精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

“APP“和”TSP“成為黑客攻擊第一練兵場,如何做好車聯網安全防護?

責任編輯:editor005

作者:aqniu

2017-05-09 14:45:51

摘自:安全牛

3 生成過程中,云端服務器被攻擊,OTA成為惡意軟件源頭,另外升級APP存在漏洞,被提權控制系統、root設備。隨著智能網聯成為目前的主流趨勢

近日刷爆朋友圈的《速度與激情8》上映短短十天,票房就突破了20億美元,《速8》除了延續以往的豪車、硬漢、美女等要素外,還引入了當下在IT圈與汽車圈都備受關注的汽車破解技術。不同于以往競速電影中人類駕駛汽車追逐、圍堵的套路,《速8》中的大反派已經可以在空中操縱眾多“僵尸車”在街頭統一行駛、并線、沖撞……

一輛輛被“黑”的汽車如同具有了人工智能一般完成復雜的動作。電影的創意和激烈的鏡頭讓觀眾大呼過癮。雖然電影中對汽車的大規模控制在目前的技術條件下來看仍然有一段距離,但是也讓不少人開始思索未來汽車被黑客破解并引爆大規模交通事件的可能,而這些可能都基于當下的前提——電影中的一切,都已經發生在現實當中。

“速8”電影中僵尸車隊場景

近年來隨著設備智能化和網聯移動化的發展,各大車廠都開始了智能網聯汽車的設計開發,國內外相關的車聯網系統應運而生。其實現在相當多的汽車也猶如計算機終端一般,擁有網絡連接、數據存儲、程序運算等眾多特性。其中最主要的當數汽車內總線網絡Can-Bus。

作為車內主干網,CAN總線承載了重要的車內信息的交互和通訊。發動機、剎車、油門、轉向、輔助駕駛模塊、安全模塊、ESP、ABS、OBD、郵箱、后備箱、車門……等眾多電子部件都連接到Can-Bus進行通訊,因此,只要抓住了Can-Bus就相當于是抓住了汽車的中樞神經,就能對汽車進行控制。同時,因為車輛的眾多接口鏈接到Can-Bus的緣故,車聯與外部的通訊接口理論上都存在被利用的可能,而這些接口一旦被劫持,對應的控制單元都可能被攻擊。而在過去一段時間內,因為車內的電子部件少,并未聯網的緣故,這一切安全隱患都未被關注,隨著國內外智能網聯汽車的大跨步發展,信息安全問題將成為關系到車輛安全的一大難關。

車聯網中潛在攻擊入口

為了讓各位讀者對智能網聯汽車安全問題有一個更好的了解,筆者將從車聯網終端和云端兩個維度進行講解。

“四兩撥千斤”,一個APP如何控制一輛車?

十幾年前,想要控制一輛汽車,除非偷到鑰匙,或者“暴力破解”砸開車窗。但是隨著汽車的智能化程度越來越高,許多車輛都已經具備了眾多的遠程控制、輔助駕駛等功能,但這也為黑客破解帶來了便利。黑客如果想要控制一輛車,只需要一個APP就可以。很多主機廠會把APP放到應用商店,用戶可以自行下載,因此對于黑客而言擁有一個手機APP非常簡單。

2017年2月,殺毒大廠卡巴斯基爆出多款汽車APP存在安全漏洞,而且目前市面上大多數遠程控制APP居然連最基礎的軟件防護和安全保障都不具備。黑客只需要對那些沒有進行保護的APP進行逆向分析挖掘,就可以直接看到TSP(遠程服務提供商)的接口、參數等信息。即便有一些車輛控制APP進行了保護,但由于安全強度不夠,只要具備一定的技術功底,仍然可以輕松發現APP內的核心內容,包括存放在APP中的密鑰、重要控制接口等。

在這里,筆者建議智能汽車的終端應當擁有金融級別的安全能力,具備防破解、防篡改、防盜版、防釣魚欺詐、防內存調試等,能夠在惡劣的網絡環境下安全地運行自己的APK,保障信息不會被泄露,保障控制會話不會被劫持。目前金融行業APP安全防護方案已經比較成熟,梆梆安全等安全公司都有著全套完整的解決方案。

全生命周期移動APP防護

TSP重重防線背后的隱憂

TSP(Telematics Service Provider),汽車遠程服務提供商,在Telematics產業鏈居于核心地位,在車聯網架構當中起到的是汽車和手機之間通訊的跳板,為汽車和手機提供內容和流量轉發服務,是車聯網產業鏈最核心的環節之一。但由于TSP系統繁瑣龐雜,車廠一般會把非核心邊緣性、勞動密集型業務統統剝離,外包給多個供應商,或打包給一家TSP,由他們來集成各個供應商。

由于TSP在車聯網中扮演“承上啟下”重要作用,針對TSP過去已經有一定安全防護,但在新的物聯網場景下,隨著云、大數據等技術興起,傳統安全防護手段已經顯得捉襟見肘。據調查顯示,目前還有一些整車廠TSP是使用公有云技術、虛擬化技術等,放在云端服務器上。這樣TSP云平臺同樣面臨虛擬化環境自身的可用性和核心數據的安全性問題。

例如在Pwn2Own黑客大賽上就有人使用內存越界訪問漏洞,可以讓虛擬機突破限制,拿到宿主機權限,并且控制同一宿主機下的其他虛擬機。同樣,黑客可以通過虛擬機逃逸到宿主機,再從宿主機到達TSP平臺的虛擬機中獲取TSP的核心接口,密鑰,證書等關鍵信息控制車輛。

除了需要注意TSP云端安全問題,還需要特別注意應對 OTA(Over-the-air)所可能引發的安全風險問題。由于這一過程包含了車輛與外界數據傳輸的整個流程,因此可能存在的風險較大,更需要有一個高安全性的 TSP 后臺來進行數據安全的保障。OTA面臨主要風險包括:

1. 升級過程中,篡改升級包控制系統,或者升級包被分析挖出漏洞;
2. 傳輸過程中,升級包被劫持,實施中間人攻擊;
3. 生成過程中,云端服務器被攻擊,OTA成為惡意軟件源頭,另外升級APP存在漏洞,被提權控制系統、root設備。

OTA安全升級,需要兼顧設備端和云端整體情況,一方面,對設備端合法性進行認證,支持失敗回滾,如果升級失敗了,系統能夠自動回滾,以便能夠恢復至升級前的狀態。另一方面,對云端升級策略可控,加密防護,防止篡改。目前,市場上已經有OTA安全升級整體方案,這里筆者摘取了梆梆安全發布“物聯網安全OTA升級平臺”,如下圖供大家參考。

梆梆安全物聯網安全OTA升級平臺

智能網聯成為趨勢,車聯網安全問題該如何解決?

隨著智能網聯成為目前的主流趨勢,更多部件在伴隨著Can-Bus接入互聯網,聯網設備復雜化、威脅多樣化等使得傳統網絡安全解決方案形同虛設??傮w而言,智能網聯車安全防御需求主要包括三個方面:

1. 從內到外,車內部到外部生態環境安全
2. 從小到大,芯片安全到云安全,對應各點提供保護
3. 從始到終:從安全設計到安全運營

筆者認為,車聯網安全整體框架應該從安全服務、安全產品、應急響應、安全咨詢、威脅情報、安全監控等不同維度規劃方案,采用“端管云”安全架構,考慮整個生態的安全需求。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 五大连池市| 广东省| 浑源县| 万源市| 开原市| 陆川县| 古丈县| 合江县| 常德市| 田东县| 化德县| 德格县| 山阴县| 邵阳市| 积石山| 连平县| 罗甸县| 顺昌县| 札达县| 杨浦区| 兴安县| 贞丰县| 静海县| 沈丘县| 古丈县| 休宁县| 东山县| 宝山区| 贡觉县| 青川县| 莆田市| 绥德县| 东台市| 山阴县| 淮阳县| 日喀则市| 龙江县| 诸城市| 滨州市| 嘉鱼县| 扶绥县|