高通芯片0Day漏洞事件分析及安全建议

首页 / 业界 / 资讯 /  正文
作者:栗栗
来源:安全419
发布于:1周前
10月,高通公司(Qualcomm)发布安全警告,称其多达64款芯片组中存在严重漏洞,由于首次被发现时已存在被利用的可能,因此归类于“零日漏洞”,被标识为CVE-2024-43047,CVSS评分为7.8。安全419聚焦汽车安全领域,与多家网安厂商和车企对话,透过高通零日漏洞事件,了解业内对车联网安全的见解与思考。
 
芯片漏洞冲击车企 隐藏何种潜在威胁
 
漏洞涉及高通FastConnect、Snapdragon(骁龙)等多个系列共计64款芯片组,这不仅包括了智能手机、物联网设备,还涵盖了汽车智能座舱等关键组件。据了解,这一漏洞源于数字信号处理器(DSP)服务中的使用后释放(use-after-free)错误,可能导致内存损坏。在汽车领域,8195、8295这些车规级芯片也被漏洞影响。
 
这无疑对车联网安全敲响了警钟。绿盟科技创新研究院副院长刘大鹏指出,基于高通芯片的零日漏洞可能被黑客利用,对智能网联汽车实现远程控制,如控制汽车的行驶速度、制动刹车、车道转向等车控功能,进而增加事故风险,威胁生命安全。此外,攻击者可以通过0day漏洞入侵智能网联汽车的车载系统,如窃取车主的个人信息、车辆使用记录、绑定银行账户等敏感数据,甚至通过车载摄像头和麦克风进行偷窥和窃听等。
 
漏洞攻击如何掀起波澜  车企面临的问题与挑战
 
关于此次高通芯片存在的漏洞,格尔软件智能物联总经理陈建华认为,产生问题的原因是对传输参数检查的不够彻底,如果攻击者可以拿到芯片的控制权限或者使用权限,芯片运算返回错误结果,就会导致运用芯片的设备发生异常行为。攻击本身有门槛,要用芯片漏洞进行攻击,就要精心构造攻击场景,链条长、难度大,若被不法分子有心利用,后果不可估量。
 
芯片漏洞看似微小,其潜在危害不容小觑。在犬安科技创始人&CEO李均看来,芯片安全问题非常底层,越底层的故障可能越难修复。芯片漏洞不需要传播,通过供应链溯源,就可能发现芯片漏洞的存在。芯片一旦出现问题,如果没有办法彻底修复,那就给黑客留下更多利用漏洞的空间。
 
当前很多车端安全检测与防护技术手段是基于芯片之上的安全加固,大都针对系统层、网络层、传输层等进行威胁检测、防火墙等安全组件能力加固,因此汽车对这类芯片问题的检测和防护能力不足,甚至是缺失。刘大鹏分析指出,当前大部分汽车内部仍没有部署防火墙、威胁检测系统等组件,即使已部署入侵检测、防火墙等安全组件的车辆,对于0day漏洞的及时检测能力也存在不足,大都处在安全攻击事件后的补丁修补和策略升级阶段。
 
从车企自身角度观察,上汽零束安全实验室负责人王君锋深刻指出了车企在面临芯片问题时的核心挑战与应对策略。他表示芯片出现问题,直接影响到基于这些芯片开发的产品安全性。当前行业的产品能力相对来说不算成熟。这背后实际考验的,还是各家安全团队的应急响应能力——是否有能力评估漏洞在具体场景中对产品产生的真实风险和攻击影响。这对车企安全团队来说是一大挑战,围绕漏洞分析、漏洞验证、漏洞应对和产品加固的能力仍需要同步提高。
 
构筑防线 企业如何规避漏洞风险
 
企业通过OTA软件升级的方式可以在一定程度上遏制和修复漏洞,但从源头上讲,这并不是完全可靠的解决方案,甚至可能引入新的安全风险,如升级包的信息泄露、篡改或伪造。我们必须认识到,任何依赖单一安全机制的做法都存在潜在的风险。
 
问题不仅仅出现在芯片本身,更具体地说,是芯片内部固件软件中的微代码出现了问题。这类深层次的问题往往涉及到芯片厂商提供的配套代码,而这些代码通常都是不对外开源的黑盒。因此,我们不能对这些非国产芯片有过度的依赖,相关企业需要加强技术应用并主动布局。

 
·安全左移 面向汽车开发的全生命周期
 
想要尽量规避对芯片安全的强依赖性,构建面向汽车开发的全生命周期安全机制尤为重要。为此,为辰信安安全实验室负责人王志鹏建议,在车辆的概念设计阶段,企业就需提前介入,关注到哪些地方需要信息安全保护,以及代码规范该如何界定,在设计功能上进行威胁分析与风险评估。在功能实现阶段,可以开展相应的测试验证;在集成和发布阶段,可以执行一系列黑盒渗透测试和众测活动,验证车辆是否存在新的风险点,进行常态化的扫描和监测。
 
李均则强调,在概念设计阶段就应该将“安全左移”,实现 SecDevOps(安全开发与运维一体化),确保产品在后续阶段能够有兜底的安全机制。他指出,不能把“鸡蛋放在一个篮子里”,而应构建多层防线,即所谓的纵深防御策略,以应对可能存在的芯片安全问题。
 
从安全体系角度出发,陈建华认为,车企应该在参考国家等级保护的基础上,建立多层次、体系化的防御机制,这一机制应覆盖汽车的整个生命周期,正如木桶效应所示,任何一个环节的防护缺陷都可能导致整个系统的安全风险。
 
·供应链协同 打造高效安全的上下游联动
 
在当前汽车行业中,OEM厂商主要负责将各个零部件厂商提供的零部件和业务功能整合,以完成整车包装,最终推向市场。这一过程中存在一个不容忽视的问题,即供应链的安全性。
 
对此,王志鹏表示,尽管主机厂商可能在自身安全上做得足够严谨,但供应链管理可能存在疏忽,以及供应链是否满足信息安全要求,这些都是相对不可控的风险因素。
 
企业的安全能力与在供应链管理存在一定的依存关系。在刘大鹏看来,要加强包括对teir1、teir2,甚至底层模组厂芯片商的安全管控,还要构建起企业及产品安全管控及技术体系。在企业层面,有一套成熟且可持续运营的网络安全与数据安全管理体系;在车辆产品层面,建立多层域安全检测与防护体系,从硬件到软件再到云端服务,构建一体化安全防护措施,包括加密通信、安全认证、防火墙等技术。此外,抓紧企业安全运营工作,提高对安全事件的感知能力并完善安全运营系统,帮助安全运营人员自动化、便捷地感知、处理风险隐患。
 
从漏洞管理的角度来看,能够及时感知风险,就要加强应急响应能力。王君锋认为,想要深度融合形成良好的合作机制,企业需要主动做好供应链梳理并持续监控,还要与相关供应商打好配合,双方及时建立连接,风险带来的影响会大大缩减,对于用户来说甚至是无感的。
 
打造与技术强相关的协同设计平台,可以让供应商、主机厂联合对系统进行不同层级的分析,犬安科技在这一方面拥有诸多实践。李均分享到,通过统一平台共享不同阶段的模型数据,串联不同阶段、不同角色的网络活动,可减少协作沟通成本,确保全生命周期内活动中产生的数据和模型可追溯性和一致性。
 
汽车领域的安全仅靠单一企业的力量是无法实现,更广泛的安全防护需要更多行业伙伴共同联动,协同共生。陈建华提到,除了企业自身成立相应的管理机制,建立一个跨车企的安全响应联动机制也尤为必要。
 
此外,多位受访者皆提到了国家强标的出台。《汽车整车信息安全技术要求》的发布,指明了汽车网络安全的技术标准、管理流程、以及供应链各环节的安全保障措施,确保汽车产品在设计、生产、服务等各阶段的安全性,助力提升整体供应链的安全水平。
 
随着应用的不断深化和积极试点,很多问题可以在实际应用中逐步找到解决方案。标准来源于实践,在具体项目或者应用中积累经验,把经验作为反馈形成标准,再到更多实际场景中来去验证和修订标准。标准自身有活力,加上行业应用的不断深入,大家才能够更好地互联互通。