欧美美乳视频网站在线观看_日韩视频在线免费观看_国产福利一区二区在线观看_久久99日韩_天天看天天干_成人xxxx

400-821-6015
行業(yè)資訊
您當前的位置:首頁 ? 行業(yè)資訊 ? 行業(yè)資訊
內(nèi)部資訊行業(yè)資訊

智能汽車十大網(wǎng)絡(luò)安全攻擊場景及防御手段

發(fā)布日期:2023-11-07

引言:大家都很熟悉OWASP Top 10風(fēng)險報告,這個報告不但總結(jié)了Web應(yīng)用程序最可能、最常見、最危險的10大安全隱患,還包括了如何消除這些隱患的建議,這個"OWASP Top 10"差不多每隔三年更新一次。目前汽車網(wǎng)絡(luò)安全攻擊威脅隱患繁多,某知名電動汽車廠商安全總監(jiān)結(jié)合實際經(jīng)驗,在他的新書《智能汽車網(wǎng)絡(luò)安全權(quán)威指南》中歸納總結(jié)了智能汽車10大攻擊場景,以及每個場景的攻擊手段和防御方法。

      在20世紀50年代,汽車電子成本僅占汽車總成本的1%。然而,隨著車聯(lián)網(wǎng)技術(shù)的進步,目前汽車電子成本已經(jīng)增加到了35%。預(yù)計到2030年,這一數(shù)字還將繼續(xù)上升至50%。隨著軟件定義汽車時代的到來,汽車網(wǎng)絡(luò)安全攻擊面變得非常廣泛,主要分布在10個主要模塊,也被稱為十大易受攻擊威脅模塊。這些模塊包括信息娛樂系統(tǒng)(IVI)、車載網(wǎng)聯(lián)通訊終端(T-BOX)、車載網(wǎng)關(guān)(Gateway)、統(tǒng)一診斷服務(wù)(Unified Diagnostic ServicesUDS)、車載診斷(On-board diagnosticsOBD)、高級輔助駕駛系統(tǒng)(ADAS)、車載信息服務(wù)(TSP)、充電網(wǎng)絡(luò)系統(tǒng)(Charging System)、汽車遠程升級(Over-The-AirOTA)以及手機端車聯(lián)網(wǎng)應(yīng)用程序(App),如圖1所示。

圖片

圖1 車聯(lián)網(wǎng)重點模塊圖


場景1:車載信息娛樂系統(tǒng)

      車載信息娛樂系統(tǒng)(In-Vehicle InfotainmentIVI)指的是結(jié)合了向用戶提供娛樂信息的車載系統(tǒng)。IVI系統(tǒng)使用音頻/視頻(A/V)接口、觸摸屏、鍵盤和其他類型的設(shè)備來提供這些服務(wù)。車載信息娛樂系統(tǒng)通常具備一部分CAN總線操控能力,因此通過攻擊車載信息娛樂系統(tǒng)可能會導(dǎo)致遠程控制車輛。
      2018年,Computest的研究人員Thijs AlkemadeDaan Keuper發(fā)現(xiàn)了某汽車品牌的IVI漏洞。在某些情況下,該漏洞可能允許黑客控制關(guān)鍵功能,這些功能包括打開和關(guān)閉汽車的麥克風(fēng),使用麥克風(fēng)來收聽駕駛員的談話,以及獲得對談話歷史和汽車通訊錄的訪問權(quán)限。最重要的是,研究人員表示,攻擊者還可以通過其導(dǎo)航系統(tǒng)跟蹤汽車。
      IVI系統(tǒng)是最容易遭受到攻擊的模塊,一般IVI系統(tǒng)采用安卓系統(tǒng),因此安卓系統(tǒng)的安全風(fēng)險,在IVI上可能都會出現(xiàn),如圖2所示,這是IVI主要攻擊面(非詳盡)。

圖片

圖2 IVI遭受的攻擊


場景2:車載網(wǎng)聯(lián)通訊終端

      車載網(wǎng)聯(lián)通訊終端,即T-BOX,對內(nèi)與車載CAN總線相連,對外通過云平臺與手機端實現(xiàn)互聯(lián),是車內(nèi)外信息交互的紐帶,實現(xiàn)指令和信息的傳遞。T-BOX的結(jié)構(gòu)簡單示意如圖3所示。

圖片

圖3 T-BOX的結(jié)構(gòu)示意圖


      為了研究方便,一般我們會從車上把T-BOX拆下來,這就需要知道T-BOX在車上的位置。T-Box的安裝位置因制造商而異,但一般的T-Box安裝位置在儀表板內(nèi)側(cè)、油門踏板旁邊、主/副駕駛座椅下方、汽車中控臺內(nèi)側(cè)、手套箱內(nèi)部,齒輪蓋內(nèi)部等。如圖4所示,這是T-Box在主/副駕駛座椅下方的安裝位置。

圖片

圖4 T-box主/副駕駛座下方安裝位置


      由于T-Box的安裝位置不固定,拆卸應(yīng)由專業(yè)修車的人員負責(zé),所以搞汽車網(wǎng)絡(luò)安全的團隊最好有懂修車的,例如基于S32K148T-BOX開發(fā)板如圖5所示。

圖片

圖5 基于S32K148的T-BOX開發(fā)板


      T-BOX作為車輛中的接入點,是車內(nèi)最核心的模塊。T-BOX常見功能包括遠程控制、遠程診斷、OTA、高精定位、近場控制、V2X等,T-BOX系統(tǒng)一般采用Linux系統(tǒng),因此Linux系統(tǒng)的安全風(fēng)險,T-BOX都具備,以下是T-BOX主要攻擊面(非詳盡)。


場景3:車載網(wǎng)關(guān)

      汽車網(wǎng)關(guān)是一個中央樞紐,可在車輛中的許多不同網(wǎng)絡(luò)之間安全可靠地互連和傳輸數(shù)據(jù),汽車網(wǎng)關(guān)的核心功能是在車內(nèi)安全可靠地傳輸數(shù)據(jù),車輛中可能存在多個網(wǎng)關(guān),它們可以是集中式網(wǎng)關(guān)和多個域網(wǎng)關(guān)。集中式網(wǎng)關(guān)在遠程信息處理控制單元(TCU)、動力總成、車身、信息娛樂系統(tǒng)、智能座艙和高級輔助駕駛應(yīng)用程序等域之間安全可靠地傳輸數(shù)據(jù)。域網(wǎng)關(guān)(或域控制器)具有類似的功能,實現(xiàn)各自域內(nèi)ECU的相互通信。與域網(wǎng)關(guān)相比,集中式網(wǎng)關(guān)通常需要更高的處理性能、接口和更高帶寬的網(wǎng)絡(luò)協(xié)議。圖6說明了如何在車輛中實現(xiàn)這兩種類型的網(wǎng)關(guān)。

圖片

圖6 車輛網(wǎng)關(guān)類型


      網(wǎng)關(guān)作為汽車網(wǎng)絡(luò)系統(tǒng)的核心控制裝置,主要功能是在車載網(wǎng)絡(luò)和各種電子控制單元之間提供無縫通信,通過不同網(wǎng)絡(luò)間的物理隔離和不同通信協(xié)議間的轉(zhuǎn)換,在各個共享通信數(shù)據(jù)的功能域(動力總成域、底盤和安全域、車身控制域、信息娛樂域、遠程信息處理域、ADAS域)之間進行信息交互。表2提供了網(wǎng)關(guān)關(guān)鍵功能的摘要(非詳盡列表)

      網(wǎng)關(guān)也是智能汽車最可能成為網(wǎng)絡(luò)攻擊的目標,網(wǎng)關(guān)一般是RTOS系統(tǒng),能夠弄清楚他的指令集是關(guān)鍵,網(wǎng)關(guān)的主要攻擊面(非詳盡),如表3所示。


場景4:汽車遠程升級

      汽車遠程升級(Over the Air TechnologyOTA)是指替代本地連接方式,通過無線傳輸方式進行軟件下載和軟件更新的過程,更新的速度和安全性至關(guān)重要。OTA是實現(xiàn)軟件定義汽車的必備基礎(chǔ),是智能網(wǎng)聯(lián)汽車系統(tǒng)及其應(yīng)用的唯一遠程升級通道。作為安全的最后一道防線,OTA常見類型包括SOTAFOTA,實現(xiàn)對動力域、底盤域、輔助駕駛域、信息娛樂域和車身域在內(nèi)的重大功能更新。
  •     FOTA:Firmware OTA,固件升級,面向車端上的固件升級
  •     SOTA:Software OTA,應(yīng)用軟件升級,面向車載端上應(yīng)用軟件升級。

      通過OTA能夠為車端添加新功能、修復(fù)漏洞等,傳統(tǒng)更新汽車軟件的做法是到4S店通過UDS對相應(yīng)的ECU進行軟件升級,通過USB等接口對信息娛樂系統(tǒng)進行升級。伴隨著智能汽車的發(fā)展,本地升級已不再適應(yīng)高速變化的車載生態(tài),OTA流程如圖7所示。

圖片

圖7 OTA流程圖


      OTA主要分為云端和車端,云端包括SBOM管理、任務(wù)調(diào)度、打包升級、軟件分發(fā)、升級審批、升級通知、升級日志、升級包上傳、版本控制、升級監(jiān)控與統(tǒng)計等。車端包括定時檢查更新、手動檢查更新、安全下載、斷點續(xù)傳、訂閱升級消息、升級包簽名驗證、ECU刷寫、升級日志上報等。可以看出OTA的難點在于保證安全和傳輸效率,以下是OTA攻擊面,如圖8所示。

圖片

圖8 OTA攻擊面示意圖


場景5:車載信息服務(wù)

      車載信息服務(wù)(TelematicsServiceProviderTSP)在車聯(lián)網(wǎng)系統(tǒng)中以云的形式向用戶側(cè)與車輛側(cè)提供以下服務(wù):用戶信息維護、車輛定位、狀態(tài)監(jiān)控等。TSP功能如圖9所示。

圖片

圖9 TSP功能示意圖

      TSP是重要的車聯(lián)網(wǎng)云服務(wù),一般云服務(wù)存在的安全風(fēng)險,TSP同樣存在,可以參考OWASP Top 10。云端主要靠提供應(yīng)用程序編程接口(API)與其他端進行通信,API位于應(yīng)用程序之間或者充當處理系統(tǒng)之間數(shù)據(jù)傳輸?shù)闹虚g層,它提供了一個簡單而高效的接口,用于擴展功能和改善聯(lián)網(wǎng)汽車體驗。API安全不是汽車網(wǎng)絡(luò)安全獨有的,更多API安全可以參考OWASP API安全十大漏洞,如表4所示。


場景6:車載診斷

      車載診斷(On-Board DiagnosticsOBD)系統(tǒng)是一臺計算機,負責(zé)通過一系列傳感器監(jiān)控汽車的狀態(tài),在典型的乘用車中,可以在汽車駕駛員側(cè)的儀表板下方找到OBD-II端口,根據(jù)車輛類型,端口可能具有16針、6針或9針,如圖10所示。

圖片

圖10 車輛中的OBD-II端口


      OBD包含OBD-IOBD-IIOBD-I是自1991年起適用于為加利福尼亞制造的車輛的車載診斷標準,以控制該州的車輛排放,所有在該地區(qū)銷售的汽車都必須配備OBD-I以檢測發(fā)動機問題并報告故障代碼。OBD-II1996年成為美國的全國標準,并沿用至今。與OBD-I不同,配備OBD-II的汽車都支持相同類型的掃描儀,故障代碼本身也已標準化,盡管制造商會定制一些額外的特定信息。隨著汽車計算機變得越來越復(fù)雜,汽車制造商也為其汽車的OBD-II系統(tǒng)添加了越來越多的功能,可以使用OBD-II掃描儀查看實時診斷數(shù)據(jù)、連接汽車計算機等,如圖11所示,通過OBD-II不僅可以實現(xiàn)為外部測試工具(OFF Board)提供診斷服務(wù),還可以實現(xiàn)車輛在運行過程中的自我診斷。

圖片

圖11 OBD-II診斷


      從OBD-IOBD-II,最顯著的改進是所有OBD-II汽車都有相同類型的端口,以相同的方式發(fā)送相同類型的數(shù)據(jù)。換句話說,可以購買一臺OBD-II掃描儀,并從任何制造商生產(chǎn)的任何汽車中獲取有用的信息。
      OBD-II包括一系列標準化的故障診斷代碼,即DTCDTC是當OBD-II系統(tǒng)指示故障時由動力總成控制模塊(PCM)生成和存儲的代碼。簡而言之,當您的汽車系統(tǒng)診斷出問題時,它會發(fā)送一個代碼來指示具體故障。根據(jù)汽車工程師協(xié)會(SAE)發(fā)布的故障手冊,就可以通過DTC代碼查看問題出在哪里,同時有許多工具可用于插入OBD-II連接器并訪問DTC,如圖12所示。

圖片

圖12 手持式掃描工具


      現(xiàn)在的遠程診斷功能也可以基于OBD-II的診斷數(shù)據(jù),如發(fā)動機轉(zhuǎn)數(shù)、車速、故障代碼等信息,然后通過T-BOX等遠程信息處理設(shè)備將這些數(shù)據(jù)上傳到云端,再使用這些信息來對車輛進行監(jiān)控和遠程診斷。前面也提到了2021OBD-II接口攻擊占比5.4%OBD-II的攻擊路徑如圖13所示,后續(xù)會深入介紹。

圖片

圖13 OBD-II攻擊路徑


場景7:統(tǒng)一診斷服務(wù)

      今天行駛在路上的汽車包含多達幾百個ECU,每個都執(zhí)行特定的功能,這增加了系統(tǒng)的復(fù)雜性,需要更有效的方法在發(fā)生故障時測試和診斷車輛系統(tǒng)。統(tǒng)一診斷服務(wù)(Unified diagnostic servicesUDS)與OBD最大的區(qū)別就在于統(tǒng)一,具體來說,它是面向整車所有UDS的,而OBD是面向排放系統(tǒng)診斷系統(tǒng)的。隨著時間的推移,已經(jīng)開發(fā)了許多診斷協(xié)議,例如KWP 2000ISO 15765K-Line,用于車輛診斷。因此,為確保通用兼容性,原始設(shè)備制造商和供應(yīng)商同意依賴名為統(tǒng)一診斷服務(wù)協(xié)議的標準協(xié)議。UDS用于診斷全球車輛的最新汽車車輛診斷協(xié)議,UDS協(xié)議遵從ISO-14229標準。
      UDS不僅應(yīng)用于遠程診斷,還可以應(yīng)用ECU刷寫,這在OTA升級非智能ECU時經(jīng)常使用。UDS刷寫也就是通過UDS將服務(wù)實現(xiàn)軟件ECU放在非易失性存儲器中,ECU包含啟動管理器(Boot Manager)、應(yīng)用軟件(Application Software)、重新編程軟件(Reprogramming Software),可以參考ISO 14229-1給出的ECU刷寫執(zhí)行流程如圖14所示。

圖片

圖14 基于UDS的ECU刷寫執(zhí)行流程


      OTA的快速發(fā)展,對ECU刷寫提出了更高的要求,要能適應(yīng)各種極端情況,因此安全性會更加重要,如果安全措施不到位,ECU將會遭受攻擊,例如欺騙攻擊、密碼暴力破解、會話劫持、中間人攻擊以及權(quán)限提升等。


場景8:高級輔助駕駛系統(tǒng)

      安全性是高級輔助駕駛系統(tǒng)(ADAS)和自動駕駛系統(tǒng)(ADS)的關(guān)鍵設(shè)計目標,本書討論的范圍僅限于ADASADAS的開發(fā)人員需要確保他們已經(jīng)考慮和分析了問題的所有方面,并且提供可衡量的證據(jù)來證明他們的功能是安全的,而即將出臺的標準和法規(guī)沒有描述任何特定的方法。由于ADAS暴露出巨大的攻擊面,因此網(wǎng)絡(luò)安全漏洞可能會造成毀滅性的后果,汽車網(wǎng)絡(luò)安全不僅是一項關(guān)鍵要求,還是ADASADS的關(guān)鍵先決條件,通用ADAS的分層架構(gòu)如圖15所示。

圖片

圖15 ADAS的分層架構(gòu)


      確保ADASADS的網(wǎng)絡(luò)安全是一項具有挑戰(zhàn)性的任務(wù),因為任何無線接口都可能成為潛在的攻擊媒介。ADAS基于復(fù)雜的硬件和軟件的混合,通常集成了車輛與V2X通信。高級駕駛輔助系統(tǒng)和自動駕駛汽車部署了各種傳感器,如超聲波、雷達、攝像頭和激光雷達等。比如,攝像頭傳感器應(yīng)用了許多圖像分析、傳感器融合、感知的算法,而尤其是那些基于神經(jīng)網(wǎng)絡(luò)、深度學(xué)習(xí)系統(tǒng)的算法,很容易受到網(wǎng)絡(luò)攻擊。ADAS攻擊面如圖16所示。

圖片

圖16 ADAS的攻擊面


場景9:充電網(wǎng)絡(luò)系統(tǒng)

      里程焦慮是現(xiàn)在購買電動車的用戶最大的顧慮,也是電動汽車行業(yè)要重點解決的問題。隨著充電站市場的發(fā)展,不同公司專注于充電生態(tài)系統(tǒng)的特定領(lǐng)域,充電生態(tài)系統(tǒng)如圖17所示。

圖片

圖17 充電生態(tài)系統(tǒng)


      充電生態(tài)系統(tǒng)由這些部分組成:汽車制造商(OEM)、電動汽車(EV)、電動汽車充電樁(EVCS)、充電點運營商(CPO)、電動汽車服務(wù)提供商(eMSP)。
      為了更好地了解充電系統(tǒng)安全,我們必須要先了解充電相關(guān)的技術(shù),圖18可以讓我們更直觀地感受電流如何在電動汽車中進行轉(zhuǎn)換。

圖片

圖18 電動汽車中電流轉(zhuǎn)換的簡化框圖(圖片來源:Keysight E-Mobility Design and Test Technologies)


      要搞清楚上圖的原理,可能需要明白以下問題,這些部分將在本書中詳細介紹。
  • 充電電流如何輸送到電動汽車?
  • 充電過程如何控制?
  • 充電站如何通信及其通信協(xié)議?
  • 如何進行接線和安裝?

      充電設(shè)備通常通過云平臺和移動應(yīng)用程序進行控制,因此具有可遠程訪問且易受攻擊的APIUpstream2022年初以來100多起公開報道的汽車網(wǎng)絡(luò)相關(guān)事件的分析中得出結(jié)論,電動汽車充電被確定為頭號新興攻擊媒介。這些安全漏洞可能會影響電動汽車充電網(wǎng)絡(luò)的所有組成部分,根據(jù)上述漏洞,總結(jié)電動汽車充電設(shè)備的安全風(fēng)險分類如下。
  • 身份偽造
  • 植入木馬
  • 固件更新
  • 固件劫持
  • 重放攻擊
  • 移動應(yīng)用
  • 物理接入
  • 協(xié)議安全


場景10:手機端車聯(lián)網(wǎng)應(yīng)用程序

      前面已經(jīng)描述了手機App操縱汽車的過程,目前多數(shù)車聯(lián)網(wǎng)汽車廠商會向車主提供車聯(lián)網(wǎng)移動應(yīng)用程序,使用移動應(yīng)用程序可以通過Wi-Fi、藍牙、蜂窩網(wǎng)絡(luò)控制車門開關(guān)、調(diào)節(jié)車窗等,移動應(yīng)用程序的使用場景如圖19所示,可以通過手機App查詢車輛的實時位置以及歷史軌跡等。

圖片

圖19 手機App使用場景


      手機App本身的安全問題不僅在車聯(lián)網(wǎng)中存在,而且車聯(lián)網(wǎng)場景下允許通過手機控制車輛,這樣會將安全危害放大,必須要重視起來。以下是手機端車聯(lián)網(wǎng)應(yīng)用程序攻擊面。
  • 數(shù)據(jù)泄露
  • 藍牙鑰匙
  • 不安全的Wi-Fi
  • 網(wǎng)絡(luò)釣魚攻擊
  • 惡意軟件
  • 逆向偽造應(yīng)用程序
  • 會話處理不當

      從上述可以看到汽車網(wǎng)絡(luò)安全涉及Web安全、協(xié)議安全、無線安全、內(nèi)核安全、移動端安全、固件安全、硬件安全等,任何一方都可能會是薄弱點,所以保護汽車網(wǎng)絡(luò)安全更重要的是將安全基礎(chǔ)打牢,避免出現(xiàn)安全短板。隨著汽車行業(yè)創(chuàng)新的加速,智能汽車正在轉(zhuǎn)向自動駕駛,新技術(shù)正在為擴大攻擊面鋪平道路,這是一個日益受到關(guān)注的問題。朝著該目標的每一次新進展,都可能會引入一個新的攻擊面,需要持續(xù)的安全投入。


轉(zhuǎn)自汽車電子與軟件


上海創(chuàng)程車聯(lián)網(wǎng)絡(luò)科技有限公司版權(quán)所有 滬ICP備11045498號-1   技術(shù)支持:網(wǎng)站建設(shè)
主站蜘蛛池模板: 日本老熟妇毛茸茸 | 天堂视频免费观看 | 日本午夜高清无码视频 | ass少妇ass少妇asshd | 日本成人a网站 | 免费99视频 | 亚洲天堂视频在线播放 | 伊人精品影院 | 高潮videosorgasm抽搐合集 | 日本tubexxx | 国产精品国产三级在线 | 日韩欧美在线资源 | 上海有色金属网价格行情 | 自拍偷拍免费 | 性欧美8处一14处破 五月天堂av91久久久 | 国内自拍网站 | 国产精品对白刺激在线观看 | 大号boobs巨大乳bbw | 美女视频黄a视频全免费 | 北条麻妃在线一区二区三区 | 在线观看AV网站永久免费观看 | 国产精品久久久久久一区二区 | 成人自拍网 | 毛片福利视频 | 亚洲精品国产精品乱码 | 激情视频在线观看免费 | 老头japanoldman同性| 亚洲自拍偷拍色片视频 | 日本亚洲综合 | 我的小后妈韩剧免费播放 | 一二三区国产 | 99久久无色码中文字幕婷婷 | 天堂中文在线官网 | 日本黄肉网站在线观看 | 中文字幕在线中文乱 | 欧美一区二区三区在线免费观看 | 国产亚洲欧洲一区二区三区 | 精品国产一区在线观看 | 99久久精品久久久久久清纯 | 亚洲婷婷日日综合婷婷噜噜噜 | 久久婷婷五月综合色国产 |