一款阻止黑客攻擊汽車的應用設計
德國人工智能研究中心(German Research Center for ArTIficial Intelligence ,DFKI)和信息安全與隱私中心(Center for IT Security and Privacy ,CISPA)的計算機專家們在研究用一款阻止黑客攻擊汽車的應用,并且在軟件供應商的幫助下,這款應用可以隨意集成到任何一輛車上。
本文引用地址:http://www.ex-cimer.com/article/201710/367674.htm
為了遠程將一輛以100公里以上時速行駛的車輛剎停,美國安全研究人員Stephen Checkoway僅借助一個車載音樂播放器軟件和與之相聯(lián)的一部智能手機就能做到。“如果相關軟件沒有聯(lián)接到那輛中型轎車上的由CAN總線聯(lián)接的車載網(wǎng)絡,那Checkoway想要破解駕駛系統(tǒng)就沒那么容易了。“ 在DFKI領導智能系統(tǒng)實驗室的Stefan Nuernberger解釋。
汽車行業(yè)為了避免在汽車上安裝冗長而繁復如森林般的通信電纜總線結構,只用一條傳輸纜線聯(lián)接所有設備都可以互相通信。 于是在1983年開發(fā)出了CAN總線。CAN總線不僅聯(lián)接眾多傳感器比如用于速度控制方面的,而且聯(lián)接執(zhí)行機構比如伺服電機。操控裝置如泊車輔助也會把它們的指令通過總線傳輸。“但是從信息安全的角度,這也帶來一個負面作用:一旦聯(lián)接在總線上的設備被攻擊者控制了,它可以偽裝成一個不同的設備,并偽造傳輸?shù)男畔ⅰ?ldquo;Nuernberger解釋。
因此,Nuernberger正在與薩爾州大學的信息安全教授ChrisTIan Rossow合作,確保像聯(lián)接到CAN總線的緊急剎車輔助這樣的設備確認指令發(fā)送方的真實身份,或者是信息的真實性。他們?yōu)榇四康拈_發(fā)出的軟件“VaTICAN“能夠完成這項任務,因為只有合法的發(fā)送設備能夠在發(fā)送信息時附加符合要求的身份驗證代碼。
這使得下述的安全檢查變得可行:緊急剎車輔助系統(tǒng)如之前一樣向制動系統(tǒng)發(fā)出指令,隨后它基于一個安全密鑰計算出一個只表明當前的數(shù)據(jù)包合法身份的安全驗證碼,并發(fā)送給制動系統(tǒng)。同時,制動系統(tǒng)在收到指令后自己計算出一個安全驗證碼并與CAN總線上發(fā)過來的驗證碼比對。如果兩個驗證碼相同,制動系統(tǒng)就確認指令是真實的并執(zhí)行相關動作。Nuernberger說:“制動系統(tǒng)間接地得知指令來自剎車輔助系統(tǒng),因為如果不是剎車輔助系統(tǒng)的話不會有一個正確的驗證碼被計算并且發(fā)送出來。”
研究者們還在研究對付其他攻擊的辦法,如對于記錄和重發(fā)總線上的信息(稱為重發(fā)攻擊, replay attacks),采用在信息上增加一個時間戳的方法。如果信息不是即時的,那么信息就可能存在問題。“附加的計算只會使信息傳輸多花費2毫秒。“Nuernberger 在大眾帕薩特上測試了vaTICAN后說。這對需要即時響應的控制程序來說是可接受的。“在數(shù)據(jù)包被延遲2毫秒的情況下,一輛以時速130公里行駛的車輛剎車距離會延長7厘米。” 研究者們已經(jīng)在加州圣芭芭拉舉行的一個國際會議上演示了這些方法。他們的軟件可以免費使用并通過Internet下載。
Gilbert 譯者后記:感覺本文對于研究智能駕駛還是會有幫助的。不過在實際應用中對輔助或自動緊急剎車增加驗證會否帶來副作用,或者是否可以采取更完善的方案,我覺得還需要研究者和汽車制造業(yè)界繼續(xù)探索。
評論