![安全威脅與防御智能汽車與無人駕駛的安全威脅分析與防御課件_第1頁](http://file4.renrendoc.com/view/b623e55d34d6fb848da34813f0219c9d/b623e55d34d6fb848da34813f0219c9d1.gif)
![安全威脅與防御智能汽車與無人駕駛的安全威脅分析與防御課件_第2頁](http://file4.renrendoc.com/view/b623e55d34d6fb848da34813f0219c9d/b623e55d34d6fb848da34813f0219c9d2.gif)
![安全威脅與防御智能汽車與無人駕駛的安全威脅分析與防御課件_第3頁](http://file4.renrendoc.com/view/b623e55d34d6fb848da34813f0219c9d/b623e55d34d6fb848da34813f0219c9d3.gif)
![安全威脅與防御智能汽車與無人駕駛的安全威脅分析與防御課件_第4頁](http://file4.renrendoc.com/view/b623e55d34d6fb848da34813f0219c9d/b623e55d34d6fb848da34813f0219c9d4.gif)
![安全威脅與防御智能汽車與無人駕駛的安全威脅分析與防御課件_第5頁](http://file4.renrendoc.com/view/b623e55d34d6fb848da34813f0219c9d/b623e55d34d6fb848da34813f0219c9d5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
安全威脅與防御
——無人駕駛和智能汽車的安全威脅與防御李飛成都信息工程大學(xué)網(wǎng)絡(luò)空間安全學(xué)院安全威脅與防御
——無人駕駛和智能汽車的安全威脅與1目錄物聯(lián)網(wǎng)的安全威脅分析汽車智能化與無人駕駛發(fā)展?fàn)顩r汽車的安全威脅分析汽車信息安全防御的幾個關(guān)鍵問題目錄物聯(lián)網(wǎng)的安全威脅分析2
物聯(lián)網(wǎng)的安全威脅分析感知層安全威脅分析任務(wù)全面感知外界信息典型設(shè)備RFID、傳感器、圖像捕捉裝置、位置感知器、激光掃描儀安全挑戰(zhàn)感知節(jié)點所感知的信息被非法獲取感知節(jié)點所感知的信息不采取防護(hù)措施或防護(hù)強(qiáng)度不夠,則很可能被第三方非法獲取信息,導(dǎo)致大量的信息被公開,可能引起嚴(yán)重后果關(guān)鍵節(jié)點被非法控制一個關(guān)鍵節(jié)點實際被非法控制的可能性很小,因為需要掌握該節(jié)點的密鑰,但如果攻擊者掌握了一個關(guān)鍵節(jié)點和其他節(jié)點的共享密鑰,就可以控制該關(guān)鍵節(jié)點;如果不知道該共享密鑰,則只能組織部分或全部信息的發(fā)送普通節(jié)點被非法控制該情況較為普遍,攻擊者可以獲取關(guān)鍵節(jié)點與這些普通節(jié)點交互的信息,還可以傳輸一些錯誤數(shù)據(jù)普通節(jié)點被非法捕獲該攻擊更為常見,攻擊者不需要解析他們的預(yù)置密鑰或通信密鑰,只需要鑒別節(jié)點種類節(jié)點受到來自于網(wǎng)絡(luò)的DOS攻擊DOS攻擊即拒絕服務(wù)攻擊,由于感知層最終要接入其他外在網(wǎng)絡(luò),且感知節(jié)點通常計算和通信能力有限,所有易受DOS攻擊接入到物聯(lián)網(wǎng)的超大感知節(jié)點的標(biāo)志、識別、認(rèn)證和控制問題感知層接入互聯(lián)網(wǎng)或其他類型網(wǎng)絡(luò)所帶來的問題不僅僅是感知層如何對抗外來攻擊的問題,更重要的是如何與外部設(shè)備相互認(rèn)證的問題;對外部互聯(lián)網(wǎng)來說,如何區(qū)分?jǐn)?shù)字龐大的不同感知系統(tǒng)或者網(wǎng)絡(luò)數(shù)量,并有效識別它們,是安全機(jī)制能夠建立的前提物聯(lián)網(wǎng)的安全威脅分析感任務(wù)全面感知外界信息典型設(shè)備RFID3網(wǎng)絡(luò)層安全威脅分析任務(wù)把感知層收集到的信息安全可靠地傳輸?shù)綉?yīng)用層,然后根據(jù)不同的應(yīng)用需求進(jìn)行信息處理基礎(chǔ)設(shè)施互聯(lián)網(wǎng)、移動網(wǎng)及專業(yè)網(wǎng)(如國家電力專用網(wǎng)、廣播電視網(wǎng))等安全挑戰(zhàn)非法接入將導(dǎo)致網(wǎng)絡(luò)層負(fù)擔(dān)加重或者傳輸錯誤信息DOS攻擊、DDOS攻擊物聯(lián)網(wǎng)網(wǎng)絡(luò)層的核心載體是互聯(lián)網(wǎng),而互聯(lián)網(wǎng)遇到的DOS和DDOS攻擊仍存在,因此需要更好的防范措施和災(zāi)難恢復(fù)機(jī)制假冒攻擊、中間人攻擊在異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)認(rèn)證方面,難免存在中間人和其他類型攻擊跨異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊在網(wǎng)絡(luò)層,異構(gòu)網(wǎng)絡(luò)的信息交換將成為安全性的脆弱點信息竊取和篡改信息在網(wǎng)絡(luò)上傳輸時,很可能被攻擊者非法獲取到相關(guān)信息,甚至篡改信息,所以必須采取保密措施進(jìn)行加密保護(hù)
物聯(lián)網(wǎng)的安全威脅分析網(wǎng)任務(wù)把感知層收集到的信息安全可靠地傳輸?shù)綉?yīng)用層,然后根據(jù)不4應(yīng)用層安全威脅分析特點智能(使處理過程方便迅速)典型應(yīng)用系統(tǒng)智能家居系統(tǒng)、智慧交通、智慧城市、無人駕駛汽車安全挑戰(zhàn)來自于超大量終端的天量數(shù)據(jù)的識別和處理當(dāng)不同性質(zhì)的數(shù)據(jù)通過一個處理平臺處理時,該平臺需要多個功能各異的處理平臺協(xié)同處理;但首先應(yīng)該知道將哪些數(shù)據(jù)分配到哪個處理平臺,因此數(shù)據(jù)必須分類;同時,許多信息以加密形式存在自動變?yōu)槭Э乜煽匦允切畔踩闹匾笜?biāo)之一非法人為干預(yù)如內(nèi)部攻擊智能變低能/設(shè)備的丟失
物聯(lián)網(wǎng)的安全威脅分析應(yīng)特點智能(使處理過程方便迅速)典型應(yīng)用系統(tǒng)智能家居系統(tǒng)、智5汽車智能化與無人駕駛發(fā)展?fàn)顩r汽車智能化與無人駕駛發(fā)展?fàn)顩r6
互聯(lián)網(wǎng)技術(shù)的進(jìn)化與發(fā)展已經(jīng)深入到汽車領(lǐng)域,隨著車聯(lián)網(wǎng)的不斷普及,網(wǎng)絡(luò)信息技術(shù)的日新月異,讓汽車廠商面臨空前的車載信息安全威脅,汽車遭受網(wǎng)絡(luò)攻擊已經(jīng)從科幻大片走向現(xiàn)實生活。車聯(lián)網(wǎng)通過與公眾網(wǎng)絡(luò)的聯(lián)接實現(xiàn)了車與車、車與人、以及車與云的相互交互,在車聯(lián)網(wǎng)帶給我們巨大便利的同時,針對車載電子信息系統(tǒng)的攻擊無處不在:網(wǎng)絡(luò)攻擊、軟件漏洞、數(shù)據(jù)篡改等一系列攻擊手段和方式,使得車載電子信息系統(tǒng)在傳輸、固件/設(shè)備、軟件/應(yīng)用等方面都面臨巨大的安全威脅。對于車載信息安全系統(tǒng)的安全而言,不但要能夠抵御網(wǎng)絡(luò)攻擊、檢測掃描軟件漏洞、防止數(shù)據(jù)篡改、對異常行為進(jìn)行實時監(jiān)控,還要保證車輛的行駛安全、車輛信息交互系統(tǒng)功能的正常、以及隱私信息安全的保護(hù)。而隨著針對車聯(lián)網(wǎng)的安全攻擊日漸增多,對于車載信息安全的防御已是迫在眉睫。一、汽車智能化發(fā)展?fàn)顩r互聯(lián)網(wǎng)技術(shù)的進(jìn)化與發(fā)展已經(jīng)深入到汽車領(lǐng)域,隨著車聯(lián)7一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r8一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r9一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r102016年9月25日,東軟集團(tuán)、長安汽車、奇瑞汽車、中國信息安全認(rèn)證中心、國家網(wǎng)絡(luò)與信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗中心、中國軟件評測中心、信息產(chǎn)業(yè)信息安全測評中心、恩智浦(中國)聯(lián)合發(fā)起了車載信息安全產(chǎn)業(yè)聯(lián)盟,并正式對外發(fā)布了《車載信息安全技術(shù)要求白皮書》。2016年9月25日,東軟集團(tuán)、長安汽車、奇瑞汽車、中國信息11二、汽車的安全威脅分析方式一:針對OBD的安全威脅二、汽車的安全威脅分析方式一:針對OBD的安全威脅12
由于眾多的汽車移動應(yīng)用完全可以通過OBD2接口利用藍(lán)牙、無線或3g/4g網(wǎng)絡(luò)收集用戶的個人隱私信息甚至發(fā)送危險指令來控制汽車甚至劫持汽車。OBD盒子通過不同的方法將汽車數(shù)據(jù)傳送出去:直接使用開放協(xié)議,自己定制私有協(xié)議,或者通過云或者電信運營商和手機(jī)通信。如果通信協(xié)議未進(jìn)行保護(hù)或者保護(hù)方法太簡單,惡意應(yīng)用可以輕易破解協(xié)議并偽造數(shù)據(jù)包通過OBD端口向汽車發(fā)送控制指令。我們發(fā)現(xiàn)目前市場上有近一半的OBD硬件產(chǎn)品有嚴(yán)重的安全漏洞隱患,甚至在一家OBD設(shè)備被破解之后,無需或者稍作修改就可以對另一家OBD產(chǎn)品做同樣的攻擊。二、汽車的安全威脅分析由于眾多的汽車移動應(yīng)用完全可以通過OBD2接口13二、汽車的安全威脅分析密歇根大學(xué)車聯(lián)網(wǎng)實驗室通過增加過濾器和IDS(IntrusionDetectionSystems,入侵檢測系統(tǒng)),以及組合網(wǎng)關(guān)來進(jìn)行信息的過濾。二、汽車的安全威脅分析密歇根大學(xué)車聯(lián)網(wǎng)實驗室通過增加過濾器和14方式二:針對ECU的安全威脅
最物理簡單的方式就是直接改寫ECU。利用各種ECU芯片廠商的匯編語言或者編寫配套的ECU程序,然后拆卸?,F(xiàn)代汽車的ECU是一個小方盒子固定在一個需要拆卸一些部件才能拿到的地方,利用工具和筆記本電腦,帶上工具撬開汽車引擎蓋,卸下小盒子并打開,還要焊接幾根數(shù)據(jù)線連接筆記本,快速寫上你設(shè)定好的ECU程序。二、汽車的安全威脅分析方式二:針對ECU的安全威脅二、汽車的安全威脅分析15在大多汽車改裝部件中一種比較常見的ECU改裝,原廠的ECU程序為了兼顧尾氣排放達(dá)標(biāo)在參數(shù)設(shè)置上都是非常保守的,犧牲了發(fā)動機(jī)的性能。所以在不改變原來ECU程序上的設(shè)置為前提,外掛式ECU程序就誕生了。原理很簡單就是攔截傳感器信號和原ECU信號,修改增強(qiáng)并模擬原ECU參數(shù),起到騙過原ECU,讓發(fā)動機(jī)輸出更強(qiáng)的動力!這個類似與cookies欺騙,如果這個外掛式電腦被特別設(shè)置過且可以連接互聯(lián)網(wǎng)功能,那么控制一輛車就太簡單不過了。二、汽車的安全威脅分析二、汽車的安全威脅分析16方式三:USB等輸入輸出接口。將一個特制的USB插在汽車usb接口上,就能完成某些汽車的功能。當(dāng)然這個USB不是一般的USB,內(nèi)建芯片,ROM,RAM和無線網(wǎng)絡(luò)功能,以及編寫好的惡意控制程序。能否控制汽車的重要功能就看汽車的智能化程度了,如果線路連接和信號傳輸夠大,且涉及發(fā)動機(jī)以及其它重要ECU模塊的話,汽車的安全性和信息的安全性可想而知。方式四:多媒體交互系統(tǒng)。一些小眾廠商的多媒體系統(tǒng)很多都基于開源的通用內(nèi)核,就比如Linux或者安卓。這樣的話應(yīng)用的安全以及系統(tǒng)本身的瑕疵都會被利用。至于權(quán)限的大小只看汽車智能化程度的高低了。方式五:無線,藍(lán)牙,GPS,遠(yuǎn)程監(jiān)測系統(tǒng)等所有無線設(shè)備。與汽車聯(lián)通的無線設(shè)備,或者車聯(lián)網(wǎng)等系統(tǒng)的攔截,破解入侵都會影響汽車的安全和信息的安全。汽車被惡意控制,GPS位置以及個人隱私信息的就面對泄漏等威脅!二、汽車的安全威脅分析方式三:USB等輸入輸出接口。將一個特制的USB插在汽車us17方式六:針對車鑰匙的安全威脅二、汽車的安全威脅分析1.滾動碼是一個周期很長的偽隨機(jī)碼。例如有240。意思就是碼的長度有40個bit?,F(xiàn)在大部分車鑰匙的碼長都比40bit長。2.車鑰匙里存有當(dāng)前的滾動碼。當(dāng)車鑰匙按下時,滾動碼加上功能碼(比如是開鎖,解鎖,還是開后備箱)一起發(fā)送給汽車。3.汽車也存有當(dāng)前的滾動碼。當(dāng)它收到同樣的滾動碼時,它就執(zhí)行相應(yīng)的開鎖之類的操作。如果收到的碼不匹配,它就不做任何動作。4.車鑰匙和汽車?yán)锏臐L動碼是保持同步的。5.當(dāng)車鑰匙距離車很遠(yuǎn)的時候,有人不小心按了幾次車鑰匙,車鑰匙的隨機(jī)碼就會前進(jìn)好幾步。此時跟車內(nèi)的碼就不同步了。為了解決這個問題,汽車允許接收當(dāng)前碼之后的(比如)幾百個碼。只要車鑰匙發(fā)送的碼在這個窗口之內(nèi),汽車都認(rèn)為是有效的。6.如果車鑰匙被誤按超過設(shè)定的幾百次,那么車鑰匙和車就徹底失去同步了。這時,需要查找汽車的使用手冊,找到恢復(fù)同步的方法了。方式六:針對車鑰匙的安全威脅二、汽車的安全威脅分析1.滾動18二、汽車的安全威脅分析
汽車車鑰匙采用HCS滾碼芯片和keeloq算法是最普遍的,車主每次按下鑰匙的鎖車鍵、開車鍵都會觸發(fā)一次新的信號發(fā)出,車輛在收到信號后快速計算,決定是否打開車門。在這個命令的代碼中,包含每輛車和鑰匙的唯一且固定的識別碼(序列號),以及每次命令加密過的同步值(每次操作之后同步值自動+1)。鑰匙每發(fā)出一次命令,鑰匙和汽車都會對同步值進(jìn)行保存記錄,汽車接收到命令后,必須對同步值進(jìn)行檢驗才會進(jìn)行下一步操作。打個比方說,車鑰匙發(fā)出同步值為“11”的信號,車內(nèi)保存信號為“10”,車輛檢驗兩者信號差在某個范圍內(nèi)即可開門(防止用戶可能無意中按過開關(guān)導(dǎo)致同步值不統(tǒng)一,但差值不會太大)。汽車電子防盜系統(tǒng)會判斷車鑰匙的值和車內(nèi)的值之間的這個范圍是否會大于一定臨界值。破解鑰匙最好成本最低的一種工具就是Hackrf了,HackRF是一款全開源的硬件項目,其目的主要是為了提供廉價的SDR(軟件定義無線電)方案,它類似于一個幾十年前開始流行的基于軟件的數(shù)字音頻技術(shù)。正如聲卡在計算機(jī)數(shù)字化的音頻波形,軟件無線電外設(shè)數(shù)字化無線電波形。可以利用Hackrf先找到鑰匙的中心頻率,收錄信號,然后使用軟件對信號進(jìn)行分析,解碼,可以對于信號內(nèi)容進(jìn)行編輯之后,發(fā)送出來,這樣就可以實現(xiàn)對鑰匙破解的功能了。二、汽車的安全威脅分析汽車車鑰匙采用HCS滾碼芯19二、汽車的安全威脅分析方式七:針對手機(jī)APP的安全威脅
越來越多的安全廠商將應(yīng)對手機(jī)安全問題的方法應(yīng)用在了汽車上,而每一個淪陷在互聯(lián)網(wǎng)里得人都能感受到,互聯(lián)之后的汽車除了它本身的屬性之外,更多了一層像是架在四個輪子之上的手機(jī)的意味,所以安全法則或許確實通用。
手機(jī)APP是車聯(lián)網(wǎng)的控制端,同時也是最容易被黑客攻擊的一點,因為擁有一輛車很難,但是擁有個手機(jī)的APK簡單,在互聯(lián)網(wǎng)上很多主機(jī)廠會把手機(jī)APK放到應(yīng)用商店里,供用戶下載。通過對APK的逆向分析直接可以看到TSP的接口,參數(shù),請求內(nèi)容等信息。目前大多數(shù)車聯(lián)網(wǎng)手機(jī)APK沒有進(jìn)行混淆和加殼,這樣的就可以通過源代碼直接來分析過程。有的進(jìn)行了混淆,但是殼的安全強(qiáng)度還不夠。還有一些做了加殼,但是沒有做混淆。只要能夠脫殼就可以看到整個APK的內(nèi)容。從內(nèi)容上來看,有80%使用的AES加密方式,但是都還是把密鑰直接放在APK內(nèi)。所以對于APK流量的解密就只是工作量的問題,同時有很多重要的控制接口調(diào)用,都是存放在APK內(nèi)的,所以這樣的安全保護(hù)不能夠足以應(yīng)用在車聯(lián)網(wǎng)中惡劣的網(wǎng)絡(luò)環(huán)境下,安全的運行自己的APK,保障信息不會被泄露,保障控制會話不會被劫持。所以在手機(jī)APK安全防護(hù)這個階考慮的就是防重放、防篡改、防重打包、防調(diào)試。二、汽車的安全威脅分析方式七:針對手機(jī)APP的安全威脅20二、汽車的安全威脅分析方式八:針對超聲波雷達(dá)的安全威脅二、汽車的安全威脅分析方式八:針對超聲波雷達(dá)的安全威脅21方式九:針對毫米波雷達(dá)的安全威脅二、汽車的安全威脅分析方式九:針對毫米波雷達(dá)的安全威脅二、汽車的安全威脅分析22方式十:針對高清攝像頭的安全威脅二、汽車的安全威脅分析
高清攝像頭是智能網(wǎng)聯(lián)汽車的“眼睛”,通過高清攝像頭可以識別車道,道路標(biāo)識,判斷前車的車速,判斷行人的速度,從而做到行人保護(hù)等功能智能網(wǎng)絡(luò)汽車的算法也是參考高清攝像頭采集的數(shù)據(jù)結(jié)合傳感器采集到的數(shù)據(jù)做的綜合處理,最終做出判斷的。針對目前高清攝像頭的攻擊方法,大多數(shù)都是采用強(qiáng)光導(dǎo)致攝像頭致盲的方案。有的也可以構(gòu)造特殊的識別圖形導(dǎo)致攝像頭失效。不過構(gòu)造圖形是要在逆向攝像頭圖像識別算法之后才能夠達(dá)到的,這種的技術(shù)門檻比較高,難以實施。
對于高清攝像頭的攻擊,日后也有可能會成為一類熱點,有的是從圖像識別層面去攻擊,有的也有可能會從車身網(wǎng)絡(luò)傳輸方面進(jìn)行攻擊導(dǎo)致攝像頭失效。方式十:針對高清攝像頭的安全威脅二、汽車的安全威脅分析23方式十一:針對激光雷達(dá)的安全威脅二、汽車的安全威脅分析
在車輛高速行駛中,利用激光雷達(dá)自動探測和識別本車前方的機(jī)動車輛或其它大型障礙物與本車的距離,通過中央處理器進(jìn)行分析、計算和判斷,一旦小于安全距離,系統(tǒng)會發(fā)出相應(yīng)的報警、減速、剎車指令,由剎車踏板上方的制動電機(jī)帶動推桿頂下剎車踏板,相當(dāng)于不同力度的人踩剎車。由于激光雷達(dá)信號不會被編碼和加密,所以黑客可以隨意重放信號。即撲抓激光遇到障礙物信息,然后重發(fā)??梢阅M汽車、墻壁、行人等好幾種障礙物的信號反射,同時還能“克隆出”好多個信號備份,造成障礙物在移動的假象。除此之外他還可以簡單地對激光雷達(dá)的追蹤系統(tǒng)執(zhí)行“拒絕服務(wù)式攻擊”。方式十一:針對激光雷達(dá)的安全威脅二、汽車的安全威脅分析24方式十二:針對802.11p協(xié)議的安全威脅
車際通信系統(tǒng)的核心是無線傳輸技術(shù),它可將一個個的單車信息孤島聯(lián)成一體,更好地支持移動環(huán)境、增強(qiáng)安全性等。IEEE802.11p,又稱WAVE,WirelessAccessintheVehicularEnvironment,是由IEEE802.11標(biāo)準(zhǔn)擴(kuò)充的通信協(xié)議,主要用于車載電子無線通信??梢栽谄囍g進(jìn)行,也可以在汽車與路邊基礎(chǔ)設(shè)施網(wǎng)絡(luò)之間進(jìn)行。從技術(shù)上來看,它進(jìn)行了多項針對車用特殊環(huán)境的改進(jìn),如更先進(jìn)的熱點切換、更好地支持移動環(huán)境、增強(qiáng)了安全性、加強(qiáng)了身份認(rèn)證等。因為802.11P是基于IEEE802.11協(xié)議族的,雖然在應(yīng)用層面上都已經(jīng)有了身份認(rèn)證和傳輸加密的安全措施,但是在鏈路層上的通信是沒有加密的,目前可以根據(jù)鏈路層上的標(biāo)識具體定位到某一輛汽車。通過在路上抓取標(biāo)識,就可以實現(xiàn)對于汽車的跟蹤等可能性。二、汽車的安全威脅分析方式十二:針對802.11p協(xié)議的安全威脅車際通信系25方式十三:針對充電樁的安全威脅
電樁是新能源電動力車的電站,每個充電樁都裝有充電插頭,充電樁可以根據(jù)不同的電壓等級,為各類電動車輛充電。電動汽車充電樁采用的是交流、直流供電方式,充電時,需要刷充電卡,充電樁顯示充電量、充電時間以及費用等數(shù)據(jù),并打印單據(jù),可實現(xiàn)計時充電和計量充電功能。由充電樁組成的網(wǎng)絡(luò)叫做“樁聯(lián)網(wǎng)”,目前很多樁聯(lián)網(wǎng)的解決方案都是承載在傳統(tǒng)以太網(wǎng),或者是無線傳輸網(wǎng)絡(luò)當(dāng)中。充電樁控制模塊的PLC電路通過以太網(wǎng)與管理系統(tǒng)連接,在整個網(wǎng)絡(luò)內(nèi)部是沒有任何防護(hù),如果可以通過互聯(lián)網(wǎng)入侵到樁聯(lián)網(wǎng),就可以隨意對汽車充電電壓進(jìn)行控制,對充電金額進(jìn)行修改。這些也是需要注意的一些隱患。二、汽車的安全威脅分析方式十三:針對充電樁的安全威脅電樁是新能源電動力26三、汽車信息安全的幾個關(guān)鍵問題1、AUTOSAR的安全組件和模型設(shè)計
近年隨著汽車電子化、智能化發(fā)展,汽車CAN總線上搭載的ECU日益增多。各汽車制造商車型因策略不同ECU數(shù)目略有不同,但據(jù)統(tǒng)計平均一臺車約為25個模塊,某些高端車型則高達(dá)百余個。同時娛樂信息系統(tǒng)作為「人類第三屏」,交互體驗正不斷擴(kuò)展,加上車聯(lián)網(wǎng)程度的逐步加深,整車系統(tǒng)的通信數(shù)據(jù)量正在以量級增長。汽車電子領(lǐng)域迫切需要有一種全新的整車軟件設(shè)計標(biāo)準(zhǔn)來應(yīng)對愈加復(fù)雜的電子設(shè)計。為此,在2003年歐洲寶馬為首幾家OEM巨頭與一些Tier1成立AUTOSAR聯(lián)盟,致力于為汽車工業(yè)開發(fā)一套支持分布式的、功能驅(qū)動的汽車電子軟件開發(fā)方法和電子控制單元上的軟件架構(gòu)標(biāo)準(zhǔn)化方案,也就是我們常聽到的AUTOSAR(AUTomotiveOpenSystemARchitecture)。
整車軟件系統(tǒng)可通過AUTOSAR架構(gòu)對車載網(wǎng)絡(luò)、系統(tǒng)內(nèi)存及總線的診斷功能進(jìn)行深度管理,它的出現(xiàn)有利于整車電子系統(tǒng)軟件的更新與交換,并改善了系統(tǒng)的可靠性和穩(wěn)定性。目前支持AUTOSAR標(biāo)準(zhǔn)的工具和軟件供應(yīng)商都已經(jīng)推出了相應(yīng)的產(chǎn)品,提供需求管理,系統(tǒng)描述,軟件構(gòu)件算法模型驗證,軟件構(gòu)建算法建模,軟件構(gòu)件代碼生成,RTE生成,ECU配置以及基礎(chǔ)軟件和操作系統(tǒng)等服務(wù),幫助OEM實現(xiàn)無縫的系統(tǒng)軟件架構(gòu)開發(fā)流程。三、汽車信息安全的幾個關(guān)鍵問題1、AUTOSAR的安全組件和27
AUTOSAR將運行在Microcontroller之上的ECU軟件分為Application、RTE、BSW三層三、汽車信息安全的幾個關(guān)鍵問題應(yīng)用層將軟件都劃分為一個AtomicSoftwarecomponent(ASWC),包括硬件無關(guān)的ApplicationSoftwareComponent、SensorSoftwareComponent、ActuatorSoftwareComponent、等。RTE提供基礎(chǔ)的通信服務(wù),支持SoftwareComponent之間和SoftwareComponent到BSW的通信(包括ECU內(nèi)部的程序調(diào)用、ECU外部的總線通信等情況)。將基礎(chǔ)軟件層(BSW)分為Service、ECUAbstraction、MicrocontrollerAbstraction以及ComplexDrivers。關(guān)鍵問題:信息如何加密?密鑰分配與管理機(jī)制AUTOSAR將運行在Microcontroller282、TSP的設(shè)置與安全管理問題未來中國智能網(wǎng)聯(lián)汽車將分為DA、PA、HA、FA四級。美國SAEJ3016將智能駕駛分為5級。相比中國多了一個CA,ConditionalAutomation。DA指駕駛輔助,包括一項或多項局部自動功能,如ESC、ACC、AEBS等,并能提供基于網(wǎng)聯(lián)的智能提醒信息;PA指部分自動駕駛,在駕駛員短時轉(zhuǎn)移注意力仍可保持控制,失去控制10秒以上予以提醒,并能提供基于網(wǎng)聯(lián)的智能引導(dǎo)信息;HA指高度自動駕駛,在高速公路和市內(nèi)均可自動駕駛,偶爾需要駕駛員接管,但是有充分的移交時間,并能提供基于網(wǎng)聯(lián)的智能控制信息;FA指完全自主駕駛,駕駛權(quán)完全移交給車輛。2015年有諸多互聯(lián)網(wǎng)企業(yè)都開始制造汽車,有的互聯(lián)網(wǎng)企業(yè)是通過打造車機(jī)的操作系統(tǒng),應(yīng)用服務(wù)。使的汽車內(nèi)部可以獲得跟多的互聯(lián)網(wǎng)服務(wù),在無人駕駛的情況下,人們解放了雙手,可以在車內(nèi)瀏覽互聯(lián)網(wǎng)上的內(nèi)容。也許有一天,互聯(lián)網(wǎng)汽車可以改變用戶的消費習(xí)慣,成為互聯(lián)網(wǎng)廠商爭奪的第四大終端市場。三、汽車信息安全的幾個關(guān)鍵問題2、TSP的設(shè)置與安全管理問題未來中國智能網(wǎng)聯(lián)汽車將分為D29
TSP(TelematicsServiceProvider)汽車遠(yuǎn)程服務(wù)提供商。在Telematics產(chǎn)業(yè)鏈中居于核心地位,上接汽車、車載設(shè)備制造商、網(wǎng)絡(luò)運營商,下接內(nèi)容提供商。Telematics服務(wù)集合了位置服務(wù)、Gis服務(wù)和通信服務(wù)等現(xiàn)代計算機(jī)技術(shù),為車主和個人提供強(qiáng)大的服務(wù):導(dǎo)航、娛樂、資訊、安防、SNS、遠(yuǎn)程保養(yǎng)等服務(wù)。TSP系統(tǒng)在車聯(lián)網(wǎng)架構(gòu)當(dāng)中起到的是汽車和手機(jī)之間通訊的跳板。為汽車和手機(jī)提供內(nèi)容和流量轉(zhuǎn)發(fā)的服務(wù)。針對目前眾多整車廠的調(diào)研結(jié)果來看目前大多數(shù)TSP是放在云端服務(wù)器使用公有云技術(shù)。那么TSP平臺就有一部分面臨的云端的威脅。比如可以通過虛擬機(jī)逃逸到宿主機(jī),再從宿主機(jī)到達(dá)TSP平臺的虛擬機(jī)中獲取TSP的核心接口,密鑰,證書等關(guān)鍵信息。橫向控制其它的汽車。所以部署在云端的TSP平臺對于系統(tǒng)自身和依賴環(huán)境的安全至關(guān)重要。對于部署在整車廠自己的服務(wù)器中的TSP平臺,則需要考慮抗拒絕服務(wù)能力,還有傳統(tǒng)的IT防護(hù),安全管理等因素。三、汽車信息安全的幾個關(guān)鍵問題TSP(TelematicsServiceP303、基于強(qiáng)制訪問的入侵檢測機(jī)制(1)用戶認(rèn)證與授權(quán),保證攻擊可溯源;(2)外部攻擊的可控性,不同總線協(xié)議轉(zhuǎn)化的安全分析;(3)基于深度機(jī)器學(xué)習(xí)的駕駛行為分析與攻擊判斷。三、汽車信息安全的幾個關(guān)鍵問題3、基于強(qiáng)制訪問的入侵檢測機(jī)制(1)用戶認(rèn)證與授權(quán),保證攻擊31謝謝!謝謝!32安全威脅與防御
——無人駕駛和智能汽車的安全威脅與防御李飛成都信息工程大學(xué)網(wǎng)絡(luò)空間安全學(xué)院安全威脅與防御
——無人駕駛和智能汽車的安全威脅與33目錄物聯(lián)網(wǎng)的安全威脅分析汽車智能化與無人駕駛發(fā)展?fàn)顩r汽車的安全威脅分析汽車信息安全防御的幾個關(guān)鍵問題目錄物聯(lián)網(wǎng)的安全威脅分析34
物聯(lián)網(wǎng)的安全威脅分析感知層安全威脅分析任務(wù)全面感知外界信息典型設(shè)備RFID、傳感器、圖像捕捉裝置、位置感知器、激光掃描儀安全挑戰(zhàn)感知節(jié)點所感知的信息被非法獲取感知節(jié)點所感知的信息不采取防護(hù)措施或防護(hù)強(qiáng)度不夠,則很可能被第三方非法獲取信息,導(dǎo)致大量的信息被公開,可能引起嚴(yán)重后果關(guān)鍵節(jié)點被非法控制一個關(guān)鍵節(jié)點實際被非法控制的可能性很小,因為需要掌握該節(jié)點的密鑰,但如果攻擊者掌握了一個關(guān)鍵節(jié)點和其他節(jié)點的共享密鑰,就可以控制該關(guān)鍵節(jié)點;如果不知道該共享密鑰,則只能組織部分或全部信息的發(fā)送普通節(jié)點被非法控制該情況較為普遍,攻擊者可以獲取關(guān)鍵節(jié)點與這些普通節(jié)點交互的信息,還可以傳輸一些錯誤數(shù)據(jù)普通節(jié)點被非法捕獲該攻擊更為常見,攻擊者不需要解析他們的預(yù)置密鑰或通信密鑰,只需要鑒別節(jié)點種類節(jié)點受到來自于網(wǎng)絡(luò)的DOS攻擊DOS攻擊即拒絕服務(wù)攻擊,由于感知層最終要接入其他外在網(wǎng)絡(luò),且感知節(jié)點通常計算和通信能力有限,所有易受DOS攻擊接入到物聯(lián)網(wǎng)的超大感知節(jié)點的標(biāo)志、識別、認(rèn)證和控制問題感知層接入互聯(lián)網(wǎng)或其他類型網(wǎng)絡(luò)所帶來的問題不僅僅是感知層如何對抗外來攻擊的問題,更重要的是如何與外部設(shè)備相互認(rèn)證的問題;對外部互聯(lián)網(wǎng)來說,如何區(qū)分?jǐn)?shù)字龐大的不同感知系統(tǒng)或者網(wǎng)絡(luò)數(shù)量,并有效識別它們,是安全機(jī)制能夠建立的前提物聯(lián)網(wǎng)的安全威脅分析感任務(wù)全面感知外界信息典型設(shè)備RFID35網(wǎng)絡(luò)層安全威脅分析任務(wù)把感知層收集到的信息安全可靠地傳輸?shù)綉?yīng)用層,然后根據(jù)不同的應(yīng)用需求進(jìn)行信息處理基礎(chǔ)設(shè)施互聯(lián)網(wǎng)、移動網(wǎng)及專業(yè)網(wǎng)(如國家電力專用網(wǎng)、廣播電視網(wǎng))等安全挑戰(zhàn)非法接入將導(dǎo)致網(wǎng)絡(luò)層負(fù)擔(dān)加重或者傳輸錯誤信息DOS攻擊、DDOS攻擊物聯(lián)網(wǎng)網(wǎng)絡(luò)層的核心載體是互聯(lián)網(wǎng),而互聯(lián)網(wǎng)遇到的DOS和DDOS攻擊仍存在,因此需要更好的防范措施和災(zāi)難恢復(fù)機(jī)制假冒攻擊、中間人攻擊在異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)認(rèn)證方面,難免存在中間人和其他類型攻擊跨異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊在網(wǎng)絡(luò)層,異構(gòu)網(wǎng)絡(luò)的信息交換將成為安全性的脆弱點信息竊取和篡改信息在網(wǎng)絡(luò)上傳輸時,很可能被攻擊者非法獲取到相關(guān)信息,甚至篡改信息,所以必須采取保密措施進(jìn)行加密保護(hù)
物聯(lián)網(wǎng)的安全威脅分析網(wǎng)任務(wù)把感知層收集到的信息安全可靠地傳輸?shù)綉?yīng)用層,然后根據(jù)不36應(yīng)用層安全威脅分析特點智能(使處理過程方便迅速)典型應(yīng)用系統(tǒng)智能家居系統(tǒng)、智慧交通、智慧城市、無人駕駛汽車安全挑戰(zhàn)來自于超大量終端的天量數(shù)據(jù)的識別和處理當(dāng)不同性質(zhì)的數(shù)據(jù)通過一個處理平臺處理時,該平臺需要多個功能各異的處理平臺協(xié)同處理;但首先應(yīng)該知道將哪些數(shù)據(jù)分配到哪個處理平臺,因此數(shù)據(jù)必須分類;同時,許多信息以加密形式存在自動變?yōu)槭Э乜煽匦允切畔踩闹匾笜?biāo)之一非法人為干預(yù)如內(nèi)部攻擊智能變低能/設(shè)備的丟失
物聯(lián)網(wǎng)的安全威脅分析應(yīng)特點智能(使處理過程方便迅速)典型應(yīng)用系統(tǒng)智能家居系統(tǒng)、智37汽車智能化與無人駕駛發(fā)展?fàn)顩r汽車智能化與無人駕駛發(fā)展?fàn)顩r38
互聯(lián)網(wǎng)技術(shù)的進(jìn)化與發(fā)展已經(jīng)深入到汽車領(lǐng)域,隨著車聯(lián)網(wǎng)的不斷普及,網(wǎng)絡(luò)信息技術(shù)的日新月異,讓汽車廠商面臨空前的車載信息安全威脅,汽車遭受網(wǎng)絡(luò)攻擊已經(jīng)從科幻大片走向現(xiàn)實生活。車聯(lián)網(wǎng)通過與公眾網(wǎng)絡(luò)的聯(lián)接實現(xiàn)了車與車、車與人、以及車與云的相互交互,在車聯(lián)網(wǎng)帶給我們巨大便利的同時,針對車載電子信息系統(tǒng)的攻擊無處不在:網(wǎng)絡(luò)攻擊、軟件漏洞、數(shù)據(jù)篡改等一系列攻擊手段和方式,使得車載電子信息系統(tǒng)在傳輸、固件/設(shè)備、軟件/應(yīng)用等方面都面臨巨大的安全威脅。對于車載信息安全系統(tǒng)的安全而言,不但要能夠抵御網(wǎng)絡(luò)攻擊、檢測掃描軟件漏洞、防止數(shù)據(jù)篡改、對異常行為進(jìn)行實時監(jiān)控,還要保證車輛的行駛安全、車輛信息交互系統(tǒng)功能的正常、以及隱私信息安全的保護(hù)。而隨著針對車聯(lián)網(wǎng)的安全攻擊日漸增多,對于車載信息安全的防御已是迫在眉睫。一、汽車智能化發(fā)展?fàn)顩r互聯(lián)網(wǎng)技術(shù)的進(jìn)化與發(fā)展已經(jīng)深入到汽車領(lǐng)域,隨著車聯(lián)39一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r40一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r41一、汽車智能化發(fā)展?fàn)顩r一、汽車智能化發(fā)展?fàn)顩r422016年9月25日,東軟集團(tuán)、長安汽車、奇瑞汽車、中國信息安全認(rèn)證中心、國家網(wǎng)絡(luò)與信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗中心、中國軟件評測中心、信息產(chǎn)業(yè)信息安全測評中心、恩智浦(中國)聯(lián)合發(fā)起了車載信息安全產(chǎn)業(yè)聯(lián)盟,并正式對外發(fā)布了《車載信息安全技術(shù)要求白皮書》。2016年9月25日,東軟集團(tuán)、長安汽車、奇瑞汽車、中國信息43二、汽車的安全威脅分析方式一:針對OBD的安全威脅二、汽車的安全威脅分析方式一:針對OBD的安全威脅44
由于眾多的汽車移動應(yīng)用完全可以通過OBD2接口利用藍(lán)牙、無線或3g/4g網(wǎng)絡(luò)收集用戶的個人隱私信息甚至發(fā)送危險指令來控制汽車甚至劫持汽車。OBD盒子通過不同的方法將汽車數(shù)據(jù)傳送出去:直接使用開放協(xié)議,自己定制私有協(xié)議,或者通過云或者電信運營商和手機(jī)通信。如果通信協(xié)議未進(jìn)行保護(hù)或者保護(hù)方法太簡單,惡意應(yīng)用可以輕易破解協(xié)議并偽造數(shù)據(jù)包通過OBD端口向汽車發(fā)送控制指令。我們發(fā)現(xiàn)目前市場上有近一半的OBD硬件產(chǎn)品有嚴(yán)重的安全漏洞隱患,甚至在一家OBD設(shè)備被破解之后,無需或者稍作修改就可以對另一家OBD產(chǎn)品做同樣的攻擊。二、汽車的安全威脅分析由于眾多的汽車移動應(yīng)用完全可以通過OBD2接口45二、汽車的安全威脅分析密歇根大學(xué)車聯(lián)網(wǎng)實驗室通過增加過濾器和IDS(IntrusionDetectionSystems,入侵檢測系統(tǒng)),以及組合網(wǎng)關(guān)來進(jìn)行信息的過濾。二、汽車的安全威脅分析密歇根大學(xué)車聯(lián)網(wǎng)實驗室通過增加過濾器和46方式二:針對ECU的安全威脅
最物理簡單的方式就是直接改寫ECU。利用各種ECU芯片廠商的匯編語言或者編寫配套的ECU程序,然后拆卸?,F(xiàn)代汽車的ECU是一個小方盒子固定在一個需要拆卸一些部件才能拿到的地方,利用工具和筆記本電腦,帶上工具撬開汽車引擎蓋,卸下小盒子并打開,還要焊接幾根數(shù)據(jù)線連接筆記本,快速寫上你設(shè)定好的ECU程序。二、汽車的安全威脅分析方式二:針對ECU的安全威脅二、汽車的安全威脅分析47在大多汽車改裝部件中一種比較常見的ECU改裝,原廠的ECU程序為了兼顧尾氣排放達(dá)標(biāo)在參數(shù)設(shè)置上都是非常保守的,犧牲了發(fā)動機(jī)的性能。所以在不改變原來ECU程序上的設(shè)置為前提,外掛式ECU程序就誕生了。原理很簡單就是攔截傳感器信號和原ECU信號,修改增強(qiáng)并模擬原ECU參數(shù),起到騙過原ECU,讓發(fā)動機(jī)輸出更強(qiáng)的動力!這個類似與cookies欺騙,如果這個外掛式電腦被特別設(shè)置過且可以連接互聯(lián)網(wǎng)功能,那么控制一輛車就太簡單不過了。二、汽車的安全威脅分析二、汽車的安全威脅分析48方式三:USB等輸入輸出接口。將一個特制的USB插在汽車usb接口上,就能完成某些汽車的功能。當(dāng)然這個USB不是一般的USB,內(nèi)建芯片,ROM,RAM和無線網(wǎng)絡(luò)功能,以及編寫好的惡意控制程序。能否控制汽車的重要功能就看汽車的智能化程度了,如果線路連接和信號傳輸夠大,且涉及發(fā)動機(jī)以及其它重要ECU模塊的話,汽車的安全性和信息的安全性可想而知。方式四:多媒體交互系統(tǒng)。一些小眾廠商的多媒體系統(tǒng)很多都基于開源的通用內(nèi)核,就比如Linux或者安卓。這樣的話應(yīng)用的安全以及系統(tǒng)本身的瑕疵都會被利用。至于權(quán)限的大小只看汽車智能化程度的高低了。方式五:無線,藍(lán)牙,GPS,遠(yuǎn)程監(jiān)測系統(tǒng)等所有無線設(shè)備。與汽車聯(lián)通的無線設(shè)備,或者車聯(lián)網(wǎng)等系統(tǒng)的攔截,破解入侵都會影響汽車的安全和信息的安全。汽車被惡意控制,GPS位置以及個人隱私信息的就面對泄漏等威脅!二、汽車的安全威脅分析方式三:USB等輸入輸出接口。將一個特制的USB插在汽車us49方式六:針對車鑰匙的安全威脅二、汽車的安全威脅分析1.滾動碼是一個周期很長的偽隨機(jī)碼。例如有240。意思就是碼的長度有40個bit?,F(xiàn)在大部分車鑰匙的碼長都比40bit長。2.車鑰匙里存有當(dāng)前的滾動碼。當(dāng)車鑰匙按下時,滾動碼加上功能碼(比如是開鎖,解鎖,還是開后備箱)一起發(fā)送給汽車。3.汽車也存有當(dāng)前的滾動碼。當(dāng)它收到同樣的滾動碼時,它就執(zhí)行相應(yīng)的開鎖之類的操作。如果收到的碼不匹配,它就不做任何動作。4.車鑰匙和汽車?yán)锏臐L動碼是保持同步的。5.當(dāng)車鑰匙距離車很遠(yuǎn)的時候,有人不小心按了幾次車鑰匙,車鑰匙的隨機(jī)碼就會前進(jìn)好幾步。此時跟車內(nèi)的碼就不同步了。為了解決這個問題,汽車允許接收當(dāng)前碼之后的(比如)幾百個碼。只要車鑰匙發(fā)送的碼在這個窗口之內(nèi),汽車都認(rèn)為是有效的。6.如果車鑰匙被誤按超過設(shè)定的幾百次,那么車鑰匙和車就徹底失去同步了。這時,需要查找汽車的使用手冊,找到恢復(fù)同步的方法了。方式六:針對車鑰匙的安全威脅二、汽車的安全威脅分析1.滾動50二、汽車的安全威脅分析
汽車車鑰匙采用HCS滾碼芯片和keeloq算法是最普遍的,車主每次按下鑰匙的鎖車鍵、開車鍵都會觸發(fā)一次新的信號發(fā)出,車輛在收到信號后快速計算,決定是否打開車門。在這個命令的代碼中,包含每輛車和鑰匙的唯一且固定的識別碼(序列號),以及每次命令加密過的同步值(每次操作之后同步值自動+1)。鑰匙每發(fā)出一次命令,鑰匙和汽車都會對同步值進(jìn)行保存記錄,汽車接收到命令后,必須對同步值進(jìn)行檢驗才會進(jìn)行下一步操作。打個比方說,車鑰匙發(fā)出同步值為“11”的信號,車內(nèi)保存信號為“10”,車輛檢驗兩者信號差在某個范圍內(nèi)即可開門(防止用戶可能無意中按過開關(guān)導(dǎo)致同步值不統(tǒng)一,但差值不會太大)。汽車電子防盜系統(tǒng)會判斷車鑰匙的值和車內(nèi)的值之間的這個范圍是否會大于一定臨界值。破解鑰匙最好成本最低的一種工具就是Hackrf了,HackRF是一款全開源的硬件項目,其目的主要是為了提供廉價的SDR(軟件定義無線電)方案,它類似于一個幾十年前開始流行的基于軟件的數(shù)字音頻技術(shù)。正如聲卡在計算機(jī)數(shù)字化的音頻波形,軟件無線電外設(shè)數(shù)字化無線電波形??梢岳肏ackrf先找到鑰匙的中心頻率,收錄信號,然后使用軟件對信號進(jìn)行分析,解碼,可以對于信號內(nèi)容進(jìn)行編輯之后,發(fā)送出來,這樣就可以實現(xiàn)對鑰匙破解的功能了。二、汽車的安全威脅分析汽車車鑰匙采用HCS滾碼芯51二、汽車的安全威脅分析方式七:針對手機(jī)APP的安全威脅
越來越多的安全廠商將應(yīng)對手機(jī)安全問題的方法應(yīng)用在了汽車上,而每一個淪陷在互聯(lián)網(wǎng)里得人都能感受到,互聯(lián)之后的汽車除了它本身的屬性之外,更多了一層像是架在四個輪子之上的手機(jī)的意味,所以安全法則或許確實通用。
手機(jī)APP是車聯(lián)網(wǎng)的控制端,同時也是最容易被黑客攻擊的一點,因為擁有一輛車很難,但是擁有個手機(jī)的APK簡單,在互聯(lián)網(wǎng)上很多主機(jī)廠會把手機(jī)APK放到應(yīng)用商店里,供用戶下載。通過對APK的逆向分析直接可以看到TSP的接口,參數(shù),請求內(nèi)容等信息。目前大多數(shù)車聯(lián)網(wǎng)手機(jī)APK沒有進(jìn)行混淆和加殼,這樣的就可以通過源代碼直接來分析過程。有的進(jìn)行了混淆,但是殼的安全強(qiáng)度還不夠。還有一些做了加殼,但是沒有做混淆。只要能夠脫殼就可以看到整個APK的內(nèi)容。從內(nèi)容上來看,有80%使用的AES加密方式,但是都還是把密鑰直接放在APK內(nèi)。所以對于APK流量的解密就只是工作量的問題,同時有很多重要的控制接口調(diào)用,都是存放在APK內(nèi)的,所以這樣的安全保護(hù)不能夠足以應(yīng)用在車聯(lián)網(wǎng)中惡劣的網(wǎng)絡(luò)環(huán)境下,安全的運行自己的APK,保障信息不會被泄露,保障控制會話不會被劫持。所以在手機(jī)APK安全防護(hù)這個階考慮的就是防重放、防篡改、防重打包、防調(diào)試。二、汽車的安全威脅分析方式七:針對手機(jī)APP的安全威脅52二、汽車的安全威脅分析方式八:針對超聲波雷達(dá)的安全威脅二、汽車的安全威脅分析方式八:針對超聲波雷達(dá)的安全威脅53方式九:針對毫米波雷達(dá)的安全威脅二、汽車的安全威脅分析方式九:針對毫米波雷達(dá)的安全威脅二、汽車的安全威脅分析54方式十:針對高清攝像頭的安全威脅二、汽車的安全威脅分析
高清攝像頭是智能網(wǎng)聯(lián)汽車的“眼睛”,通過高清攝像頭可以識別車道,道路標(biāo)識,判斷前車的車速,判斷行人的速度,從而做到行人保護(hù)等功能智能網(wǎng)絡(luò)汽車的算法也是參考高清攝像頭采集的數(shù)據(jù)結(jié)合傳感器采集到的數(shù)據(jù)做的綜合處理,最終做出判斷的。針對目前高清攝像頭的攻擊方法,大多數(shù)都是采用強(qiáng)光導(dǎo)致攝像頭致盲的方案。有的也可以構(gòu)造特殊的識別圖形導(dǎo)致攝像頭失效。不過構(gòu)造圖形是要在逆向攝像頭圖像識別算法之后才能夠達(dá)到的,這種的技術(shù)門檻比較高,難以實施。
對于高清攝像頭的攻擊,日后也有可能會成為一類熱點,有的是從圖像識別層面去攻擊,有的也有可能會從車身網(wǎng)絡(luò)傳輸方面進(jìn)行攻擊導(dǎo)致攝像頭失效。方式十:針對高清攝像頭的安全威脅二、汽車的安全威脅分析55方式十一:針對激光雷達(dá)的安全威脅二、汽車的安全威脅分析
在車輛高速行駛中,利用激光雷達(dá)自動探測和識別本車前方的機(jī)動車輛或其它大型障礙物與本車的距離,通過中央處理器進(jìn)行分析、計算和判斷,一旦小于安全距離,系統(tǒng)會發(fā)出相應(yīng)的報警、減速、剎車指令,由剎車踏板上方的制動電機(jī)帶動推桿頂下剎車踏板,相當(dāng)于不同力度的人踩剎車。由于激光雷達(dá)信號不會被編碼和加密,所以黑客可以隨意重放信號。即撲抓激光遇到障礙物信息,然后重發(fā)??梢阅M汽車、墻壁、行人等好幾種障礙物的信號反射,同時還能“克隆出”好多個信號備份,造成障礙物在移動的假象。除此之外他還可以簡單地對激光雷達(dá)的追蹤系統(tǒng)執(zhí)行“拒絕服務(wù)式攻擊”。方式十一:針對激光雷達(dá)的安全威脅二、汽車的安全威脅分析56方式十二:針對802.11p協(xié)議的安全威脅
車際通信系統(tǒng)的核心是無線傳輸技術(shù),它可將一個個的單車信息孤島聯(lián)成一體,更好地支持移動環(huán)境、增強(qiáng)安全性等。IEEE802.11p,又稱WAVE,WirelessAccessintheVehicularEnvironment,是由IEEE802.11標(biāo)準(zhǔn)擴(kuò)充的通信協(xié)議,主要用于車載電子無線通信??梢栽谄囍g進(jìn)行,也可以在汽車與路邊基礎(chǔ)設(shè)施網(wǎng)絡(luò)之間進(jìn)行。從技術(shù)上來看,它進(jìn)行了多項針對車用特殊環(huán)境的改進(jìn),如更先進(jìn)的熱點切換、更好地支持移動環(huán)境、增強(qiáng)了安全性、加強(qiáng)了身份認(rèn)證等。因為802.11P是基于IEEE802.11協(xié)議族的,雖然在應(yīng)用層面上都已經(jīng)有了身份認(rèn)證和傳輸加密的安全措施,但是在鏈路層上的通信是沒有加密的,目前可以根據(jù)鏈路層上的標(biāo)識具體定位到某一輛汽車。通過在路上抓取標(biāo)識,就可以實現(xiàn)對于汽車的跟蹤等可能性。二、汽車的安全威脅分析方式十二:針對802.11p協(xié)議的安全威脅車際通信系57方式十三:針對充電樁的安全威脅
電樁是新能源電動力車的電站,每個充電樁都裝有充電插頭,充電樁可以根據(jù)不同的電壓等級,為各類電動車輛充電。電動汽車充電樁采用的是交流、直流供電方式,充電時,需要刷充電卡,充電樁顯示充電量、充電時間以及費用等數(shù)據(jù),并打印單據(jù),可實現(xiàn)計時充電和計量充電功能。由充電樁組成的網(wǎng)絡(luò)叫做“樁聯(lián)網(wǎng)”,目前很多樁聯(lián)網(wǎng)的解決方案都是承載在傳統(tǒng)以太網(wǎng),或者是無線傳輸網(wǎng)絡(luò)當(dāng)中。充電樁控制模塊的PLC電路通過以太網(wǎng)與管理系統(tǒng)連接,在整個網(wǎng)絡(luò)內(nèi)部是沒有任何防護(hù),如果可以通過互聯(lián)網(wǎng)入侵到樁聯(lián)網(wǎng),就可以隨意對汽車充電電壓進(jìn)行控制,對充電金額進(jìn)行修改。這些也是需要注意的一些隱患。二、汽車的安全威脅分析方式十三:針對充電樁的安全威脅電樁是新能源電動力58三、汽車信息安全的幾個關(guān)鍵問題1、AUTOSAR的安全組件和模型設(shè)計
近年隨著汽車電子化、智能化發(fā)展,汽車CAN總線上搭載的ECU日益增多。各汽車制造商車型因策略不同ECU數(shù)目略有不同,但據(jù)統(tǒng)計平均一臺車約為25個模塊,某些高端車型則高達(dá)百余個。同時娛樂信息系統(tǒng)作為「人類第三屏」,交互體驗正不斷擴(kuò)展,加上車聯(lián)網(wǎng)程度的逐步加深,整車系統(tǒng)的通信數(shù)據(jù)量正在以量級增長。汽車電子領(lǐng)域迫切需要有一種全新的整車軟件設(shè)計標(biāo)準(zhǔn)來應(yīng)對愈加復(fù)雜的電子設(shè)計。為此,在2003年歐洲寶馬為首幾家OEM巨頭與一些Tier1成立AUTOSAR聯(lián)盟,致力于為汽車工業(yè)開發(fā)一套支持分布式的、功能驅(qū)動的汽車電子軟件開發(fā)方法和電子控制單元上的軟件架構(gòu)標(biāo)準(zhǔn)化方案,也就是我們常聽到的AUTOSAR(AUTomotiveOpenSystemARchitecture)。
整車軟件系統(tǒng)可通過AUTOSAR架構(gòu)對車載網(wǎng)絡(luò)、系統(tǒng)內(nèi)存及
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 夏邑新型景觀燈施工方案
- 無廢學(xué)校建設(shè)的系統(tǒng)化策略與實施路徑
- 中小學(xué)跨學(xué)科教學(xué)的意義
- 教師發(fā)展與學(xué)校文化建設(shè)的協(xié)同策略
- 2025年度安全措施計劃
- 2025屆浙江省溫州市實驗校中考一模生物試題含解析
- 2025屆廣東省陽江市四校中考聯(lián)考生物試卷含解析
- 揚州地區(qū)部分縣達(dá)標(biāo)名校2025屆中考生物考前最后一卷含解析
- 2025年清明節(jié)活動計劃方案
- 股權(quán)置換合同協(xié)議書范本
- 2021年普通高等學(xué)校招生全國英語統(tǒng)一考試模擬演練八省聯(lián)考解析
- 華能火力發(fā)電機(jī)組節(jié)能降耗技術(shù)導(dǎo)則(2023年版)
- 基礎(chǔ)知識3500個常用漢字附拼音
- 企業(yè)易制毒化學(xué)品管理培訓(xùn)
- 酒店財務(wù)部SOP(標(biāo)準(zhǔn)操作手冊)4092
- JJF(紡織)072-2018紡織滾筒式烘干機(jī)校準(zhǔn)規(guī)范
- 北京故宮作文600字
- 羊水栓塞的應(yīng)急預(yù)案演練腳本
- 物業(yè)保潔及餐飲服務(wù)項目方案
- (新版教材)粵教粵科版六年級下冊科學(xué)全冊課時練(同步練習(xí))
- TCETA 001-2021 演藝燈具型號命名規(guī)則
評論
0/150
提交評論