车联网安全应侧重于车端安全

描述

黑客攻击车联网的途径,通常有:

1、攻击传感器,比如雷达、LIDAR、摄像头;

2、攻击MCU或者中央处理器,拿到汽车控制权;

3、在数据传输过程中进行攻击,比如OTA升级过程中,V2X中数据交互的通道;

4、攻击数据中心,窃取用户、车辆数据,或者自上而下获得控制车辆的特权。

车联网安全事关重大,黑客从破解网络的时刻起,就具备了对社会安全的直接影响。

为此OEM厂商在面对系统被攻破之时,所需要的响应速度就得很快。在这方面,传统OEM比互联网造车企业反应速度要慢许多。

2016年特斯拉在接受到用户破解系统成功的反馈时,1.5小时内就做出了反馈,1天内确认了安全问题,10天内提出了完整的解决方案,并运用了互联网的做法3天对存量市场的车辆进行了OTA升级。

与之对应的是2015年FCA JEEP面对类似问题的时候,首次安全响应时间为1周,确认安全问题速度为1月+,安全问题修复速度(包括Tier-1)在3个月以上,修复推送周期在6个月,采用的方式是召回;

2018年BMW面对类似问题,首次安全响应时间为3小时,确认安全问题速度为2周,安全问题修复速度(包括Tier-1)在3个月以上。

如何有效应对车联网环境下的网络攻击,是当下车联网安全领域面临的直接难题。

2017年4月广汽在美国硅谷成立广汽硅谷研发中心,随后2018年4月又在洛杉矶成立前瞻设计中心。

广汽研究院硅谷研发中心首席执行官尚进表示,目前专业从事车联网安全的人员极少,大部分从业人员都是来自于传统互联网领域的安全专家,比如微软、思科、亚马逊等。因此车联网安全的处置策略,很多都还存在着沿用过去经验的情况。

Ps:尚进博士现任广汽硅谷研发中心 CEO,清华大学汽车系客座研究员,及北美清华汽车行业校友会副会长。

尚博士是网络、信息安全、嵌入式系统、大数据分析及部分汽车专业方向的技术专家,自 2001 年至今在多家硅谷网络安全行业和车辆技术领域工作。清华大学汽车工程系本硕博,计算机双学位,南加州大学计算机硕士。

目前领导广汽集团硅谷研发中心,制定和推动大数据分析及人工智能、自动驾驶、车网信息安全、新能源核心技术等领域的技术研究和产品开发。

拥有10多项美国网络安全和车辆技术领域专利,发表近 20 篇车辆技术和网络安全学术论文,黑帽亚洲大会论文宣讲(2017),2015 中国计算机安全学术年会优秀论文;轮胎力学领域的博士论文是迄今为止车辆工程专业唯一的全国优秀博士论文。

车联网安全问题尤其自有的独特性,但在一些方面,还是同传统安全处置有类似的地方。

比如,传统的网络安全中,所涉及的对象包括CPU、嵌入式系统、软件、RTOS实时操作系统、虚拟机、OTA等,面对的网络安全攻击有Dos(是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,)、Tamper、MITM(中间人攻击Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击)、Vulnerability(缓冲区溢出漏洞)、Breach (全称为‘超文本自适应压缩浏览器勘测与渗透’针对常见Deflate数据压缩算法展开攻击,这种算法正是网络通信带宽的主要保护手段)、Leak。

与之对应的,车联网安全中,涉及到的有Gateway、LANs、V2X、Cloud、ECU-Server、DC。在网络安全的防御措施中,计划是In-depth,Multi-layers,防护的措施有Fierwall,IPS(Intrusion Prevention System)是电脑网络安全设施),AI,Anomaly。

智能座舱的“野蛮生长”

汽车制造商希望未来的车载处理平台不仅可以提供高性能和高扩展性,还能在支持各种先进车载功能应用的同时,很好的控制成本。

在车联网安全中,涉及到云以及通讯链路层的安全问题,在现有的框架下,跟传统领域网络安全处理策略并没有太大差别。

传统网络安全已经有20年以上的历史,现在车联网安全刚刚起步,在没有建立完善的体系,以及标准之前,其处置机制以及经验,必然会借鉴大部分传统领域的做法。

汽车网络安全的防御系统,需要建立一个完整的生态系统,可分为四个方面:

Edge/Fwd: Gateways,Tbox over IP/CAN

Communication: Cloud-Vehicle,Inner,PKI,Auth/enc

ECU/CPU:hardware/software full stack/Data

Service:Cloud,Monitior/analysis,Attack/Test/Response,etc

尚进表示,“在车联网安全中,车端的安全应该被放到更重要的位置,而不是现在业内通常所提到的云、管、端三者并列。”

在汽车智能化过程中,使用到的电子器件越来越多,供应商们使用了非常多的芯片,除了完成相应功能的主芯片外,出于安全考虑还会使用冗余的芯片;车载操作系统也加入了进来,一般有信息娱乐、仪表等涉及主控安全的系统都是不同的,系统之间交互也非常频繁。

需要注意的是,常见的系统有QNX、Linux、Android,除了QNX是封闭的,也是唯一被认为较安全的系统外,应用广泛的Android、Linux系统都是开源的。

而开源系统对于开发者和黑客都是透明的,想要完全建立保护的机制几乎是不可能的。从目前的情况来看,无论OEM还是Tier1,车载系统都无法绕过开源系统,这将会为车端的安全带来更多的考验。

未来车端的网络安全,一定是跨系统、跨芯片、跨板级的多模态数据交互,这是一块处女地,业内既没有成熟的标准、规范,也没有专业有经验的人员进行设计、研发。

对于从业人员而言,一切都是从头做起。尚进希望,在未来车联网的安全建设中,能着重车端的安全建设、规划,这一部分既是难点也是重点。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分