<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 汽車(chē)電子 > 設計應用 > 汽車(chē)互聯(lián)的隱患、入侵途徑與應對方案

汽車(chē)互聯(lián)的隱患、入侵途徑與應對方案

作者: 時(shí)間:2018-09-04 來(lái)源:網(wǎng)絡(luò ) 收藏

隨著(zhù)汽車(chē)與外接設備的連接越來(lái)越多,它面臨著(zhù)許多安全隱患,盡管目前行業(yè)已經(jīng)認識到這一點(diǎn),但從認識到制定出有效的方案還有很長(cháng)的一段路要走。

本文引用地址:http://dyxdggzs.com/article/201809/388373.htm

相比未來(lái)的與自動(dòng)駕駛車(chē)全面普及的水平,如今的“”還處于初級階段,但即便如此,已經(jīng)存在許多方法可以從云端向車(chē)載系統進(jìn)行惡意攻擊。位于儀表下方的車(chē)載OBD II診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車(chē)機修師用來(lái)連接汽車(chē)診斷儀的接口,但如今,它甚至能接收WiFi信號從而對車(chē)輛進(jìn)行遠程診斷、遠程解鎖,如果沒(méi)有信息安全系統的防護,那么汽車(chē)將變成“肉雞”。本文將對中存在的信息安全隱患、信息入侵途徑與可行應對方案進(jìn)行盤(pán)點(diǎn)。

一、隱患

遠程代碼篡改

為了優(yōu)化車(chē)內電子系統編程,汽車(chē)制造商可以改編系統代碼,而黑客也能辦到,但兩者的區別在于,黑客篡改代碼是出于惡意。

智能交通系統本質(zhì)上就是V2V、V2I的交流,黑客可以在信息交流過(guò)程中截取并修改數據,從而引起混亂。

在計算機中,一款?lèi)阂廛浖梢员恍遁d,實(shí)在不行可以重裝系統。而對于一款汽車(chē)來(lái)說(shuō),被惡意軟件入侵將引發(fā)突發(fā)性的交通事故——即便是音響系統的音量突然被遠程調高都會(huì )嚇到一個(gè)全神貫注開(kāi)車(chē)的司機,造成不可挽回的后果。

產(chǎn)品更代周期不同

車(chē)內電子元件的更代周期非常長(cháng),相比計算機的3年周期,前者幾乎是它的3倍。這使得車(chē)內電子系統無(wú)法即使進(jìn)行技術(shù)更新,存在的漏洞也無(wú)法及時(shí)修復。

而如果想對部分電子元件進(jìn)行更換,則會(huì )引發(fā)新的問(wèn)題。由于電子元件發(fā)展迅速,新的元件未必能與原本的電子系統進(jìn)行良好的匹配和交互,對于后市場(chǎng)供應商來(lái)說(shuō)又提出了挑戰。

通過(guò)信息加密看似能夠保證車(chē)輛連接過(guò)程中的安全性,但也存在“一把抓”的顧慮,簡(jiǎn)單來(lái)說(shuō),就是惡意數據與正常數據一樣會(huì )被加密。

安全方案成本高

如果車(chē)內的電子系統都采用固定設計,那么更新升級過(guò)程將牽涉到巨大的工作量;若使用試探式保護方案,則需要更大的數據處理過(guò)程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專(zhuān)用網(wǎng)(VPN)可以提供良好的安全性,但是如果成千上萬(wàn)的汽車(chē)用戶(hù)都使用它的話(huà),成本將非常昂貴。

因此,隨著(zhù)車(chē)載電子系統、信息系統與外界的關(guān)聯(lián)日益緊密,信息安全方案急需進(jìn)行優(yōu)化。

二、入侵汽車(chē)網(wǎng)絡(luò )的途徑

物理連接

即通過(guò)特制的芯片,連接到車(chē)輛的CANBUS總線(xiàn)上,通過(guò)藍牙、移動(dòng)數據等方式進(jìn)行控制汽車(chē),這種方式的缺點(diǎn)就是需要安裝,容易被發(fā)現;西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(Javier Vazquez-Vidal)和阿爾伯托·加西亞·易樂(lè )拉(Alberto Garcia Illera)3月份展示了他們打造的一種小型裝置,成本不到20美元。

這種裝置能與汽車(chē)的內部網(wǎng)絡(luò )進(jìn)行物理連接并輸入惡意指令,影響從車(chē)窗、前燈、方向盤(pán)到剎車(chē)的所有部件。該裝置的大小相當于iPhone的四分之三,通過(guò)四根天線(xiàn)與汽車(chē)的控域網(wǎng)(Controller Area Network,簡(jiǎn)稱(chēng)CAN)連接,從車(chē)內電力系統獲取能源,隨時(shí)可以接收遠程攻擊者通過(guò)電腦發(fā)出的無(wú)線(xiàn)指令并將之輸入車(chē)載系統。他們把該裝置命名為控域網(wǎng)入侵工具,簡(jiǎn)稱(chēng)CHT。

“連接只需要花5分鐘或更少的時(shí)間,然后就可以離開(kāi)了。”德國汽車(chē)IT安全顧問(wèn)維達爾說(shuō),“我們可以等待一分鐘或者一年,然后啟動(dòng)該裝置,指使它為我們做任何事情。”

維達爾說(shuō),研究人員能夠通過(guò)CHT遠程輸入的指令類(lèi)型取決于車(chē)型。他們測試了四種不同的車(chē)型(他們不愿透露具體的生產(chǎn)商和型號),輸入的指令有關(guān)閉前燈、啟動(dòng)警報、打開(kāi)和關(guān)閉車(chē)窗這樣的惡作劇,也有訪(fǎng)問(wèn)防抱死制動(dòng)系統或者緊急剎車(chē)系統等可能導致行進(jìn)中的車(chē)輛突然停止的危險動(dòng)作。在某些情況下,安裝該裝置需要打開(kāi)引擎蓋或者后備箱,而在其他情況下,他們說(shuō)只需要爬到車(chē)下安裝即可。

目前,這種裝置只能通過(guò)藍牙進(jìn)行連接,這將無(wú)線(xiàn)攻擊的距離限制在幾英尺的范圍內。但這兩位研究人員說(shuō),當他們在新加坡展示他們的研究成果時(shí),將會(huì )升級到GSM蜂窩式無(wú)線(xiàn)電,使得在幾英里外控制該裝置成為可能。

OBD漏洞

通過(guò)車(chē)輛的OBD接口,往汽車(chē)里寫(xiě)入惡意程序,以造成車(chē)輛的失靈等情況,這個(gè)實(shí)現起來(lái)比較困難,因為OBD接口往往在車(chē)內,主要的途徑就是車(chē)主修車(chē)的時(shí)候伺機操作;

往車(chē)里安裝芯片組或是侵入OBD雖說(shuō)手段并不高明,但確實(shí)是最好用的,畢竟現有的汽車(chē)控制系統基本都沒(méi)有進(jìn)行太多的安全防護,破解起來(lái)比較容易,如 果能通過(guò)OBD侵入系統總線(xiàn)的話(huà),控制發(fā)動(dòng)機ECU就要容易很多,只要車(chē)本身功能足夠多,除了可以控制加速和剎車(chē)之外,甚至還能接管轉向(純電子助力或線(xiàn) 控主動(dòng)轉向等)。

另外一種流行的隱患,存在于車(chē)主自行購買(mǎi)安裝的“OBD通訊設備”上,現在部分電子廠(chǎng)商推出了基于讀取汽車(chē)OBD信息的WIFI或藍牙設備,可以將 汽車(chē)信息通過(guò)WIFI或藍牙傳遞到手機或電腦中,這樣可以讓車(chē)主自行了解到更多的車(chē)輛信息,甚至可以通過(guò)手機APP上傳到網(wǎng)上,交流油耗等行駛信息,看似 有益無(wú)害,實(shí)際上也存有隱患,不良廠(chǎng)商可以在設備上植入惡意的OBD侵入程序,而即便是正規產(chǎn)品也可能在銷(xiāo)售環(huán)節被不良商家做了手腳,這種隱患或許已經(jīng)實(shí) 實(shí)在在的存在了。

無(wú)線(xiàn)控制

現在高級點(diǎn)的汽車(chē)都有聯(lián)網(wǎng)功能,無(wú)論是智能副駕還是互聯(lián)駕駛,一旦連接到網(wǎng)絡(luò )上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。

飛思卡爾半導體技術(shù)員Richard Soja表示:“遠程無(wú)線(xiàn)入侵將變成車(chē)載系統最主要的威脅。有許多方法能夠將數據保存于某一特定芯片上。”雖然目前遠程無(wú)線(xiàn)入侵并未被列為最具威脅的車(chē)內連接系統攻擊手段,不過(guò)幾項相關(guān)研究表明了其潛在危害。元件供應商和子系統開(kāi)發(fā)商正在尋求能夠禁止車(chē)外人員入侵車(chē)內網(wǎng)絡(luò )的方法。

英飛凌跨職能團隊負責人Bjoern Steurich表示:“防范的有效方法之一是在車(chē)輛總線(xiàn)上進(jìn)行數據安全數據傳輸時(shí)采用數字簽名的方式。相比將所有經(jīng)過(guò)總線(xiàn)的數據進(jìn)行加密來(lái)說(shuō),這一方法更實(shí)用,因為它不受網(wǎng)絡(luò )帶寬的影響。”智能手機一直是黑客感興趣的對象,而隨著(zhù)與車(chē)載系統的聯(lián)系越發(fā)密切,它也將成為能夠被黑客利用來(lái)入侵車(chē)內連接系統的突破口。越來(lái)越多的用戶(hù)將智能手機與系統連接,使用應用程序和娛樂(lè )功能,期間有大量的數據傳輸,任何一個(gè)漏洞都能導致系統被“黑”。

三、入侵汽車(chē)實(shí)例

黑客入侵普銳斯和翼虎

去年,Twitter公司軟件安全工程師查理·米勒(Charlie Miller)和IOActive安全公司智能安全總監克里斯·瓦拉賽克(Chris Valasek)表示,在獲得美國政府許可的情況下,對經(jīng)由網(wǎng)絡(luò )入侵攻擊汽車(chē)進(jìn)行了數月的研究;未來(lái)將發(fā)布長(cháng)達100頁(yè)的白皮書(shū),其中詳細闡述攻擊豐田普銳斯和福特翼虎關(guān)鍵系統的方法。

兩位專(zhuān)家表示,已經(jīng)可以實(shí)現迫使普銳斯在80英里/時(shí)(128千米/時(shí))的條件下猛剎車(chē)、使得汽車(chē)猛打方向盤(pán)、讓發(fā)動(dòng)機加速;也能使得翼虎在超低速行駛時(shí)剎車(chē)失效,無(wú)論司機如何猛踩剎車(chē),車(chē)輛都將繼續前進(jìn)。

米勒和瓦拉賽克表示自己扮演了“白帽黑客”(White Hats)的角色,即趕在犯罪分子前面發(fā)現軟件漏洞,以免漏洞被犯罪分子利用的黑客。米勒調侃道:“與其相信福特和豐田的眼光,我倒寧可相信100名安全研究人士的眼力。”

破解六位密碼可輕松解鎖特斯拉

3月28日,在新加坡舉行的黑帽安全會(huì )議上,網(wǎng)絡(luò )安全顧問(wèn)Nitesh Dhanjani宣稱(chēng),最近針對特斯拉Model S豪華跑車(chē)進(jìn)行研究,發(fā)現該車(chē)安全系統存在數處設計缺陷,不過(guò)車(chē)輛主要系統并未找到隱藏的軟件漏洞。

車(chē)主在下單購買(mǎi)特斯拉公司電動(dòng)車(chē)產(chǎn)品時(shí),需要設立一個(gè)賬戶(hù),密碼為6位數。該密碼用于解鎖智能手機app功能,進(jìn)入車(chē)主在線(xiàn)特斯拉賬戶(hù)。該免費app功能能夠定位車(chē)輛并遠程解鎖,以及控制和監控其他功能。

Dhanjani解釋稱(chēng),特斯拉Model S的賬戶(hù)密碼安全度較低,類(lèi)似盜竊電腦賬戶(hù)密碼或在線(xiàn)賬戶(hù)密碼的幾種黑客手段,都可能讓密碼的安全保護變得格外脆弱。6位密碼變化不多,黑客可能通過(guò)特斯拉網(wǎng)站猜出密碼,并能夠定位車(chē)輛,并盜竊相關(guān)隱私。

四、汽車(chē)網(wǎng)絡(luò )信息安全對策

生命周期各階段逐一保障

管理(整體)無(wú)論在汽車(chē)生命周期的哪一個(gè)階段,產(chǎn)品提供商都必須要堅持不懈地實(shí)施安全對策。制定整體方針,并按照這一方針,在各個(gè)階段實(shí)施連貫的安全對策。如果每次開(kāi)發(fā)產(chǎn)品和服務(wù)時(shí)都從零開(kāi)始制定安全對策,不僅會(huì )造成大量浪費,還有可能讓組織的安全對策出現偏差。在管理方面,尤為重要的是培養精通信息安全的人才、制定貫穿整個(gè)開(kāi)發(fā)體制的基本規則、不斷收集與“日新月異”的攻擊方式相關(guān)的信息。

策劃階段從進(jìn)入實(shí)際的開(kāi)發(fā)之前的策劃階段開(kāi)始,就要結合安全對策,這一點(diǎn)非常重要。因為在策劃階段,經(jīng)常要討論汽車(chē)整個(gè)生命周期的預算。在這一階段,汽車(chē)的理念、配備的功能都將確定。此時(shí),需要考慮各項功能的安全性的重要程度,為與重要程度相符的對策分配預算。而且,在選擇車(chē)輛配備的功能,轉交給開(kāi)發(fā)方面的時(shí)候,一定不要忘記要包括安全要件。

開(kāi)發(fā)階段在制造階段,汽車(chē)企業(yè)及部件企業(yè)設計硬件和軟件并安裝到汽車(chē)上,是安全對策的最前線(xiàn)。這一階段必須要做的是“準確安裝要件定義”、“安裝時(shí)杜絕漏洞”、“萬(wàn)一存在漏洞,也要能在出貨之前發(fā)現”。至于相關(guān)對策,還請參考本連載的前幾篇文章。此外,如果預算充裕,還需購置漏洞評估設備等。

使用階段這是用戶(hù)通過(guò)銷(xiāo)售店等渠道買(mǎi)到汽車(chē),實(shí)際使用的階段。在車(chē)輛使用期間,位置信息、用戶(hù)下載的軟件、用戶(hù)的操作記錄和行駛記錄等大量的信息將存儲在車(chē)輛和數據中心之中。而且,像汽車(chē)共享、租車(chē)、公司用車(chē)這樣,用戶(hù)并非車(chē)主、用戶(hù)會(huì )在短期內更替的情況也為數不少。雖然安全對策要配合用戶(hù)使用的場(chǎng)景來(lái)實(shí)施,但也要注意保護隱私。另外,如果在車(chē)輛售出后發(fā)現漏洞,還必須考慮構筑能將相關(guān)信息通知用戶(hù)和車(chē)主、與銷(xiāo)售店和維修廠(chǎng)等構建合作應對的體制。

廢棄階段在用戶(hù)因換購、故障等原因廢棄汽車(chē)的階段,往往容易忽視安全對策,因此在這一階段尤其要注意。廢棄的方式包括通過(guò)二手車(chē)銷(xiāo)售店等渠道轉讓給其他用戶(hù)、注銷(xiāo)后報廢等。不同的情況必須采取不同的對策。

用戶(hù)共同協(xié)助

在上面提到的貫穿整個(gè)生命周期的舉措中,最為重要的是在使用階段“向用戶(hù)、汽車(chē)相關(guān)人員提供信息”。因為在開(kāi)發(fā)階段幾乎不可能制造出毫無(wú)漏洞的系統。汽車(chē)的生命周期很長(cháng)。在用戶(hù)開(kāi)始使用之后,很可能會(huì )出現新的攻擊方式和漏洞。

創(chuàng )造在使用后給車(chē)輛安裝安全補丁的機制可謂勢在必行。但是,安裝安全補丁最好不要像一般信息系統的軟件升級那樣使用互聯(lián)網(wǎng)。作為針對可能遭到瞄準漏洞的攻擊的用戶(hù)確實(shí)采取的安全對策,可以在車(chē)檢時(shí)實(shí)施升級,純電動(dòng)汽車(chē)則可以在充電時(shí)升級。例如使用嵌入式軟件的電視機,就有通過(guò)電視信號升級的案例。

另外,廢棄階段的“制定廢棄方針等”也容易被忽略,要特別注意。除了車(chē)主,汽車(chē)還經(jīng)常由他人駕駛。用戶(hù)轉讓二手車(chē)的情況也比較多。租車(chē)、汽車(chē)共享等多位用戶(hù)同開(kāi)一輛車(chē)的機制也十分普及。這就需要采取措施,防止車(chē)主的個(gè)人信息落入他人之手。

現在的車(chē)載導航儀系統可能保存著(zhù)車(chē)主的住址,公司用車(chē)則可能保存著(zhù)客戶(hù)的信息,如果車(chē)載導航儀可以使用SNS(社交網(wǎng)絡(luò )服務(wù)),還有可能保存著(zhù)賬號、密碼等數據。在信息系統的世界,廢棄的硬盤(pán)泄露信息的例子很多。汽車(chē)上也已經(jīng)出現了車(chē)載導航儀顯示以前車(chē)主的信息之類(lèi)的問(wèn)題。要想確保安全,除了企業(yè)采取措施之外,汽車(chē)用戶(hù)的協(xié)助同樣不可或缺。今后,企業(yè)對用戶(hù)的安全啟蒙活動(dòng)估計會(huì )愈發(fā)重要。

大數據”降低網(wǎng)絡(luò )安全成本

如何在“不添人手”的情形下,有效地阻止網(wǎng)絡(luò )安全危機爆發(fā)?如何在更廣泛的數據分析中,讓系統更容易得出正確的安全策略呢?WatchGuard認為,大數據的思想或許能幫上忙。

如今,安全專(zhuān)業(yè)人員匱乏的情況非常普遍。一份來(lái)自全球企業(yè)增長(cháng)咨詢(xún)公司FrostSullivan的報告顯示:在訪(fǎng)問(wèn)了12,000多位信息安全專(zhuān)業(yè)人士的調查中,有56%的受訪(fǎng)者表示他們的機構缺少網(wǎng)絡(luò )安全方面的專(zhuān)業(yè)人才,同時(shí)也難以籌措資金負擔這方面的投入。

在新西蘭首都惠靈頓,一家為用戶(hù)提供云基礎架構和安全托管的服務(wù)商便遇到了這個(gè)問(wèn)題。雖然信息安全日益被重視使得許多客戶(hù)選擇了他們這家安全服務(wù)公司,但在收益增加的同時(shí),作為MSSP安全服務(wù)商,他們與客戶(hù)的情況類(lèi)似,同樣遇到了“缺人”的難題。公司的決策層表示,從安全風(fēng)險的角度考慮,絕不能放過(guò)每條可疑的日志,因為這是幫助客戶(hù)排除威脅,保障服務(wù)質(zhì)量的關(guān)鍵。但“人手不夠”、尤其是高級網(wǎng)絡(luò )威脅分析人員緊缺的情況越來(lái)越明顯,再加上工程師都被繁瑣的日志分析工作拖住了,這消耗了所有人的精力,并嚴重制約了公司業(yè)務(wù)的發(fā)展速度。

在尋找解題答案的過(guò)程中,這家MSSP選擇了WatchGuard推出的Dimension解決方案。全新的分析系統采用了云計算和大數據技術(shù),非常方便地就能洞察到安全威脅和發(fā)展趨勢的關(guān)鍵點(diǎn)。公司技術(shù)總監表示:他們的業(yè)務(wù)部門(mén)完全可以放開(kāi)手腳,因為Dimension云安全網(wǎng)絡(luò )解決方案幫助技術(shù)部門(mén)實(shí)現了智能化、敏捷化、簡(jiǎn)單化的日志分析工作,并在威脅預警、追蹤和分析能力不再完全依靠人力。而Dimension的分析報告更成為了業(yè)務(wù)收入的增長(cháng)點(diǎn),自動(dòng)化實(shí)時(shí)生成的威脅評估報告,以及對應的安全策略建議,都為MSSP的客戶(hù)提供了最高級別的服務(wù)。

Dimension工作在更高效和便捷的云操作環(huán)境中,并在日志分析方面采用最先進(jìn)的大數據技術(shù)作為底層支撐。思想與技術(shù)的融合,讓Dimension在第一時(shí)間洞察網(wǎng)絡(luò )變化,并為用戶(hù)推薦更專(zhuān)業(yè)的安全策略。在樹(shù)形層級菜單的引導下,管理員和決策者都可擁有“屬于自己”的數據報表,高效率的挖掘出埋在網(wǎng)絡(luò )深處危險地帶。另外,基于全球威脅地圖的展現層設計和超過(guò)70種數據集合的報告,更可以讓威脅探測的結果清晰可見(jiàn),這包括動(dòng)態(tài)的儀表盤(pán)、專(zhuān)業(yè)的指導意見(jiàn)、優(yōu)秀客戶(hù)的實(shí)踐結果。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>