<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 汽車電子 > 設(shè)計應用 > 汽車互聯(lián)的隱患、入侵途徑與應對方案

          汽車互聯(lián)的隱患、入侵途徑與應對方案

          作者: 時間:2018-09-04 來源:網(wǎng)絡(luò) 收藏

          隨著汽車與外接設(shè)備的連接越來越多,它面臨著許多安全隱患,盡管目前行業(yè)已經(jīng)認識到這一點,但從認識到制定出有效的方案還有很長的一段路要走。

          本文引用地址:http://www.ex-cimer.com/article/201809/388373.htm

          相比未來的與自動駕駛車全面普及的水平,如今的“”還處于初級階段,但即便如此,已經(jīng)存在許多方法可以從云端向車載系統(tǒng)進行惡意攻擊。位于儀表下方的車載OBD II診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機修師用來連接汽車診斷儀的接口,但如今,它甚至能接收WiFi信號從而對車輛進行遠程診斷、遠程解鎖,如果沒有信息安全系統(tǒng)的防護,那么汽車將變成“肉雞”。本文將對中存在的信息安全隱患、信息入侵途徑與可行應對方案進行盤點。

          一、隱患

          遠程代碼篡改

          為了優(yōu)化車內(nèi)電子系統(tǒng)編程,汽車制造商可以改編系統(tǒng)代碼,而黑客也能辦到,但兩者的區(qū)別在于,黑客篡改代碼是出于惡意。

          智能交通系統(tǒng)本質(zhì)上就是V2V、V2I的交流,黑客可以在信息交流過程中截取并修改數(shù)據(jù),從而引起混亂。

          在計算機中,一款惡意軟件可以被卸載,實在不行可以重裝系統(tǒng)。而對于一款汽車來說,被惡意軟件入侵將引發(fā)突發(fā)性的交通事故——即便是音響系統(tǒng)的音量突然被遠程調(diào)高都會嚇到一個全神貫注開車的司機,造成不可挽回的后果。

          產(chǎn)品更代周期不同

          車內(nèi)電子元件的更代周期非常長,相比計算機的3年周期,前者幾乎是它的3倍。這使得車內(nèi)電子系統(tǒng)無法即使進行技術(shù)更新,存在的漏洞也無法及時修復。

          而如果想對部分電子元件進行更換,則會引發(fā)新的問題。由于電子元件發(fā)展迅速,新的元件未必能與原本的電子系統(tǒng)進行良好的匹配和交互,對于后市場供應商來說又提出了挑戰(zhàn)。

          通過信息加密看似能夠保證車輛連接過程中的安全性,但也存在“一把抓”的顧慮,簡單來說,就是惡意數(shù)據(jù)與正常數(shù)據(jù)一樣會被加密。

          安全方案成本高

          如果車內(nèi)的電子系統(tǒng)都采用固定設(shè)計,那么更新升級過程將牽涉到巨大的工作量;若使用試探式保護方案,則需要更大的數(shù)據(jù)處理過程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專用網(wǎng)(VPN)可以提供良好的安全性,但是如果成千上萬的汽車用戶都使用它的話,成本將非常昂貴。

          因此,隨著車載電子系統(tǒng)、信息系統(tǒng)與外界的關(guān)聯(lián)日益緊密,信息安全方案急需進行優(yōu)化。

          二、入侵汽車網(wǎng)絡(luò)的途徑

          物理連接

          即通過特制的芯片,連接到車輛的CANBUS總線上,通過藍牙、移動數(shù)據(jù)等方式進行控制汽車,這種方式的缺點就是需要安裝,容易被發(fā)現(xiàn);西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(Javier Vazquez-Vidal)和阿爾伯托·加西亞·易樂拉(Alberto Garcia Illera)3月份展示了他們打造的一種小型裝置,成本不到20美元。

          這種裝置能與汽車的內(nèi)部網(wǎng)絡(luò)進行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當于iPhone的四分之三,通過四根天線與汽車的控域網(wǎng)(Controller Area Network,簡稱CAN)連接,從車內(nèi)電力系統(tǒng)獲取能源,隨時可以接收遠程攻擊者通過電腦發(fā)出的無線指令并將之輸入車載系統(tǒng)。他們把該裝置命名為控域網(wǎng)入侵工具,簡稱CHT。

          “連接只需要花5分鐘或更少的時間,然后就可以離開了。”德國汽車IT安全顧問維達爾說,“我們可以等待一分鐘或者一年,然后啟動該裝置,指使它為我們做任何事情。”

          維達爾說,研究人員能夠通過CHT遠程輸入的指令類型取決于車型。他們測試了四種不同的車型(他們不愿透露具體的生產(chǎn)商和型號),輸入的指令有關(guān)閉前燈、啟動警報、打開和關(guān)閉車窗這樣的惡作劇,也有訪問防抱死制動系統(tǒng)或者緊急剎車系統(tǒng)等可能導致行進中的車輛突然停止的危險動作。在某些情況下,安裝該裝置需要打開引擎蓋或者后備箱,而在其他情況下,他們說只需要爬到車下安裝即可。

          目前,這種裝置只能通過藍牙進行連接,這將無線攻擊的距離限制在幾英尺的范圍內(nèi)。但這兩位研究人員說,當他們在新加坡展示他們的研究成果時,將會升級到GSM蜂窩式無線電,使得在幾英里外控制該裝置成為可能。

          OBD漏洞

          通過車輛的OBD接口,往汽車里寫入惡意程序,以造成車輛的失靈等情況,這個實現(xiàn)起來比較困難,因為OBD接口往往在車內(nèi),主要的途徑就是車主修車的時候伺機操作;

          往車里安裝芯片組或是侵入OBD雖說手段并不高明,但確實是最好用的,畢竟現(xiàn)有的汽車控制系統(tǒng)基本都沒有進行太多的安全防護,破解起來比較容易,如 果能通過OBD侵入系統(tǒng)總線的話,控制發(fā)動機ECU就要容易很多,只要車本身功能足夠多,除了可以控制加速和剎車之外,甚至還能接管轉(zhuǎn)向(純電子助力或線 控主動轉(zhuǎn)向等)。

          另外一種流行的隱患,存在于車主自行購買安裝的“OBD通訊設(shè)備”上,現(xiàn)在部分電子廠商推出了基于讀取汽車OBD信息的WIFI或藍牙設(shè)備,可以將 汽車信息通過WIFI或藍牙傳遞到手機或電腦中,這樣可以讓車主自行了解到更多的車輛信息,甚至可以通過手機APP上傳到網(wǎng)上,交流油耗等行駛信息,看似 有益無害,實際上也存有隱患,不良廠商可以在設(shè)備上植入惡意的OBD侵入程序,而即便是正規(guī)產(chǎn)品也可能在銷售環(huán)節(jié)被不良商家做了手腳,這種隱患或許已經(jīng)實 實在在的存在了。

          無線控制

          現(xiàn)在高級點的汽車都有聯(lián)網(wǎng)功能,無論是智能副駕還是互聯(lián)駕駛,一旦連接到網(wǎng)絡(luò)上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。

          飛思卡爾半導體技術(shù)員Richard Soja表示:“遠程無線入侵將變成車載系統(tǒng)最主要的威脅。有許多方法能夠?qū)?shù)據(jù)保存于某一特定芯片上。”雖然目前遠程無線入侵并未被列為最具威脅的車內(nèi)連接系統(tǒng)攻擊手段,不過幾項相關(guān)研究表明了其潛在危害。元件供應商和子系統(tǒng)開發(fā)商正在尋求能夠禁止車外人員入侵車內(nèi)網(wǎng)絡(luò)的方法。

          英飛凌跨職能團隊負責人Bjoern Steurich表示:“防范的有效方法之一是在車輛總線上進行數(shù)據(jù)安全數(shù)據(jù)傳輸時采用數(shù)字簽名的方式。相比將所有經(jīng)過總線的數(shù)據(jù)進行加密來說,這一方法更實用,因為它不受網(wǎng)絡(luò)帶寬的影響。”智能手機一直是黑客感興趣的對象,而隨著與車載系統(tǒng)的聯(lián)系越發(fā)密切,它也將成為能夠被黑客利用來入侵車內(nèi)連接系統(tǒng)的突破口。越來越多的用戶將智能手機與系統(tǒng)連接,使用應用程序和娛樂功能,期間有大量的數(shù)據(jù)傳輸,任何一個漏洞都能導致系統(tǒng)被“黑”。

          三、入侵汽車實例

          黑客入侵普銳斯和翼虎

          去年,Twitter公司軟件安全工程師查理·米勒(Charlie Miller)和IOActive安全公司智能安全總監(jiān)克里斯·瓦拉賽克(Chris Valasek)表示,在獲得美國政府許可的情況下,對經(jīng)由網(wǎng)絡(luò)入侵攻擊汽車進行了數(shù)月的研究;未來將發(fā)布長達100頁的白皮書,其中詳細闡述攻擊豐田普銳斯和福特翼虎關(guān)鍵系統(tǒng)的方法。

          兩位專家表示,已經(jīng)可以實現(xiàn)迫使普銳斯在80英里/時(128千米/時)的條件下猛剎車、使得汽車猛打方向盤、讓發(fā)動機加速;也能使得翼虎在超低速行駛時剎車失效,無論司機如何猛踩剎車,車輛都將繼續(xù)前進。

          米勒和瓦拉賽克表示自己扮演了“白帽黑客”(White Hats)的角色,即趕在犯罪分子前面發(fā)現(xiàn)軟件漏洞,以免漏洞被犯罪分子利用的黑客。米勒調(diào)侃道:“與其相信福特和豐田的眼光,我倒寧可相信100名安全研究人士的眼力。”

          破解六位密碼可輕松解鎖特斯拉

          3月28日,在新加坡舉行的黑帽安全會議上,網(wǎng)絡(luò)安全顧問Nitesh Dhanjani宣稱,最近針對特斯拉Model S豪華跑車進行研究,發(fā)現(xiàn)該車安全系統(tǒng)存在數(shù)處設(shè)計缺陷,不過車輛主要系統(tǒng)并未找到隱藏的軟件漏洞。

          車主在下單購買特斯拉公司電動車產(chǎn)品時,需要設(shè)立一個賬戶,密碼為6位數(shù)。該密碼用于解鎖智能手機app功能,進入車主在線特斯拉賬戶。該免費app功能能夠定位車輛并遠程解鎖,以及控制和監(jiān)控其他功能。

          Dhanjani解釋稱,特斯拉Model S的賬戶密碼安全度較低,類似盜竊電腦賬戶密碼或在線賬戶密碼的幾種黑客手段,都可能讓密碼的安全保護變得格外脆弱。6位密碼變化不多,黑客可能通過特斯拉網(wǎng)站猜出密碼,并能夠定位車輛,并盜竊相關(guān)隱私。

          四、汽車網(wǎng)絡(luò)信息安全對策

          生命周期各階段逐一保障

          管理(整體)無論在汽車生命周期的哪一個階段,產(chǎn)品提供商都必須要堅持不懈地實施安全對策。制定整體方針,并按照這一方針,在各個階段實施連貫的安全對策。如果每次開發(fā)產(chǎn)品和服務(wù)時都從零開始制定安全對策,不僅會造成大量浪費,還有可能讓組織的安全對策出現(xiàn)偏差。在管理方面,尤為重要的是培養(yǎng)精通信息安全的人才、制定貫穿整個開發(fā)體制的基本規(guī)則、不斷收集與“日新月異”的攻擊方式相關(guān)的信息。

          策劃階段從進入實際的開發(fā)之前的策劃階段開始,就要結(jié)合安全對策,這一點非常重要。因為在策劃階段,經(jīng)常要討論汽車整個生命周期的預算。在這一階段,汽車的理念、配備的功能都將確定。此時,需要考慮各項功能的安全性的重要程度,為與重要程度相符的對策分配預算。而且,在選擇車輛配備的功能,轉(zhuǎn)交給開發(fā)方面的時候,一定不要忘記要包括安全要件。

          開發(fā)階段在制造階段,汽車企業(yè)及部件企業(yè)設(shè)計硬件和軟件并安裝到汽車上,是安全對策的最前線。這一階段必須要做的是“準確安裝要件定義”、“安裝時杜絕漏洞”、“萬一存在漏洞,也要能在出貨之前發(fā)現(xiàn)”。至于相關(guān)對策,還請參考本連載的前幾篇文章。此外,如果預算充裕,還需購置漏洞評估設(shè)備等。

          使用階段這是用戶通過銷售店等渠道買到汽車,實際使用的階段。在車輛使用期間,位置信息、用戶下載的軟件、用戶的操作記錄和行駛記錄等大量的信息將存儲在車輛和數(shù)據(jù)中心之中。而且,像汽車共享、租車、公司用車這樣,用戶并非車主、用戶會在短期內(nèi)更替的情況也為數(shù)不少。雖然安全對策要配合用戶使用的場景來實施,但也要注意保護隱私。另外,如果在車輛售出后發(fā)現(xiàn)漏洞,還必須考慮構(gòu)筑能將相關(guān)信息通知用戶和車主、與銷售店和維修廠等構(gòu)建合作應對的體制。

          廢棄階段在用戶因換購、故障等原因廢棄汽車的階段,往往容易忽視安全對策,因此在這一階段尤其要注意。廢棄的方式包括通過二手車銷售店等渠道轉(zhuǎn)讓給其他用戶、注銷后報廢等。不同的情況必須采取不同的對策。

          用戶共同協(xié)助

          在上面提到的貫穿整個生命周期的舉措中,最為重要的是在使用階段“向用戶、汽車相關(guān)人員提供信息”。因為在開發(fā)階段幾乎不可能制造出毫無漏洞的系統(tǒng)。汽車的生命周期很長。在用戶開始使用之后,很可能會出現(xiàn)新的攻擊方式和漏洞。

          創(chuàng)造在使用后給車輛安裝安全補丁的機制可謂勢在必行。但是,安裝安全補丁最好不要像一般信息系統(tǒng)的軟件升級那樣使用互聯(lián)網(wǎng)。作為針對可能遭到瞄準漏洞的攻擊的用戶確實采取的安全對策,可以在車檢時實施升級,純電動汽車則可以在充電時升級。例如使用嵌入式軟件的電視機,就有通過電視信號升級的案例。

          另外,廢棄階段的“制定廢棄方針等”也容易被忽略,要特別注意。除了車主,汽車還經(jīng)常由他人駕駛。用戶轉(zhuǎn)讓二手車的情況也比較多。租車、汽車共享等多位用戶同開一輛車的機制也十分普及。這就需要采取措施,防止車主的個人信息落入他人之手。

          現(xiàn)在的車載導航儀系統(tǒng)可能保存著車主的住址,公司用車則可能保存著客戶的信息,如果車載導航儀可以使用SNS(社交網(wǎng)絡(luò)服務(wù)),還有可能保存著賬號、密碼等數(shù)據(jù)。在信息系統(tǒng)的世界,廢棄的硬盤泄露信息的例子很多。汽車上也已經(jīng)出現(xiàn)了車載導航儀顯示以前車主的信息之類的問題。要想確保安全,除了企業(yè)采取措施之外,汽車用戶的協(xié)助同樣不可或缺。今后,企業(yè)對用戶的安全啟蒙活動估計會愈發(fā)重要。

          大數(shù)據(jù)”降低網(wǎng)絡(luò)安全成本

          如何在“不添人手”的情形下,有效地阻止網(wǎng)絡(luò)安全危機爆發(fā)?如何在更廣泛的數(shù)據(jù)分析中,讓系統(tǒng)更容易得出正確的安全策略呢?WatchGuard認為,大數(shù)據(jù)的思想或許能幫上忙。

          如今,安全專業(yè)人員匱乏的情況非常普遍。一份來自全球企業(yè)增長咨詢公司FrostSullivan的報告顯示:在訪問了12,000多位信息安全專業(yè)人士的調(diào)查中,有56%的受訪者表示他們的機構(gòu)缺少網(wǎng)絡(luò)安全方面的專業(yè)人才,同時也難以籌措資金負擔這方面的投入。

          在新西蘭首都惠靈頓,一家為用戶提供云基礎(chǔ)架構(gòu)和安全托管的服務(wù)商便遇到了這個問題。雖然信息安全日益被重視使得許多客戶選擇了他們這家安全服務(wù)公司,但在收益增加的同時,作為MSSP安全服務(wù)商,他們與客戶的情況類似,同樣遇到了“缺人”的難題。公司的決策層表示,從安全風險的角度考慮,絕不能放過每條可疑的日志,因為這是幫助客戶排除威脅,保障服務(wù)質(zhì)量的關(guān)鍵。但“人手不夠”、尤其是高級網(wǎng)絡(luò)威脅分析人員緊缺的情況越來越明顯,再加上工程師都被繁瑣的日志分析工作拖住了,這消耗了所有人的精力,并嚴重制約了公司業(yè)務(wù)的發(fā)展速度。

          在尋找解題答案的過程中,這家MSSP選擇了WatchGuard推出的Dimension解決方案。全新的分析系統(tǒng)采用了云計算和大數(shù)據(jù)技術(shù),非常方便地就能洞察到安全威脅和發(fā)展趨勢的關(guān)鍵點。公司技術(shù)總監(jiān)表示:他們的業(yè)務(wù)部門完全可以放開手腳,因為Dimension云安全網(wǎng)絡(luò)解決方案幫助技術(shù)部門實現(xiàn)了智能化、敏捷化、簡單化的日志分析工作,并在威脅預警、追蹤和分析能力不再完全依靠人力。而Dimension的分析報告更成為了業(yè)務(wù)收入的增長點,自動化實時生成的威脅評估報告,以及對應的安全策略建議,都為MSSP的客戶提供了最高級別的服務(wù)。

          Dimension工作在更高效和便捷的云操作環(huán)境中,并在日志分析方面采用最先進的大數(shù)據(jù)技術(shù)作為底層支撐。思想與技術(shù)的融合,讓Dimension在第一時間洞察網(wǎng)絡(luò)變化,并為用戶推薦更專業(yè)的安全策略。在樹形層級菜單的引導下,管理員和決策者都可擁有“屬于自己”的數(shù)據(jù)報表,高效率的挖掘出埋在網(wǎng)絡(luò)深處危險地帶。另外,基于全球威脅地圖的展現(xiàn)層設(shè)計和超過70種數(shù)據(jù)集合的報告,更可以讓威脅探測的結(jié)果清晰可見,這包括動態(tài)的儀表盤、專業(yè)的指導意見、優(yōu)秀客戶的實踐結(jié)果。



          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();