车联网安全需要ECU、供应链、车辆制造商和安全人员的共同努力
作者: 日期:2018年03月15日 阅:6,229

最近几年,在深度学习和物联网技术跨越式发展的推动下,自动驾驶汽车领域也取得了突破性进展。很多大型汽车制造商,比如特斯拉、福特和通用汽车公司,还有谷歌和苹果之类的技术巨头,纷纷涌入该新兴市场,争先恐后地推出自己的自动驾驶汽车。但是,虽然互联网给自动驾驶汽车的发展提供了很多便利,但网络犯罪给这些先进的机器带来的威胁也不少。

由于联网车辆是行业中新出现的事物,其威胁界面尚未完全确定。研究人员自然正在着手识别其间存在的种种问题,并试图找出潜在的解决方案,但汽车网络安全领域的问题与解决方案似乎牵涉甚广,从物理安全到深度防御再到供应链管理都有涉及。

甚至早在自动驾驶汽车出现之前,对机动车辆网络攻击的研究就已表明:只要能物理接触到车辆,汽车就是黑客非常容易下手的目标。

以前就有很多研究人员演示过,通过车载诊断端口、蓝牙和WiFi黑进汽车控制系统不是太难。而当Uber和滴滴这类车辆共享公司考虑将自动驾驶汽车投入商业运输的时候,汽车制造商可能需要增加额外的安全防护层,防止恶意乘客通过对车辆的物理接触发起攻击,毕竟,我们无法知道每一位乘客的意图。

可以采取的防护方法包括:

防破坏封条(贴到开放端口上,比如车载诊断端口),防篡改硬件(用于摄像头和传感器),以及为乘客提供以蓝牙或WiFi连接车载信息娱乐(IVI)系统的选项。

作为额外安全层的一部分,制造商应强制车辆网络和电子控制单元(ECU)上只能运行经过签名的代码。虽然防破坏封条有助于识别试图侵入系统的人,但代码签名可以预防恶意代码在车辆网络中执行。

要解决汽车网络安全问题,我们需要采取深度防御的方法,使用多层级的防御解决方案保护车上每一个部件。这种解决方案可以从单个ECU层级开始。比如说,方向盘或刹车的控制系统——我们可以利用安全引导、验证启动、防火墙、双向验证、代码签名和安全升级功能等技术保护这些ECU。接下来我们可以在车辆网络层监视所有流量,利用入侵检测和杀毒软件标记出异常行为,通知车主并隔离恶意软件。

除了单个ECU和车内网络,还有一个十分关键的部件需要我们加以重视——互联网接入组件。该组件大多数情况下要么是运行安卓或Linux之类富操作系统的信息娱乐设备,要么是操作系统功能相对单一的网关设备。但是,因为这些操作系统最初并不是为汽车设计的,汽车制造商最好在往车上加载该技术之前先进行安全认证。互联网接入组件必须好好保护,严格限制其对车内网络的访问。

最后,我们还应该利用云服务来监视车辆健康状况和通知信息,捕获并分析异常情况,及时提供快速软件更新。

汽车行业面对的另一个风险是车用ECU的供应链问题。现代汽车使用的成百上千个ECU基本都是来自不同的供应商。随着自动驾驶汽车商业应用雏形显现,汽车制造商标准化ECU框架以确保ECU品质检查就显得非常重要了。在这方面,各种ECU都采用汽车开放系统架构(AUTOSAR)可能会有所帮助。

大多数ECU都会接入控制关键操作(比如刹车或加速)的车内网络,有些ECU则会被认为不那么关键,比如控制副驾窗户升降的那些。但是,任何ECU中出现的漏洞,都会给黑客留下侵入整个车内网络并最终破坏车辆安全的机会。

自动驾驶汽车的网络系统远比普通汽车复杂,加之乘客乘坐期间对车辆的物理接触缺乏监管,可供黑客侵入的攻击界面实在太大了。保护这些汽车需要来自ECU供应商、供应链管理团队、汽车制造商和安全研究人员的多方面努力。不过,想到最近几年深度学习之类技术的大幅进步,我们不妨期待能够像如今自动化驾驶操作本身一样,把联网汽车的网络安全也给自动化了。

相关阅读

用这对11美元的无线电即可盗走汽车

现在的汽车必需配备这种最新的功能:安全

汽车联网已是大势所趋 网络安全能力成发展先决条件

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章