而非網聯自動駕駛汽車特定的滲透測試)中使用時,具有更高的時間效率、更可靠的輸出、更高的準確性,并能覆蓋更多攻擊向量。2020 年,Hu等人提出將深度強化學習用于滲透測試。這種深度強化學習技術利用了深度 Q 學習網絡(DQN)。通過攻擊樹方法構建獎勵系統,并用于訓練深度 Q 學習網絡(DQN)。在該案例中,從攻擊計劃中選擇正確攻擊路徑的準確率達到了 86%。
僅關注人工智能在汽車網絡安全中的應用,人工智能并非汽車網絡安全領域的新概念,它已被證明是一種有效的網絡防御方法。歐洲項目 CARAMEL采用先進的人工智能技術來檢測對內部和外部感知模塊的網絡威脅。Kyrkou等人幾乎沒有分享他們所使用的人工智能模型類型的相關信息,而這些信息對于當前的研究將非常有幫助。Kamel等人使用人工智能進行高級異常行為檢測,但同樣沒有詳細說明所使用的算法。
人工智能和機器學習的另一個應用是自動化發現系統網絡中的漏洞。在某些情況下,強化學習(一種通過環境的試錯來學習的機器學習算法)被用作一般網絡安全中滲透測試的人工智能解決方案。本研究的重點是將這些技術應用于汽車行業。Mckinnell等人表明,有多種人工智能模型可用于滲透測試,但挑戰在于找到最適合仿真的模型類型。
F. 強化學習和 Q 學習
強化學習是一種使人工智能智能體能夠與環境交互,并通過對接收結果的試錯來學習的技術。Hanem等人指出,在一般滲透測試(即非網聯自動駕駛汽車特定的滲透測試)中使用強化學習時,具有更高的時間效率、更可靠的輸出、更高的準確性,并能覆蓋更多攻擊向量。強化學習本質上是一個馬爾可夫決策過程(MDP),智能體根據環境的觀察結果和反饋采取行動,如圖 2 所示。每次循環后,輸出結果都會存儲在學習表中。下次進行相同觀察時,智能體可以預測特定行動的反饋 / 獎勵。強化學習的原理是,對所有可用可觀察狀態下的所有行動進行測試,并更新學習表。智能體從開始到結束對環境的每次運行都被稱為一個回合。

圖2、強化學習的MDP
Q 學習是一種強化學習算法,旨在根據觀察到的狀態找到最佳行動方案。最佳行動是指能夠獲得最高獎勵的行動。學習表(或 Q 表)存儲了基于迄今為止的訓練得出的最佳行動。在每個回合的每一步中,從 Q 表中選擇已知的最佳行動,或者隨機選擇一個不同的行動。如果隨機選擇的行動獲得了更高的獎勵,則 Q 表將更新為這個新行動。
三、網聯自動駕駛汽車網絡測試平臺仿真
本節將綜述相關研究,以尋找適合本研究的測試平臺。最初考慮了軟件和硬件兩種解決方案,但軟件解決方案更為可取。根據研究結果,將選擇合適的測試平臺用于本研究。
初步搜索結果顯示了一些頗具前景的文獻,例如Fowler等人發表的《面向汽車網絡安全的測試平臺》。該文獻提到了一款名為 CANoe 的軟件仿真工具,由 Vector 公司開發。然而,該論文內容非常簡略,沒有詳細說明如何通過 CANoe 構建這種仿真汽車模型,以及如何連接硬件以搭建可用的測試平臺。另一篇論文利用機器人操作系統(ROS)創建了一種軟硬件結合的解決方案。從標題來看,該論文介紹了一種用于自動駕駛汽車研究的低成本開源測試平臺,但進一步閱讀后發現,該論文的成果僅僅是一種控制真實汽車的交互式方法,并非軟件仿真,使用時需要完全訪問一輛汽車,因此并非合適的解決方案。基于此,后續搜索重點轉向了軟件仿真解決方案。
部分汽車制造商也嘗試推出了無需訪問實體汽車的經濟型測試平臺解決方案。豐田汽車于 2018 年推出了便攜式自適應汽車安全測試平臺(PASTA)。該平臺包含網聯汽車的硬件模擬,包括 4 個嵌入式電子控制單元(ECU):一個中央網關(CGW),另外 3 個分別用于控制動力傳動系統、車身和底盤領域。這些電子控制單元通過控制器局域網(CAN)與輸入設備連接。輸入控制既可以通過手動輸入實現,也可以使用內置軟件完成。從初步發布情況來看,PASTA 是一個有效的測試平臺,后續已有更多論文對此予以支持 [37][38]。然而,巴爾(Baar)提到了 PASTA 的一個缺點,通過在線價格對比進一步發現,該測試平臺的價格約為 28000 美元,這使得大多數獨立研究人員難以承受,因此不適合當前的研究。盡管 PASTA 以研究項目為目標市場,但其價格使其主要適用于大型公司的研究人員。巴爾提供了一種 PASTA 的原型替代方案,預算大幅降低,約為 398 歐元,該方案使用樹莓派(Raspberry Pi)作為電子控制單元(ECU),并通過控制器局域網(CAN)總線在它們之間傳輸數據。這無疑是一種更便宜的選擇,但它犧牲了汽車內部傳輸的數據量和控制能力,即該方案無法接收駕駛員輸入等額外輸入,電子控制單元(ECU)也未編程以處理動力傳動系統、車身或底盤控制等典型汽車系統,而 PASTA 則具備這些功能。
由于無法獲得合適的汽車測試平臺,且需要進一步開發解決方案,因此重新評估了搜索參數。與在車輛間層面查看消息相比,在節點層面查看車輛獲得了更多相關結果。在這些研究中,研究人員使用了 SUMO、OMNeT++、VEINS 和 INET 等仿真工具來構建車載自組織網絡(VANET)的工作仿真。車載自組織網絡(VANET)是由一組移動或靜止的車輛通過無線網絡連接組成的網絡。
四、結論
通過應用本文獻綜述中所學的方法論,可以克服網聯自動駕駛汽車網絡安全領域的部分挑戰。回顧當前關于人工智能在網絡安全(尤其是汽車網絡安全)中應用的文獻,顯然人工智能在汽車網絡安全中的應用存在缺口。在網絡安全測試方面,其他行業利用人工智能模型縮短運行時間并制定最佳攻擊計劃的優勢已十分明確。從薈萃分析綜述可以看出,采用既定攻擊計劃的人工智能模型成功率更高。此外,還應設計攻擊樹以完成整個測試過程。在其他行業中,部分或完全可觀察的馬爾可夫決策過程(MDP)是一種常用方法,并已被證明具有積極效果。由于汽車環境的復雜性,應用強化學習技術具有一定難度。然而,創建仿真環境來評估部分選定場景,將是測試強化學習模型在網聯自動駕駛汽車安全中潛力的最佳方法。如果證明該方法有效,可將其擴展到網聯自動駕駛汽車的其他領域。
關于仿真方面,開源軟件 VEINS 符合要求,且已在類似項目中得到應用。實施并創建模擬網絡攻擊場景的開源版本,為該項目理解仿真環境提供了良好的起點,而 Python/C++ 接口允許在 Python 中實現人工智能模型并將其注入到仿真中。
