精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:物聯網應用 → 正文

車聯網安全性問題日益突出

責任編輯:gaoqiang |來源:企業網D1Net  2014-05-27 16:15:14 本文摘自:元器件交易網

隨著汽車與外接設備的連接越來越多,它面臨著許多安全隱患,盡管目前行業已經認識到這一點,但從認識到制定出有效的方案還有很長的一段路要走。

相比未來的V2V系統與自動駕駛車全面普及的水平,如今的“汽車互聯”還處于初級階段,但即便如此,已經存在許多方法可以從云端向車載系統進行惡意攻擊。位于儀表下方的車載OBDII診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機修師用來連接汽車診斷儀的接口,但如今,它甚至能接收 WiFi信號從而對車輛進行遠程診斷、遠程解鎖,如果沒有信息安全系統的防護,那么汽車將變成“肉雞”。本文將對汽車互聯中存在的信息安全隱患、信息入侵途徑與可行應對方案進行盤點。

一、汽車互聯隱患

遠程代碼篡改

為了優化車內電子系統編程,汽車制造商可以改編系統代碼,而黑客也能辦到,但兩者的區別在于,黑客篡改代碼是出于惡意。

智能交通系統本質上就是V2V、V2I的交流,黑客可以在信息交流過程中截取并修改數據,從而引起混亂。

在計算機中,一款惡意軟件可以被卸載,實在不行可以重裝系統。而對于一款汽車來說,被惡意軟件入侵將引發突發性的交通事故——即便是音響系統的音量突然被遠程調高都會嚇到一個全神貫注開車的司機,造成不可挽回的后果。

產品更代周期不同

車內電子元件的更代周期非常長,相比計算機的3年周期,前者幾乎是它的3倍。這使得車內電子系統無法即使進行技術更新,存在的漏洞也無法及時修復。

而如果想對部分電子元件進行更換,則會引發新的問題。由于電子元件發展迅速,新的元件未必能與原本的電子系統進行良好的匹配和交互,對于后市場供應商來說又提出了挑戰。

通過信息加密看似能夠保證車輛連接過程中的安全性,但也存在“一把抓”的顧慮,簡單來說,就是惡意數據與正常數據一樣會被加密。

安全方案成本高

如果車內的電子系統都采用固定設計,那么更新升級過程將牽涉到巨大的工作量;若使用試探式保護方案,則需要更大的數據處理過程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專用網(VPN)可以提供良好的安全性,但是如果成千上萬的汽車用戶都使用它的話,成本將非常昂貴。

因此,隨著車載電子系統、信息系統與外界的關聯日益緊密,信息安全方案急需進行優化。

二、入侵汽車網絡的途徑

物理連接

即通過特制的芯片,連接到車輛的CANBUS總線上,通過藍牙、移動數據等方式進行控制汽車,這種方式的缺點就是需要安裝,容易被發現;西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(JavierVazquez-Vidal)和阿爾伯托·加西亞·易樂拉(AlbertoGarciaIllera)3月份展示了他們打造的一種小型裝置,成本不到20美元。

這種裝置能與汽車的內部網絡進行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當于iPhone的四分之三,通過四根天線與汽車的控域網(ControllerAreaNetwork,簡稱CAN)連接,從車內電力系統獲取能源,隨時可以接收遠程攻擊者通過電腦發出的無線指令并將之輸入車載系統。他們把該裝置命名為控域網入侵工具,簡稱CHT。

“連接只需要花5分鐘或更少的時間,然后就可以離開了。”德國汽車IT安全顧問維達爾說,“我們可以等待一分鐘或者一年,然后啟動該裝置,指使它為我們做任何事情。”

維達爾說,研究人員能夠通過CHT遠程輸入的指令類型取決于車型。他們測試了四種不同的車型(他們不愿透露具體的生產商和型號),輸入的指令有關閉前燈、啟動警報、打開和關閉車窗這樣的惡作劇,也有訪問防抱死制動系統或者緊急剎車系統等可能導致行進中的車輛突然停止的危險動作。在某些情況下,安裝該裝置需要打開引擎蓋或者后備箱,而在其他情況下,他們說只需要爬到車下安裝即可。

目前,這種裝置只能通過藍牙進行連接,這將無線攻擊的距離限制在幾英尺的范圍內。但這兩位研究人員說,當他們在新加坡展示他們的研究成果時,將會升級到GSM蜂窩式無線電,使得在幾英里外控制該裝置成為可能。

OBD漏洞

通過車輛的OBD接口,往汽車里寫入惡意程序,以造成車輛的失靈等情況,這個實現起來比較困難,因為OBD接口往往在車內,主要的途徑就是車主修車的時候伺機操作;

往車里安裝芯片組或是侵入OBD雖說手段并不高明,但確實是最好用的,畢竟現有的汽車控制系統基本都沒有進行太多的安全防護,破解起來比較容易,如果能通過OBD侵入系統總線的話,控制發動機ECU就要容易很多,只要車本身功能足夠多,除了可以控制加速和剎車之外,甚至還能接管轉向(純電子助力或線控主動轉向等)。

另外一種流行的隱患,存在于車主自行購買安裝的“OBD通訊設備”上,現在部分電子廠商推出了基于讀取汽車OBD信息的WIFI或藍牙設備,可以將汽車信息通過WIFI或藍牙傳遞到手機或電腦中,這樣可以讓車主自行了解到更多的車輛信息,甚至可以通過手機APP上傳到網上,交流油耗等行駛信息,看似有益無害,實際上也存有隱患,不良廠商可以在設備上植入惡意的OBD侵入程序,而即便是正規產品也可能在銷售環節被不良商家做了手腳,這種隱患或許已經實實在在的存在了。

無線控制

現在高級點的汽車都有聯網功能,無論是智能副駕還是互聯駕駛,一旦連接到網絡上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。

飛思卡爾半導體技術員RichardSoja表示:“遠程無線入侵將變成車載系統最主要的威脅。有許多方法能夠將數據保存于某一特定芯片上。”雖然目前遠程無線入侵并未被列為最具威脅的車內連接系統攻擊手段,不過幾項相關研究表明了其潛在危害。元件供應商和子系統開發商正在尋求能夠禁止車外人員入侵車內網絡的方法。

英飛凌跨職能團隊負責人BjoernSteurich表示:“防范的有效方法之一是在車輛總線上進行數據安全數據傳輸時采用數字簽名的方式。相比將所有經過總線的數據進行加密來說,這一方法更實用,因為它不受網絡帶寬的影響。”智能手機一直是黑客感興趣的對象,而隨著與車載系統的聯系越發密切,它也將成為能夠被黑客利用來入侵車內連接系統的突破口。越來越多的用戶將智能手機與系統連接,使用應用程序和娛樂功能,期間有大量的數據傳輸,任何一個漏洞都能導致系統被“黑”。

關鍵字:安全性車聯網

本文摘自:元器件交易網

x 車聯網安全性問題日益突出 掃一掃
分享本文到朋友圈
當前位置:物聯網應用 → 正文

車聯網安全性問題日益突出

責任編輯:gaoqiang |來源:企業網D1Net  2014-05-27 16:15:14 本文摘自:元器件交易網

隨著汽車與外接設備的連接越來越多,它面臨著許多安全隱患,盡管目前行業已經認識到這一點,但從認識到制定出有效的方案還有很長的一段路要走。

相比未來的V2V系統與自動駕駛車全面普及的水平,如今的“汽車互聯”還處于初級階段,但即便如此,已經存在許多方法可以從云端向車載系統進行惡意攻擊。位于儀表下方的車載OBDII診斷接口是目前最容易受到惡意軟件攻擊的位置。從前,它只是汽車機修師用來連接汽車診斷儀的接口,但如今,它甚至能接收 WiFi信號從而對車輛進行遠程診斷、遠程解鎖,如果沒有信息安全系統的防護,那么汽車將變成“肉雞”。本文將對汽車互聯中存在的信息安全隱患、信息入侵途徑與可行應對方案進行盤點。

一、汽車互聯隱患

遠程代碼篡改

為了優化車內電子系統編程,汽車制造商可以改編系統代碼,而黑客也能辦到,但兩者的區別在于,黑客篡改代碼是出于惡意。

智能交通系統本質上就是V2V、V2I的交流,黑客可以在信息交流過程中截取并修改數據,從而引起混亂。

在計算機中,一款惡意軟件可以被卸載,實在不行可以重裝系統。而對于一款汽車來說,被惡意軟件入侵將引發突發性的交通事故——即便是音響系統的音量突然被遠程調高都會嚇到一個全神貫注開車的司機,造成不可挽回的后果。

產品更代周期不同

車內電子元件的更代周期非常長,相比計算機的3年周期,前者幾乎是它的3倍。這使得車內電子系統無法即使進行技術更新,存在的漏洞也無法及時修復。

而如果想對部分電子元件進行更換,則會引發新的問題。由于電子元件發展迅速,新的元件未必能與原本的電子系統進行良好的匹配和交互,對于后市場供應商來說又提出了挑戰。

通過信息加密看似能夠保證車輛連接過程中的安全性,但也存在“一把抓”的顧慮,簡單來說,就是惡意數據與正常數據一樣會被加密。

安全方案成本高

如果車內的電子系統都采用固定設計,那么更新升級過程將牽涉到巨大的工作量;若使用試探式保護方案,則需要更大的數據處理過程,編程本身造成的麻煩甚至不亞于處理軟件入侵;虛擬專用網(VPN)可以提供良好的安全性,但是如果成千上萬的汽車用戶都使用它的話,成本將非常昂貴。

因此,隨著車載電子系統、信息系統與外界的關聯日益緊密,信息安全方案急需進行優化。

二、入侵汽車網絡的途徑

物理連接

即通過特制的芯片,連接到車輛的CANBUS總線上,通過藍牙、移動數據等方式進行控制汽車,這種方式的缺點就是需要安裝,容易被發現;西班牙安全研究人員賈維爾·瓦茲奎茲-維達爾(JavierVazquez-Vidal)和阿爾伯托·加西亞·易樂拉(AlbertoGarciaIllera)3月份展示了他們打造的一種小型裝置,成本不到20美元。

這種裝置能與汽車的內部網絡進行物理連接并輸入惡意指令,影響從車窗、前燈、方向盤到剎車的所有部件。該裝置的大小相當于iPhone的四分之三,通過四根天線與汽車的控域網(ControllerAreaNetwork,簡稱CAN)連接,從車內電力系統獲取能源,隨時可以接收遠程攻擊者通過電腦發出的無線指令并將之輸入車載系統。他們把該裝置命名為控域網入侵工具,簡稱CHT。

“連接只需要花5分鐘或更少的時間,然后就可以離開了。”德國汽車IT安全顧問維達爾說,“我們可以等待一分鐘或者一年,然后啟動該裝置,指使它為我們做任何事情。”

維達爾說,研究人員能夠通過CHT遠程輸入的指令類型取決于車型。他們測試了四種不同的車型(他們不愿透露具體的生產商和型號),輸入的指令有關閉前燈、啟動警報、打開和關閉車窗這樣的惡作劇,也有訪問防抱死制動系統或者緊急剎車系統等可能導致行進中的車輛突然停止的危險動作。在某些情況下,安裝該裝置需要打開引擎蓋或者后備箱,而在其他情況下,他們說只需要爬到車下安裝即可。

目前,這種裝置只能通過藍牙進行連接,這將無線攻擊的距離限制在幾英尺的范圍內。但這兩位研究人員說,當他們在新加坡展示他們的研究成果時,將會升級到GSM蜂窩式無線電,使得在幾英里外控制該裝置成為可能。

OBD漏洞

通過車輛的OBD接口,往汽車里寫入惡意程序,以造成車輛的失靈等情況,這個實現起來比較困難,因為OBD接口往往在車內,主要的途徑就是車主修車的時候伺機操作;

往車里安裝芯片組或是侵入OBD雖說手段并不高明,但確實是最好用的,畢竟現有的汽車控制系統基本都沒有進行太多的安全防護,破解起來比較容易,如果能通過OBD侵入系統總線的話,控制發動機ECU就要容易很多,只要車本身功能足夠多,除了可以控制加速和剎車之外,甚至還能接管轉向(純電子助力或線控主動轉向等)。

另外一種流行的隱患,存在于車主自行購買安裝的“OBD通訊設備”上,現在部分電子廠商推出了基于讀取汽車OBD信息的WIFI或藍牙設備,可以將汽車信息通過WIFI或藍牙傳遞到手機或電腦中,這樣可以讓車主自行了解到更多的車輛信息,甚至可以通過手機APP上傳到網上,交流油耗等行駛信息,看似有益無害,實際上也存有隱患,不良廠商可以在設備上植入惡意的OBD侵入程序,而即便是正規產品也可能在銷售環節被不良商家做了手腳,這種隱患或許已經實實在在的存在了。

無線控制

現在高級點的汽車都有聯網功能,無論是智能副駕還是互聯駕駛,一旦連接到網絡上,就極有可能被入侵,這與電腦被黑客襲擊是同樣的道理。

飛思卡爾半導體技術員RichardSoja表示:“遠程無線入侵將變成車載系統最主要的威脅。有許多方法能夠將數據保存于某一特定芯片上。”雖然目前遠程無線入侵并未被列為最具威脅的車內連接系統攻擊手段,不過幾項相關研究表明了其潛在危害。元件供應商和子系統開發商正在尋求能夠禁止車外人員入侵車內網絡的方法。

英飛凌跨職能團隊負責人BjoernSteurich表示:“防范的有效方法之一是在車輛總線上進行數據安全數據傳輸時采用數字簽名的方式。相比將所有經過總線的數據進行加密來說,這一方法更實用,因為它不受網絡帶寬的影響。”智能手機一直是黑客感興趣的對象,而隨著與車載系統的聯系越發密切,它也將成為能夠被黑客利用來入侵車內連接系統的突破口。越來越多的用戶將智能手機與系統連接,使用應用程序和娛樂功能,期間有大量的數據傳輸,任何一個漏洞都能導致系統被“黑”。

關鍵字:安全性車聯網

本文摘自:元器件交易網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 巧家县| 江孜县| 任丘市| 平乐县| 邓州市| 芮城县| 滕州市| 兴仁县| 肇庆市| 吉水县| 尚义县| 宜兰市| 资源县| 万安县| 通州区| 葫芦岛市| 富宁县| 中阳县| 五华县| 西城区| 拜泉县| 偃师市| 隆回县| 得荣县| 巫山县| 济源市| 闽清县| 乐东| 云安县| 清流县| 吴桥县| 荣昌县| 友谊县| 临桂县| 墨江| 五寨县| 隆尧县| 故城县| 崇信县| 清河县| 南涧|