2022智能網(wǎng)聯(lián)汽車安全全套教學(xué)課件_第1頁
2022智能網(wǎng)聯(lián)汽車安全全套教學(xué)課件_第2頁
2022智能網(wǎng)聯(lián)汽車安全全套教學(xué)課件_第3頁
2022智能網(wǎng)聯(lián)汽車安全全套教學(xué)課件_第4頁
2022智能網(wǎng)聯(lián)汽車安全全套教學(xué)課件_第5頁
已閱讀5頁,還剩1051頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

智能網(wǎng)聯(lián)汽車安全教程第1章智能網(wǎng)聯(lián)汽車安全概述智能網(wǎng)聯(lián)汽車智能網(wǎng)聯(lián)汽車安全智能網(wǎng)聯(lián)汽車安全分類智能網(wǎng)聯(lián)汽車在提升交通安全、給用戶帶來更加舒適的操控體驗的同時,也帶來了十分嚴(yán)重的安全隱患。正常運(yùn)行的智能網(wǎng)聯(lián)汽車信息系統(tǒng)會提升乘車安全性,研究表明,在智能汽車的初級階段,通過先進(jìn)智能駕駛輔助技術(shù),有助于減少50%~80%的道路交通安全事故,如果實現(xiàn)無人駕駛,甚至可以避免交通事故。但任何事情的發(fā)展都不可能一帆風(fēng)順。智能網(wǎng)聯(lián)汽車的信息系統(tǒng)也可能出問題,PC端、手機(jī)端的病毒和網(wǎng)絡(luò)攻擊等都有可能被復(fù)制到汽車領(lǐng)域,如果在行駛過程中的汽車被黑客控制,出現(xiàn)剎車、熄火、轉(zhuǎn)向等操作失控等問題,會嚴(yán)重影響到用戶的生命財產(chǎn)安全。智能網(wǎng)聯(lián)汽車的發(fā)展需要在智能網(wǎng)聯(lián)化與安全之間做出平衡,沒有絕對安全的智能網(wǎng)聯(lián)系統(tǒng),只有在智能網(wǎng)聯(lián)化與安全之間找到一個廠商、用戶、政府都認(rèn)可的平衡點(diǎn),智能網(wǎng)聯(lián)汽車的相關(guān)技術(shù)才能不斷取得突破,智能網(wǎng)聯(lián)汽車安全才能得到有效保障,智能網(wǎng)聯(lián)汽車產(chǎn)業(yè)才能健康發(fā)展。智能網(wǎng)聯(lián)汽車智能網(wǎng)聯(lián)汽車的相關(guān)概念智能網(wǎng)聯(lián)汽車的定義1.1。圖1.1 智能網(wǎng)聯(lián)汽車智能網(wǎng)聯(lián)汽車的技術(shù)架構(gòu)1.2所示。智能網(wǎng)聯(lián)汽車技術(shù)架構(gòu)(激)//制動/轉(zhuǎn)向/V2X5)通信等各領(lǐng)域的關(guān)鍵技術(shù)標(biāo)準(zhǔn)。智能網(wǎng)聯(lián)汽車的分級標(biāo)準(zhǔn)目前,國際上多采納的是美國的自動駕駛分級標(biāo)準(zhǔn)。SAE發(fā)布的分級標(biāo)準(zhǔn)如下:L1(駕駛輔助):L2(部分自動化):L3(有條件自動化):L4(高度自動化):需要對所有的系統(tǒng)請求做出應(yīng)答。L5(完全自動化):可以由自動駕駛系統(tǒng)自主完成所有的操作。中國于2016年10SAE分級定1.1表1.2所示。智能網(wǎng)聯(lián)汽車的發(fā)展現(xiàn)狀和前景國外智能網(wǎng)聯(lián)汽車發(fā)展布局我國智能網(wǎng)聯(lián)汽車發(fā)展布局201520252020年要掌握智能輔助駕2025年要掌握自動駕駛總體技術(shù)及各項關(guān)鍵技術(shù)。目前由工信部組織起草的《智能網(wǎng)聯(lián)汽車標(biāo)準(zhǔn)體系方案》已形成標(biāo)準(zhǔn)體系車企、互聯(lián)網(wǎng)企業(yè)的智能網(wǎng)聯(lián)汽車發(fā)展布局成300智能網(wǎng)聯(lián)汽車發(fā)展大事件梳理1925年81939(GM)Futurama的車輛展出。20世紀(jì)50RCA的相關(guān)技術(shù)。1956FirebirdII1966(SRI)的人工智能研究中心(AIC)發(fā)了一款名叫Shakey的自動導(dǎo)航儀器。1971(RRL)過自動“抖動”調(diào)整汽車方向。197720世紀(jì)80年代:位于德國慕尼黑的德國國防大學(xué)科學(xué)家團(tuán)隊研制成功一“引 領(lǐng)夢想”的 奔馳機(jī)器人汽車,這款無人駕駛汽車在沒有交通意外的情況下,時速可以達(dá)到100km。1984ALV的是研究具有無人駕駛能力和人工智能的陸地軍用機(jī)器人。20世紀(jì)908(1987—1995)1992中國第一輛真正意義上的無人駕駛汽車誕生。1998ARGO項目(意大利帕爾馬大學(xué)視覺實驗室VisLab在EUREKA資助下〖HJ2mm〗完成的項目2000km94%90km。20012004DARPA(美國國防先進(jìn)研究項目局)率先對無人駕駛汽車進(jìn)行Mojave2007SebastianThrunX Lab2009年1220142009DARPA2010VisLab團(tuán)隊(當(dāng)年的ARGO項目團(tuán)隊)際行駛。2011HQ3無人駕駛車完成從長沙至武漢286測。2014年52014年72014年10Autopilot發(fā)布。2014年112015年1月:谷歌無人駕駛原型車開始在加州路試。 ·2015年4月阿里巴巴和上汽合作,計劃投資10億人民幣研發(fā)新一代互聯(lián)網(wǎng)汽車。2015年5Uber挖走卡內(nèi)基梅隆大學(xué)(CMU)機(jī)器人研究中心團(tuán)隊。2015年82015年10ADAS系統(tǒng)TeslaAutopilot1.0及自動轉(zhuǎn)向。2015年12120億美元收購飛思卡爾。2015年12試。2016年15億美元收購Lyft。2016年41002016年42000km超級無人駕駛測試?!?016年5月:特斯拉ModelS在佛羅里達(dá)州因使用自動駕駛系統(tǒng)(Autopilot)發(fā)生車禍。2016年62016年8Velodyne達(dá)成戰(zhàn)略投資協(xié)議。2016年8Uber6.8億美元收購Otto。2016年9——榮威RX5。2016年9月:Uber在匹茲堡進(jìn)行無人駕駛出租車測試。 ·2016年10月高通275億美元收購恩智浦。2016年1180億美元收購Harman。2016年12Alphabet旗下一家獨(dú)立公司W(wǎng)aymo正式項目。2017年2Intel150億美元收購Mobileye。2017年210億美元收購ArgoAI。2017年310億美元收購CruiseAutomation。2017年3Uber無人車在亞利桑那州發(fā)生車禍。2017年4(DMV)有測試牌照公司的名單上。2017年52017年62017年62017年62017年7A8L3級別自動駕駛。2017年7Apollo計劃啟動?!悄芫W(wǎng)聯(lián)汽車面臨的挑戰(zhàn)挑戰(zhàn)。技術(shù)上沒有統(tǒng)一標(biāo)準(zhǔn)和評測方法PCWindowsMacOSLinuxAndroidiOS換數(shù)據(jù)。技術(shù)瓶頸難以突破汽車搭載的感知系統(tǒng)在高風(fēng)險和復(fù)雜的環(huán)境中(個傳感器產(chǎn)生的數(shù)據(jù)都要求有很強(qiáng)的實時性。成本居高不下64人才培養(yǎng)問題法律法規(guī)亟待完善信任問題安全問題CharlieMiller以及ChrisValasek通過筆記本電腦在家中就能控制JeepCherokee智能網(wǎng)聯(lián)汽車安全智能網(wǎng)聯(lián)汽車安全現(xiàn)狀在近年的黑客大會和安全會議(如DEFCON、BlackHat、USENIX、IEEESymposiumonSecurityandPrivacy)智能網(wǎng)聯(lián)汽車安全事件梳理2010TMPS系統(tǒng)的攻擊。2010OBD接口入侵汽車。2011年:在USENIX安全會議上,StephenCheckoway等人發(fā)布汽車攻面分析 報告?!糐P〗2011DEFCONDonBailey虎。2013CharlieMiller和ChrisValasekOBD接口入侵了豐田普銳斯、福特翼虎。2014CharlieMiller和ChrisValasek發(fā)布了12款車型的汽車安全報告。2014360公司的研究人員實現(xiàn)對特斯拉汽車的遠(yuǎn)程控制。2015年1ConnectedDrive220輛汽車。2015年2SamyKamkar發(fā)現(xiàn)了通用汽車的Onstar系統(tǒng)漏洞。2015年7CharlieMiller和ChrisValasek140萬輛汽車。2015360漏洞。2016年2NissanConnect人員TroyHunt20162016年8360對特斯拉汽車自動駕駛系統(tǒng)進(jìn)行干擾攻擊和欺騙攻擊。2017年4BlueLink制。2017年4Argus在檢驗過程當(dāng)中發(fā)現(xiàn)了博世的DrivelogConnector電子狗和與之相適配的App存在漏洞。2017年6Bugcrowd的App安全工程師JayTurla娛樂系統(tǒng)漏洞實施了攻擊。2017年6AaronGuzman利用斯巴魯WRXSTI(honkthehorn)2017年7360公司無線電安全團(tuán)隊展示入侵汽車無鑰匙進(jìn)入系統(tǒng)。2017年8(NISSAN)車輛使用的遠(yuǎn)程信息處理控制單元存在安全漏洞。2017年8YoshiKohno……智能網(wǎng)聯(lián)汽車風(fēng)險表現(xiàn)人身安全類智能網(wǎng)聯(lián)汽車引發(fā)的人身安全問題是指智能網(wǎng)聯(lián)汽車信息系統(tǒng)被病毒感染、被黑客攻擊后,出現(xiàn)拒絕服務(wù)、失去控制等狀況,影響用戶人身安全。數(shù)據(jù)隱私類或被篡改。經(jīng)濟(jì)損失類品牌信譽(yù)類除了前面提到的菲亞特克萊斯勒宣布召回1402015年2月,寶馬ConnectedDriveMINI220萬輛配備了ConnectedDrive數(shù)字服務(wù)系統(tǒng)的車輛受到影響。公共安全類或極端分子有可能利用智能網(wǎng)聯(lián)汽車實施恐怖活動等。智能網(wǎng)聯(lián)汽車安全發(fā)展趨勢智能網(wǎng)聯(lián)汽車安全事件將不斷增多,影響范圍將不斷擴(kuò)大智能網(wǎng)聯(lián)汽車安全將成為安全產(chǎn)業(yè)發(fā)展的重點(diǎn)各汽車產(chǎn)業(yè)強(qiáng)國在發(fā)展智能網(wǎng)聯(lián)汽車過程中不同程度地意識到信息安全的智能網(wǎng)聯(lián)汽車安全將成為安全產(chǎn)業(yè)發(fā)展的重點(diǎn)。構(gòu)建智能網(wǎng)聯(lián)汽車縱深防御體系安全防御能力也需要不斷升級。構(gòu)建智能網(wǎng)聯(lián)汽車安全標(biāo)準(zhǔn)體系成必要需求來大規(guī)模爆發(fā)的黑客攻擊?,F(xiàn)階段較為可行的是在整車廠內(nèi)部構(gòu)建信息安全標(biāo)準(zhǔn)體系,應(yīng)對未來車聯(lián)網(wǎng)業(yè)務(wù)發(fā)展的需求。智能網(wǎng)聯(lián)汽車安全分類傳統(tǒng)汽車安全傳統(tǒng)汽車安全主要包括:汽車被動安全、汽車主動安全和汽車功能安全。(1)最大限度地減輕事故后果的所有結(jié)構(gòu)和設(shè)計措施。(2)響駕駛者的視野與舒適性。(3)汽車功能安全是指系統(tǒng)不存在由于電子電器功能故障而導(dǎo)致的不合理網(wǎng)聯(lián)汽車安全目前全球約有10億輛汽車投入使用,許多汽車品牌已經(jīng)把帶聯(lián)網(wǎng)功能的統(tǒng)嵌入旗下車型,如凱迪拉克的OnStar系統(tǒng)、寶馬的車載i drive系統(tǒng),可以通過特定的平臺,如控制中心、智能手機(jī)App,對車輛進(jìn)行遠(yuǎn)程控制,實現(xiàn)特定的功能。黑客針對網(wǎng)聯(lián)汽車的攻擊事件也呈現(xiàn)愈演愈烈的態(tài)勢。那么聯(lián)網(wǎng)汽車面臨哪些安全風(fēng)險、存在哪些安全問題呢?本書把聯(lián)網(wǎng)汽車安全分成四部分:汽車總線安全、汽車無線通信系統(tǒng)安全、車聯(lián)網(wǎng)安全和V2X通信安全。汽車總線安全ECU就有幾十CAN1.3所示為JeepCherokee(吉普自由光)的CAN總線網(wǎng)絡(luò)。圖1.3 JeepCherokee的CAN總線網(wǎng)絡(luò)ECUBCDA10kb/sBkb/sC125kb/s~1Mb/sABS等系統(tǒng);D1Mb/sLIN網(wǎng)絡(luò)屬于ACANTTCAN橫跨B類和CFlexRay、TTPMOST則屬于D類網(wǎng)絡(luò)。CAN總線網(wǎng)絡(luò)是由以研發(fā)和生產(chǎn)汽車電子產(chǎn)品著稱的德國BOSCH公司開發(fā)(ISO11898),CAN總線的短幀數(shù)據(jù)結(jié)構(gòu)、非破壞性總線仲裁技術(shù)、靈活的通信方式等特點(diǎn)能夠滿足汽車實時性和可靠性的要求,但同時也帶來了一系列安全隱患,如廣播消息易被監(jiān)聽,基于優(yōu)先級的仲裁機(jī)制易遭受攻擊,無源地址域和無認(rèn)證域無法區(qū)分消息來源等問題。特別是在汽車網(wǎng)聯(lián)化大力發(fā)展的背景下,車內(nèi)網(wǎng)絡(luò)攻擊更是成為汽車信息安全問題發(fā)生的源頭,CAN總線網(wǎng)絡(luò)安全分析逐漸成為行業(yè)安全專家的關(guān)注點(diǎn)。如在2013年9月召開的DEFCON黑客大 會上,黑客演示了從OBD Ⅱ接口入侵汽車CAN總線,進(jìn)而控制福特翼虎、豐田普銳兩款車型,實現(xiàn)方向盤轉(zhuǎn)向、剎車制動、油門加速、儀表盤顯示等動作。汽車無線通信系統(tǒng)安全WiFiNFCZigbeeGPS1.3列舉了無線通信面臨的主要安全風(fēng)險。車聯(lián)網(wǎng)安全汽車網(wǎng)聯(lián)化涉及車內(nèi)通信、廣域通信和車際通信。車內(nèi)通信主要是上面提到的總線網(wǎng)絡(luò)以及WiFi、RFID、藍(lán)牙、紅外、NFC等無線通信方式;廣域通信包括2G/3G/4G/5G、衛(wèi)星通信等方式,也包括互聯(lián)網(wǎng)、虛擬通信網(wǎng)、行業(yè)網(wǎng)等通信網(wǎng)絡(luò);車際通信目前主要包括LTE V2X以及IEEE802.11P等方式。汽車網(wǎng)聯(lián)化使用的計算系統(tǒng)和聯(lián)網(wǎng)系統(tǒng)沿襲了既有的計算機(jī)和互聯(lián)網(wǎng)框架,也繼承了這些系統(tǒng)的天然缺陷。車載信息系統(tǒng)與外界互聯(lián)互通,信息傳輸和數(shù)據(jù)交互頻率更加頻繁,已影響到用戶的隱私安全。系列安全挑戰(zhàn)。V2X通信安全V2X技術(shù)需要通過及時可靠的車與車(V2V)(V2I)、車與人(V2P)(V2N)等通信將車輛的狀態(tài)信息(特別是車輛的位置)V2X的一些獨(dú)有特性給V2X所示為V2X的主要應(yīng)用場景。V2X的主要應(yīng)用場景智能汽車安全關(guān)于智能汽車安全,本書主要討論自動駕駛汽車及相關(guān)系統(tǒng)的安全。1.5所示為Tesla(特斯拉)汽車的自動駕駛系統(tǒng)。圖1.5 Tesla汽車的自動駕駛系統(tǒng)面。測或識別的準(zhǔn)確性和執(zhí)行有效性。,第2章 汽車被動安全汽車被動安全概述汽車被動安全主要技術(shù)汽車被動安全概述汽車被動安全技術(shù)是指在交通事故發(fā)生、車輛已經(jīng)失控的狀況之下,對乘坐人員進(jìn)行被動保護(hù)的技術(shù),希望通過固定裝置,讓車內(nèi)的乘員固定在安全的位置,并利用結(jié)構(gòu)上的導(dǎo)引與潰縮,盡量吸收撞擊的力量,確保車室內(nèi)乘員的安全。汽車被動安全主要技術(shù)由于汽車被動安全技術(shù)在交通事故發(fā)生后,可以極大程度地減輕乘員的人身傷害,故各大汽車廠商在設(shè)計、制造汽車時,對汽車被動安全技術(shù)越來越重視。2.1 汽車安全帶汽車安全帶概述當(dāng)汽車高速運(yùn)行時,乘客與車輛一起移動;當(dāng)汽車撞到障礙物時,障礙物的阻力會使汽車突然停下,但是乘員的慣性運(yùn)行速度仍保持不變,乘員將以汽車碰撞前的運(yùn)行速度撞向方向盤或者撞擊擋風(fēng)玻璃,甚至飛出擋風(fēng)玻璃。安全帶的作用就是將乘員束縛在座椅上,固定在車身上的座椅將使乘員停止慣性運(yùn)動,從而避免二次撞擊傷害。良好的安全帶設(shè)計,將安全帶對身體的作用力擴(kuò)散到身體比較強(qiáng)壯的部位上,以盡可能減少傷害。安全帶能夠拉伸和收回,當(dāng)安全帶未拉緊時,身體可以輕松地前傾。但在車輛撞擊、人體急速前傾時,安全帶會突然收緊并將人體固定好。安全帶將制動力施加到人體能夠較長時間承受壓力的部分。典型的安全帶由一個圍在骨盆處的安全腰帶和一個跨過胸部的肩帶組成。這兩段安全帶緊緊固定在汽車框架上,以便將乘客束縛在座椅上。安全帶所用的材料比較柔軟,動作時可以略微拉伸,使停止過程不會過于突然。汽車安全帶分類)按固定方式分類按固定方式不同,安全帶可分為兩點(diǎn)式、三點(diǎn)式、四點(diǎn)式等幾種。(1)兩點(diǎn)式安全帶。兩點(diǎn)式安全帶是與車體或座椅僅有兩個固定點(diǎn)的安全帶。這種安全帶又可分為腰帶(或膝帶)式和肩帶式兩種。腰帶式是應(yīng)用最廣的形式,它不能保護(hù)人體上身的安全,但能有效地防止乘客被拋出車外。肩帶式也稱斜掛式,盛行于歐洲,但美國、日本、澳大利亞等國基本不采用。圖2.1所示為兩點(diǎn)式安全帶。2.1兩點(diǎn)式安全帶(2)三點(diǎn)式安全帶。三點(diǎn)式安全帶在兩點(diǎn)式安全帶的基礎(chǔ)上增加了肩帶,在靠近頭部的車體上有一個固定點(diǎn),可同時防止乘員軀體前移和上半身前傾,增強(qiáng)了乘員的安全性,是目前使用最普遍的一種安全帶。圖2.2所示為三點(diǎn)式安全帶。2.2三點(diǎn)式安全帶(3)四點(diǎn)式安全帶。四點(diǎn)式安全帶在兩點(diǎn)式安全帶上連接了兩根肩帶,一般用于賽車上。圖2.3所示為四點(diǎn)式安全帶。2.3四點(diǎn)式安全帶)按智能化程度分類按智能化程度不同,安全帶分為被動式安全帶與自動式安全帶。被動式安全帶需要乘員的操作才能起作用,即需要乘員自己掛接,目前大部分汽車所裝配的都是被動式安全帶。自動式安全帶是一種自動約束駕駛員或乘客的安全帶,即在汽車啟動時,不需駕駛員或乘客操作就能自動提供保護(hù),而且乘客上下車時也不需要任何操縱動作。自動式安全帶有全自動式安全帶和半自動式安全帶兩種。(1)被動式安全帶。目前,汽車上普遍使用的被動式安全帶主要由織帶、卷收器和固定件(附件)等部件組成??棊菢?gòu)成安全帶的主體,多用尼龍、聚酯、維尼綸等合成纖維絲50mm1.5mm的帶子,的性能。對于織帶的技術(shù)性能指標(biāo)各國都有明確的規(guī)定,要符合規(guī)定才能使用。卷收器的作用是儲存織帶和鎖止織帶拉出,它是安全帶中最復(fù)雜的機(jī)械件。初期的卷收器里面是一個棘輪機(jī)構(gòu),織帶從卷收器中連續(xù)拉出的動作一旦停止,輪機(jī)構(gòu)就會做鎖緊動作,2070年代中期出現(xiàn)了當(dāng)車輛遇到緊急狀態(tài)時可將織帶自動鎖緊,而在正常情況下乘員可以在座椅上自由活動的卷收器,也是目前使用最多的一種安全帶卷收器。圖2.4所示為卷收器。2.4卷收器(2)自動式安全帶。由于被動式安全帶需要乘員自己動手掛接與解脫,使用不夠方便,所以人們往往不愿使用,2070代以來,美國的通用、福特,發(fā)出自動式安全帶。采用了自動式安全帶的汽車,只要乘員上車關(guān)上車門,就能自動掛接在乘員身上,不需要乘員做任何動作。圖2.5所示為自動式安全帶。2.5自動式安全帶2.2 汽車安全氣囊汽車安全氣囊概述安全氣囊系統(tǒng)也稱為輔助乘員保護(hù)系統(tǒng)。它是一種當(dāng)汽車遭到?jīng)_撞而急劇減速時能很快膨脹的緩沖囊,通過它與座椅安全帶配合使用,可以為乘員提供十分有效的防撞保護(hù)。當(dāng)汽車發(fā)生碰撞時,在乘員和汽車內(nèi)部結(jié)構(gòu)之間迅速打開一個充滿氣體的袋子(安全氣囊),使乘員撞在氣袋上,避免或減緩硬碰撞,從而達(dá)到保護(hù)乘員的作用。圖2.6所示為汽車安全氣囊。26汽車安全氣囊汽車安全氣囊分類)按系統(tǒng)的控制類型分類按控制類型不同,安全氣囊可分為電子式和機(jī)械式兩種。無論是電子式還是機(jī)械式,工作原理大體相同,不同的是控制系統(tǒng)的工作方式不一樣。電子式安全氣囊由電子傳感器、中央電子控制器、氣體發(fā)生器和氣囊等組成。傳感器接到碰撞信號后,將信號傳至中央電子控制器,信號經(jīng)過判斷、確認(rèn),當(dāng)需要時,立即向引爆裝置發(fā)出引爆指令,使氣囊迅速充氣。機(jī)械式安全氣囊由機(jī)械式傳感器、氣體發(fā)生器和氣囊組成。氣囊裝于方向盤襯墊內(nèi),氣體發(fā)生器在氣囊之下,傳感器在氣體發(fā)生器的下面。這種氣囊系統(tǒng)通過機(jī)械式傳感器監(jiān)測碰撞慣性力大小,并以機(jī)械方式觸發(fā)氣囊,進(jìn)行充氣。)按系統(tǒng)的功用分類安全氣囊系統(tǒng)可分為正面氣囊系統(tǒng)、側(cè)面氣囊系統(tǒng)。正面氣囊系統(tǒng)以汽車前方碰撞保護(hù)為前提設(shè)計,也稱作前方電子控制式安全氣囊系統(tǒng)。側(cè)面氣囊系統(tǒng)是為了解決側(cè)面碰撞2.7分布。2.7汽車安全氣囊分布)按安全氣囊數(shù)量分類按氣囊數(shù)量不同,汽車安全氣囊系統(tǒng)可分為單安全氣囊系統(tǒng)、雙安全氣囊系統(tǒng)和多安全氣囊系統(tǒng)。單安全氣囊系統(tǒng)只有一個安全氣囊,安裝在駕駛員側(cè)的轉(zhuǎn)向盤中。雙安全氣囊系統(tǒng)有兩個安全氣囊,一個安裝在駕駛員側(cè),一個安裝在前座乘員側(cè)。由于前座乘員在汽車發(fā)生碰撞時面臨的危險比駕駛員的要大,所以前座乘員側(cè)的安全氣囊的尺寸通常比較大,并與駕駛員側(cè)的安全氣囊同時起作用。汽車安全氣囊結(jié)構(gòu)與工作原理ECU2.8所示為汽車安全氣囊結(jié)構(gòu)示意圖。2.8汽車安全氣囊結(jié)構(gòu)示意圖2.3 汽車安全玻璃汽車安全玻璃概述汽車安全玻璃是汽車被動安全設(shè)施之一。汽車安全玻璃必須滿足以下安全因素:良好的視線、足夠的強(qiáng)度、意外事故發(fā)生時能對乘員起到保護(hù)作用。汽車玻璃的發(fā)展將會越來越信息化、科技化、智能化。圖2.9所示為可投影的汽車玻璃。29可投影的汽車玻璃汽車安全玻璃分類汽車安全玻璃的分類方法有兩種:一種是按照玻璃在整車上的安裝位置分類;一種是按照工藝進(jìn)行分類。按照安裝位置不同,汽車安全玻璃可劃分為前擋風(fēng)玻璃、側(cè)窗玻璃、后擋風(fēng)玻璃等。按照工藝不同,汽車安全玻璃可分為夾層玻璃、鋼化玻璃、區(qū)域鋼化玻璃、中空安全玻璃、塑玻復(fù)合材料玻璃等。不同工藝的玻璃優(yōu)缺點(diǎn)及常用的位置見表2-1。汽車安全玻璃的發(fā)展趨勢隨著汽車工業(yè)的發(fā)展,汽車上的玻璃面積在逐步增加。目前,不少玻璃生產(chǎn)廠家致力于研究、開發(fā)應(yīng)用新一代玻璃,有的已取得很多成果,智能化的汽車玻璃也正在開發(fā)應(yīng)用。(1)防光、防雨玻璃。這種玻璃采用新的材料、技術(shù)及表面的處理方法,使玻璃表面既光滑又清晰,從而達(dá)到防雨、防光的效果。(2)電熱融雪玻璃。下雪時,汽車雨刮器下的雪堆在前擋風(fēng)玻璃下方,雨刮器的工作會受到影響。目前,一些汽車在擋風(fēng)玻璃下方安裝有電熱絲等發(fā)熱體,從而使積雪迅速融化。(3)影像顯示玻璃。在擋風(fēng)玻璃的某一部分涂上透明反射膜,在片膜上可根據(jù)需要顯示從投影儀轉(zhuǎn)過來的儀表盤上的圖像和數(shù)據(jù)。(4)防碎裂的安全玻璃。為提高玻璃的耐撞性及防止玻璃碎片將乘員劃傷,在車窗玻璃內(nèi)側(cè)表面粘貼塑料片的安全玻璃已進(jìn)入實用階段。(5)具有調(diào)光功能的玻璃。大部分用戶的最迫切需求是具有調(diào)光功能的玻璃,這種玻璃可根據(jù)車外光線的變化來調(diào)節(jié)車窗玻璃顏色的深淺,調(diào)節(jié)駕駛員的眼睛對光的適應(yīng)性,從而避免戴變色眼鏡駕車,增強(qiáng)行車安全性。(6)光電遮陽頂棚玻璃。這種頂棚玻璃在轎車行駛、停車時,能自動吸收、積聚、利用30太陽能來啟動車內(nèi)風(fēng)扇,以保持車內(nèi)空氣新鮮,還可用來對轎車蓄電池進(jìn)行連續(xù)充電。第3章 汽車主動安全汽車主動安全概述汽車主動安全關(guān)鍵技術(shù)汽車主動安全概述汽車主動安全性主要包括制動性能、操縱穩(wěn)定性能、動力性能、輪胎性能、照明燈和信號燈的性能以及汽車前后視野性能等,這些性能綜合起來,形成了汽車主動安全評價體系。汽車的制動性能是使行駛的車輛減速或停車,以及在長下坡時維持一定車速和在坡道及平路駐車的能力;汽車的操縱穩(wěn)定性能是指駕駛員以最少的修正來維持汽車按給定的路線行駛,以及按駕駛員的愿望轉(zhuǎn)動轉(zhuǎn)向盤以改變汽車行駛方向的性能;汽車的動力性能主要包括爬坡能力、加速能力及最大車速三個方面,一般選用加速時間作為評價汽車動力性能的主要參數(shù)。汽車輪胎與安全行駛性能與負(fù)荷、氣壓、高速性能、側(cè)偏性能、水滑效應(yīng)、耐磨性等有關(guān)針對汽車主動安全的綜合評價體系,投資力度,開展關(guān)鍵技術(shù)的研究及試驗,ABSASR、ESPEBDLDWS、ACC等。汽車主動安全關(guān)鍵技術(shù)2.1ABS概述ABS(AntilockBrakingSystem,車輪防抱死制動系統(tǒng))是一種具有防滑、防鎖死等優(yōu)點(diǎn)的汽車安全控制系統(tǒng)。圖ABS結(jié)構(gòu)。3.1ABS結(jié)構(gòu)ABS的工作原理為:汽車制動時,ABS電控單元的控制指令,自動調(diào)節(jié)制動輪缸的制動壓力的大小,使車輪不抱死,分為四個過程。(1)常規(guī)制動過程:當(dāng)駕駛員踩下制動踏板時,制動主缸產(chǎn)生的油壓通過管路,進(jìn)入制動輪缸,從而使車輪制動器產(chǎn)生制動力。(2)保壓制動過程:隨著制動壓力升高,當(dāng)車輪轉(zhuǎn)速下降到一定程度、車輪開始出現(xiàn)部分滑移現(xiàn)象時,ABS電控單元向制動壓力調(diào)節(jié)裝置發(fā)出指令,關(guān)閉制動主缸與制動輪缸的通道,使制動輪缸的油壓保持不變,即處于一個穩(wěn)定的油壓狀態(tài)。(3降壓制動過程:當(dāng)制動油壓保持不變而車輪轉(zhuǎn)速繼續(xù)下降,車輪滑移率超20%時,ABS電控單元將向制動壓力調(diào)節(jié)裝置輸出控制信號,打開制動輪缸與儲能器的通道,制動輪缸內(nèi)的高壓油流入儲能器,制動油壓下降,漸變?yōu)樯仙?4)增壓制動過程:當(dāng)車輪轉(zhuǎn)速上升,滑移率下降到低于10%時,ABS電控單元向制動壓力調(diào)節(jié)裝置發(fā)出指令,使制動主缸和制動輪缸油路接通,高壓油進(jìn)入制動輪缸,制動油壓增加,車輪轉(zhuǎn)速又開始下降。2.2ASR概述ASRAccelerationSlipRegulation驅(qū)動防滑系統(tǒng))ABS后采用的一套防滑控制系統(tǒng),ABSASR可獨(dú)立設(shè)立,ABS組合在一起,ABS/ASR表示,統(tǒng)稱為防滑控制系統(tǒng)。SR主要由傳感器、電控單元和執(zhí)行器等組成,3.2示。3.2ASR主要控制流程ASR的電控單元具有運(yùn)算功能,根據(jù)前后輪速傳感器傳遞的信號及發(fā)動機(jī)和自動變速器的電子控制單元中節(jié)氣門開度信號來判斷汽車的行駛條件,經(jīng)過分析判斷,對副節(jié)氣門ASR制動執(zhí)行器發(fā)出指令,控制,或?qū)χ苿訅毫M(jìn)行調(diào)整。圖3.3ASR控制系統(tǒng)控制模式示意圖。3.3ASR控制系統(tǒng)控制模式示意圖3.2.3ESP概述ESP(ElectronicStabilityProgram,電子穩(wěn)定程序系統(tǒng))是對旨在提升車輛的操控表現(xiàn)的同時,有效地防止汽車達(dá)到其動態(tài)極限時失控的系統(tǒng)或程序的通稱。圖3.4所示為ESP的組成。3.4ESP的組成ESPECU和執(zhí)行器等部分組成,前提下,對發(fā)動機(jī)及制動系統(tǒng)進(jìn)行干預(yù)和調(diào)控。在汽車行駛過程中,方向盤轉(zhuǎn)角傳感器感知駕駛員轉(zhuǎn)彎的方向和角度,輪速傳感器感知車輪的速度,制動壓力傳感器感知制動裝置的制動壓力,而橫擺角速度傳感器則感知汽車?yán)@垂直軸線的運(yùn)動,橫向加速度傳感器感知汽車發(fā)生橫向移動時的橫向加速度。汽車與路面之間力的作用全靠輪胎,輪胎通過縱向、橫向滑轉(zhuǎn)來傳遞地面施加的縱向力及側(cè)向力。輪胎力和其他外力決定了汽車的運(yùn)動,也由此決定了其穩(wěn)定性。ESP通過對每個車輪滑移率的精確控制,使各個車輪的縱向分力和側(cè)向分力迅速改變,從而在所有工況下均能獲得期望的操縱穩(wěn)定性。圖3.5所示為ESP的工作流程。3.5ESP的工作流程3.2.4EBD概述EBDElectronicBrake-forceDistribution電子制動力分配系統(tǒng))完善并提高了ABS的功能,ABSABS可以在汽車制動過程中自動控制和調(diào)節(jié)車輪制動力,防止車輪抱死,附著系數(shù),從而得到最佳制動效果,EBD可以在制動時控制制動力在各輪間的分配,更好地利用后橋的附著系數(shù),不僅提高了汽車制動的穩(wěn)定性和汽車制動時的操縱性能,而且使后輪獲得更好的制動效能。EBDABS的基礎(chǔ)上工作。從硬件而言,它并沒有增加新的元器件,而是通過軟件升級和改變應(yīng)用程序來實現(xiàn)制動力的合理分配,EBD在汽車制動時根據(jù)各輪速傳感器的信號來運(yùn)算滑移率(定義為車輛實際車速與車輪線速度之差和車輛實際車速之比),通過控制后輪制動壓力,前輪滑移率,取代機(jī)械式分配閥對后輪的控制,實現(xiàn)接近于理想制動力分配曲線的3.6EBD的汽車制動情況對比,EBD能更好地控制汽車滑移。3.6EBD的汽車制動情況對比3.2.5LDWS概述LDWSLaneDepartureWarningSystem車道偏離預(yù)警系統(tǒng))HUD抬頭顯示器、攝像頭、控制器以及傳感器組成。當(dāng)車道偏離系統(tǒng)開啟時,攝像頭(一般安置在車身側(cè)面或后視鏡位置)會時刻采集行駛車道的標(biāo)志線,通過圖像處理獲得汽車在當(dāng)前車道中的位置參數(shù),當(dāng)檢測到汽車偏離車道時,傳感器會及時收集車輛數(shù)據(jù)和駕駛員的操作狀態(tài),之后由控制器發(fā)出警報信號,0.5s內(nèi)完成,供更多的反應(yīng)時間。如果駕駛者打開轉(zhuǎn)向燈,進(jìn)行正常變線行駛,LDWS不會做出任何提示。LDWS的工作過程:如圖3.7所示,當(dāng)車輛越過路標(biāo)(白色行車道表示)、沒有啟動轉(zhuǎn)向指示燈時,前保險杠后的紅外傳感器檢測到這個動作,并且觸發(fā)ECU,根據(jù)偏離車道的方向,通過司機(jī)座椅的左側(cè)或者右側(cè)的震動,來對司機(jī)進(jìn)行警示。3.7車道偏離預(yù)警示意圖無論是側(cè)視系統(tǒng)還是前視系統(tǒng),都由道路和車輛狀態(tài)感知、車道偏離評價算法和信號顯示界面三個基本模塊組成。系統(tǒng)首先通過狀態(tài)感知模塊感知道路幾何特征和車輛的動態(tài)參數(shù),然后由車道偏離評價算法對車道偏離的可能性進(jìn)行評價,必要的時候通過信號顯示界面向駕駛員報警。2.6ACC概述ACC(AdaptiveCruiseControl,自適應(yīng)巡航控制系統(tǒng))是定速巡航控制系統(tǒng)的提升和擴(kuò)展,它除了定速巡航功能外,還具有獲取前方道路信息,并基于與前車的間距和相對速度等信息,控制汽車的節(jié)氣門開度和制動力矩,調(diào)節(jié)其縱向速度,使其相對前車以合適的安全間距行駛的功能。當(dāng)與前車之間的距離過小時,ACC控制單元可以通過與制動防抱死系統(tǒng)、發(fā)動機(jī)控制系統(tǒng)協(xié)調(diào)動作,使車輪適當(dāng)制動,并使發(fā)動機(jī)的輸出功率下降,以使車輛與前方車輛始終保持安全距離。ACC的架構(gòu)ACC的架構(gòu)如圖3.8所示,包括信號采集、信號控制、執(zhí)行控制和人機(jī)交互界面等幾部分。信息采集單元主要采集本車狀態(tài)信息與行車環(huán)境等信息,如前車與本車間距和相對速度等;信號控制單元根據(jù)車載傳感器采集到的行駛信息,確定本車的控制方案,并調(diào)節(jié)油門控制單元或剎車制動執(zhí)行單元;執(zhí)行控制單元根據(jù)信號控制單元發(fā)出的指令動作,主要包括使油門踏板動作、使剎車踏板動作等;人機(jī)交互界面供駕駛員對ACC進(jìn)行功能選擇和參數(shù)設(shè)定。3.8ACC的架構(gòu)ACC的功能概述ACC在特定工況下實現(xiàn)了汽車的縱向自動駕駛,ACC只能在車速大于一定的情況下才能啟用,隨著技術(shù)的不斷進(jìn)步ACC逐漸得到完善,可以具有起停跟隨功能,工作范圍擴(kuò)展到全車速,可以應(yīng)對城市中多信號燈、擁堵等路況。)ACC的具體作用通過車距傳感器的反饋信號ACC度判斷道路情況,并控制車輛的行駛狀態(tài),通過反饋式加速踏板感知駕駛者施加在踏板上的力,ACC控制單元可以決定是否執(zhí)行巡航控制,3.9所示為車距判斷示意圖。3.9車距判斷示意圖ACC在典型路況的應(yīng)用當(dāng)前方?jīng)]有車輛時,ACC會以一定的速度巡航(巡航的車速在設(shè)定的車速限值范圍內(nèi)),當(dāng)雷達(dá)監(jiān)測范圍內(nèi)出現(xiàn)車輛時,如果車速過高,此時汽車會減速,并以一定的車速跟隨前車行駛,保持安全距離;若前車又切出本車道,則本車會自動加速至設(shè)定車速。如圖3.10所示,前方車道無車,此時車速約為80km/h。如圖3.11所示,前方車道出現(xiàn)車輛,車速下降,此時車速約為70km/h。3.10前方道路無車3.11前方道路有車2.7APS概述APS(AutomaticParkingSystem,自動泊車系統(tǒng))由最初的泊車輔助系統(tǒng)演化而來。APS借助雷達(dá)或倒車影像等聲效或影像技術(shù),輔助駕駛員安全、準(zhǔn)確地停車入位,能夠?qū)崿F(xiàn)車輛在縱向和橫向上的同時控制。3.12所示,APSECU、執(zhí)行器以及人機(jī)交互單元等組成。傳感器系統(tǒng)包括環(huán)境數(shù)據(jù)采集系統(tǒng)和車身運(yùn)動狀態(tài)感知系統(tǒng)。環(huán)境數(shù)據(jù)采集系統(tǒng)一般具有兩種檢測方式,即圖像采集檢測(如攝像頭)和距離探測(波),用以采集在泊車過程中的周邊環(huán)境信息以及停車位空間參數(shù)。3.12自動泊車系統(tǒng)組成APS涉及的關(guān)鍵技術(shù)如下:(1)泊車車位檢測技術(shù):通過超聲波雷達(dá)或者攝像頭等裝置來檢測目標(biāo)泊車車位,判斷目標(biāo)車位類型,分析車位空間大小,確定車位起點(diǎn)和終點(diǎn)。在車位識別的技術(shù)方面,停車泊位一般分為兩種類型:一種是空間車位,如兩車之間的停車區(qū)域;另一種是線車位,即地面劃有停車標(biāo)線的區(qū)域。前者多采用超聲波進(jìn)行車位探測,后者常利用攝像頭獲取車位信息。用于超聲波檢測的傳感器(雷達(dá)),其主要功能是對前后障礙物的感知和車位的識別,一般在汽車前部和后部各配置4只雷達(dá)。(2)泊車路徑規(guī)劃技術(shù):運(yùn)用轉(zhuǎn)向幾何學(xué)和運(yùn)動學(xué)原理,利用汽車在泊車過程中圍繞轉(zhuǎn)向中心做圓周運(yùn)動的特點(diǎn)。通過車位檢測信息獲取停車位空間的幾何形狀,以及當(dāng)前車輛位置與目標(biāo)停車位的相對位置數(shù)據(jù),分析低速時汽車動力學(xué)模型和避免碰撞的條件,采取兩個最小半圓法和圓弧切直線等控制算法,預(yù)先規(guī)劃出泊車的幾何路徑。(3)泊車運(yùn)動控制技術(shù):也稱為路徑跟蹤控制。ACC根據(jù)停車位信息和車輛初始位置選擇合適的泊車路徑,并實時跟蹤車輛實際運(yùn)行路徑。如果車輛運(yùn)動中偏離目標(biāo)路徑,則進(jìn)行車輛跟蹤,路徑的調(diào)整控制策略設(shè)計,使車輛重新回到目標(biāo)路徑上或重新規(guī)劃新路徑。對于泊車運(yùn)動控制方面,基于對行車安全以及路徑跟蹤的效果,車速要求一般控制在5~12km/h。第4章智能網(wǎng)聯(lián)汽車威脅建模及威脅分析智能網(wǎng)聯(lián)汽車威脅建模概述及設(shè)計LEVEL0級:智能網(wǎng)聯(lián)汽車整車級威脅分析LEVEL1級:智能網(wǎng)聯(lián)汽車通信系統(tǒng)級威脅分析LEVEL2級:車內(nèi)通信應(yīng)用模塊威脅分析LEVEL2級:近程通信應(yīng)用模塊威脅分析LEVEL2級:遠(yuǎn)程通信應(yīng)用模塊威脅分析4.1 智能網(wǎng)聯(lián)汽車威脅建模概述及設(shè)計4.1所示,本書將智能網(wǎng)聯(lián)汽車的威脅模型分為三級LEVEL0LEVEL1和LEVEL2從智能網(wǎng)聯(lián)汽車整車級、智能網(wǎng)聯(lián)汽車通信系統(tǒng)級、智能網(wǎng)聯(lián)汽車應(yīng)用模塊級三個層級構(gòu)建威脅模型,將威脅分析聚焦到具體應(yīng)用單元及零部件,細(xì)化智能網(wǎng)聯(lián)汽車面臨的安全威脅和風(fēng)險。4.1智能網(wǎng)聯(lián)汽車威脅模型2LEVEL0級:智能網(wǎng)聯(lián)汽車整車級威脅分析4.2所示為智能網(wǎng)聯(lián)汽車整車級威脅建??蚣?316個子類的單元及模塊,全面覆蓋智能網(wǎng)聯(lián)汽車的各個風(fēng)險點(diǎn),通過深入分析可以得到智能網(wǎng)聯(lián)汽車面臨威脅的細(xì)粒度全貌。4.2智能網(wǎng)聯(lián)汽車威脅建??蚣躄EVEL1級:智能網(wǎng)聯(lián)汽車通信系統(tǒng)級威脅分析智能網(wǎng)聯(lián)汽車離不開各種通信系統(tǒng)的協(xié)調(diào)配合,智能網(wǎng)聯(lián)汽車面臨的威脅也以這些通信系統(tǒng)面臨的威脅為基礎(chǔ),對LEVEL1級威脅,近程通信、遠(yuǎn)程通信三個角度進(jìn)行分析,全面覆蓋智能網(wǎng)聯(lián)汽車的通信系統(tǒng)級威脅。3.1 車內(nèi)通信威脅分析車內(nèi)通信是指車載端與車內(nèi)總線以及電子電氣系統(tǒng)之間的通信。由于車內(nèi)通信要滿足數(shù)據(jù)交換的需求,所以無法做到外部威脅與內(nèi)部網(wǎng)絡(luò)之間的安全隔離無法保證車載端向內(nèi)部關(guān)鍵電子電氣系統(tǒng)發(fā)送偽造、重放等攻擊方式的指令和數(shù)據(jù),進(jìn)而威脅到車43所示,CANGWIVI、TBOXECUUSBOBD等子模塊。4.3車內(nèi)通信攻擊示意圖4.3.2 近程通信威脅分析汽車近程通信技術(shù)是從無接觸式的認(rèn)證和互聯(lián)技術(shù)演化而來的短距離通信技術(shù)。隨著多種近程通信技術(shù)的廣泛應(yīng)用,車輛需要部署多個近程通信模塊,WiFi、藍(lán)牙、RadioTPMSKeyless等多種通信功能。近程通信攻擊如圖所示。近程通信面臨的安全威脅主要包括通信協(xié)議本身面臨的威脅、通信過程面臨的威脅、通信模塊面臨的威脅等,具體涉及協(xié)議逆向破解、嗅探竊聽、數(shù)據(jù)破壞、中間人攻擊、拒絕服務(wù)攻擊等。4.4近程通信攻擊示意圖3.3 遠(yuǎn)程通信威脅分析汽車遠(yuǎn)程通信包括車載端與蜂窩網(wǎng)絡(luò)的通信、與移動終端間的通信以及與其他車輛和路側(cè)設(shè)施的通信。由于汽車遠(yuǎn)程通信要滿足不同應(yīng)用場景對通信和數(shù)據(jù)交換的需求,因而存在信號嗅探、中間人攻擊、重放等多種針對通信的安全威脅,無法保證數(shù)據(jù)的保密性、完整性及通信質(zhì)量。車外通信威脅也包括通信協(xié)議本身面臨的威脅、通信過程中面臨的威脅、通信模塊面臨的威脅等,TSPAppOTAGPS通信等,4.5所示。4.5遠(yuǎn)程通信攻擊示意圖4.4LEVEL2級:車內(nèi)通信應(yīng)用模塊威脅分析4.1CAN總線威脅分析概述CANControllerAreaNetwork的縮寫,ISO國際標(biāo)準(zhǔn)CAN總線相當(dāng)于汽車的神經(jīng)網(wǎng)絡(luò),連接車內(nèi)各控制系統(tǒng),其通信采用廣播機(jī)制,各連接部件均可收發(fā)控制消息,通信效率高,可確保通信實時性。析如今的汽車包含很多不同的電子組件,CAN總線連接,構(gòu)成了一個負(fù)責(zé)監(jiān)視和控制汽車的車內(nèi)網(wǎng)絡(luò),CAN總線來實現(xiàn)。由于CANISO/OSI模型中的物理層和數(shù)據(jù)鏈路層CAN總線網(wǎng)絡(luò)都是獨(dú)立的網(wǎng)絡(luò),CAN總線的基本拓?fù)浣Y(jié)構(gòu)如圖4.6所示。4.6CAN總線的基本拓?fù)浣Y(jié)構(gòu)威脅分析從機(jī)密性角度,CAN總線中報文是通過廣播方式傳送,所有的節(jié)點(diǎn)都可以接收總線中發(fā)送的消息,使得總線數(shù)據(jù)容易被監(jiān)聽和獲取。從完整性角度CANID只是代表報文的優(yōu)先級,原始地址信息,ECU對于收到的數(shù)據(jù)無法確認(rèn)是否為原始數(shù)據(jù),即接收報文的真實性在現(xiàn)有的機(jī)制下無法確認(rèn),這就容易導(dǎo)致攻擊者通過注入虛假信息對CAN總線報文進(jìn)行偽造、篡改等。從可控性角度,汽車總線數(shù)據(jù)幀發(fā)送和接收過程中通過“挑戰(zhàn)”與“應(yīng)答”ECU由于計算資源限制,ECU不變的,這就為黑客向總線發(fā)送報文進(jìn)行破解和改寫提供可能。案例分析:物理接觸攻擊CAN總線2010年,CAN總線,OBD接口上的筆記本電腦實現(xiàn)了對汽車的控制,4.74.7接觸式攻擊原理圖4.2OBD威脅分析概述OBD的全稱是OnBoardDiagnostics,翻譯成中文是:車載診斷系統(tǒng)?!癘BD”O(jiān)BD2型車載診斷系統(tǒng)的縮寫。OBD的內(nèi)容,OBD接口,OBDOBD接口是車載診斷系統(tǒng)接口,CAN總線的重要接口,可下發(fā)診斷指令與總線進(jìn)行交互,進(jìn)行車輛故障診斷、控制指令收發(fā)等,一般在汽OBDOBD診斷儀,一般由第三方廠家生產(chǎn)功能大同小異,大多OBD盒子可以實現(xiàn)遠(yuǎn)程檢測、跟車導(dǎo)航(路況通暢、定位、報警)、行車分析(某一段路程的用時及油耗)、油耗管理等功能。圖4.8所示為OBDOBD接口。4.8OBD盒子(左)OBD接口(右)威脅分析OBD接口對接入的設(shè)備沒有任何訪問驗證授權(quán)機(jī)制,再加上CAN總線系統(tǒng)中的消息采用明文傳輸,OBDOBD接口CAN總線操作主要分三種情況:OBDCAN總線數(shù)據(jù)可讀可寫,全風(fēng)險最大;OBDCAN總線可讀不可寫;OBDCAN總線可讀,J1939協(xié)議,后兩者安全風(fēng)險較小。案例分析:OBD診斷設(shè)備漏洞C4OBD2分析儀已經(jīng)被用在共享汽車業(yè)務(wù)上,Metromile的共享GPS接收器、蜂窩芯片和板載微處理器,過蜂窩網(wǎng)絡(luò)與服務(wù)提供商通信,以共享車輛操作的數(shù)據(jù)。研究人員發(fā)現(xiàn),利用該設(shè)備的漏洞(三個CVE漏洞),OBDCAN4.9CVE20152906的相關(guān)信息。4.9CVE20152906該設(shè)備支持一些默認(rèn)啟用的服務(wù)TelnetSSHHTTP這些服務(wù)可以遠(yuǎn)程訪問,6SSH私鑰(root賬戶、更新服務(wù)器和設(shè)備),C4OBD2設(shè)備中都是相同的,如果一個密鑰被攻擊者提取,4.10CVE2907的相關(guān)信息。4.10CVE20152907設(shè)備的用戶名和密碼被硬編碼,SSH用戶名,SSHC4OBD2分析儀設(shè)備。圖4.11所示為CVE20152908的相關(guān)信息。4.11CVE201529084.3GW威脅分析概述GWGateway,網(wǎng)關(guān)。汽車網(wǎng)關(guān)是汽車內(nèi)部通信局域網(wǎng)的核心模塊,與各ECU通過CAN協(xié)議或其他協(xié)議進(jìn)行通信。網(wǎng)關(guān)其作為整車網(wǎng)絡(luò)的數(shù)據(jù)交互樞紐,CANLINMOST、FlexRay等網(wǎng)絡(luò)數(shù)據(jù)在不同網(wǎng)絡(luò)中進(jìn)行路由。汽車網(wǎng)關(guān)主要有以下三個功能:第一,報文路由,網(wǎng)關(guān)具有轉(zhuǎn)發(fā)報文的功能,并對總線報文狀態(tài)進(jìn)行診斷;第二,由,實現(xiàn)信號在不同報文間的映射;第三,網(wǎng)絡(luò)管理,監(jiān)測網(wǎng)絡(luò)狀態(tài),4.12GW的通信拓?fù)鋱D。4.12GW的通信拓?fù)鋱D威脅分析網(wǎng)關(guān)作為汽車內(nèi)部網(wǎng)絡(luò)的樞紐,其面臨的威脅可概括為兩個層面。第一,攻擊ECU發(fā)送惡意控制信息。第二,信功能的汽車網(wǎng)關(guān)(TGU,TelematicsGatewayUnit),攻擊者可以遠(yuǎn)程控制網(wǎng)關(guān),進(jìn)而控制汽車。案例分析:安裝有TGU模塊的汽車可被黑客跟蹤20163月,EyeOSJoseCarlosNorte發(fā)現(xiàn),用于接TGU在網(wǎng)上保持開放狀態(tài),TGUTGUC4MaxobileDevices制造,實物4.13所示。4.13C4MaxNorteShodanC4Max設(shè)備,TelnetWeb訪問進(jìn)行身份驗證,攻擊者可以非常輕松地Shodan識C4Max設(shè)備,并獲取車輛信息,GPS4.14C4MaxTelnet會話。4.14C4MaxTelnet會話4.4ECU威脅分析概述ECU(ElectronicControlUnit,電子控制單元)是汽車專用微機(jī)控制單元,如圖4.15所示。4.15ECU威脅分析ECU面臨的安全威脅主要有三個:OBDECUECU取固件,然后進(jìn)行逆向分析;ECU固件應(yīng)用程序因代碼缺陷存在安全漏洞,可能導(dǎo)致拒絕服務(wù)攻擊進(jìn)而導(dǎo)致汽車功能不能正常響應(yīng);ECU更新時沒有對更新固件包進(jìn)行安全校驗或者校驗方法被繞過,者可以重刷篡改過的固件。案例分析:攻擊安全氣囊2015年,一個由三位研究員組成的小組,演示了如何通過利用存在于第三方軟件中的Oday漏洞讓奧迪TT(及其他車型)的安全氣囊及其他功能失效。圖4.16所示為CVE201714937的相關(guān)信息。4.16CVE2017149374.17所示為安全氣囊漏洞利用過程。4.17安全氣囊漏洞利用過程4.5TBOX威脅分析概述T-BOXTelematicsBOXTBOXCAN總線通信,實現(xiàn)指令和信息的傳遞,另一方面用于和后臺系統(tǒng)/App通信,App的車輛信息顯示與控制,是車內(nèi)外信息交互的樞紐。T-BOXMCUMCU網(wǎng)絡(luò)數(shù)據(jù)的接收與處理、信息上傳、電源管理、數(shù)據(jù)存儲、故障診斷以及遠(yuǎn)程升級等;蜂窩網(wǎng)通信模塊主要負(fù)責(zé)網(wǎng)絡(luò)連接與數(shù)據(jù)傳遞,WiFi熱點(diǎn)鏈接,IVI提供上網(wǎng)通道,同時為TBOX與服務(wù)器之間的信息傳遞提供傳輸通道。4.18TBOX的通信拓?fù)浣Y(jié)構(gòu)。4.18T-BOX的通信拓?fù)浣Y(jié)構(gòu)威脅分析根據(jù)業(yè)界的STRIDE模型,T-BOX主要面臨以下三方面的安全威脅。一是協(xié)議破解。 控制汽車的消息指令是在T-BOX內(nèi)部生成的,并且使用T-BOX的蜂窩網(wǎng)絡(luò)調(diào)制解調(diào)器的擴(kuò)展模塊進(jìn)行加密,相當(dāng)于在傳輸層面加密,所以擊者一般無法得到消息會話的內(nèi)容,但是可以通過分析T-BOX的固件代碼,找到加密方法和密鑰,確定消息會話的內(nèi)容。二是信息泄露。有些T-BOX出廠時是留有調(diào)試接口的,這樣就不需要用吹焊機(jī)吹下芯片,攻擊者通過TBOX預(yù)留調(diào)試接口就可以讀取內(nèi)部數(shù)據(jù)。三是中間人攻擊。攻擊者通過偽基站、DNS劫持等手段劫持TBOX會話,偽造通信內(nèi)容,實現(xiàn)對汽車的遠(yuǎn)程控制。案例分析:TBOX漏洞案例2017年,McAfeeMickeyShkatovJesseMichaelOleksandrBazhaniuk發(fā)現(xiàn)福特、寶馬、英菲尼迪和日產(chǎn)汽車的遠(yuǎn)程信息處理控制單元(TBOX存在漏洞,T-BOXContinentalAG4.19所T-BOX。4-19T-BOXT-BOXSGold2PMB8876)命令的組件存在緩沖區(qū)溢出漏洞(CVE20179647),4.20所示。TMSI(臨時移動用戶識別碼)來入侵并控制內(nèi)存(CVE20179633),這個漏洞可以被遠(yuǎn)程利用。4.20AT命令的組件存在緩沖區(qū)溢出漏洞4.6IVI威脅分析概述IVI(In-VehicleInfotainment,車載信息娛樂系統(tǒng))是采用車載專用中央處理器,基于車身總線系統(tǒng)和互聯(lián)網(wǎng)服務(wù),形成的車載綜合信息娛樂系統(tǒng)。IVI能夠?qū)崿F(xiàn)包括三維導(dǎo)航、輔助駕駛、故障檢測、車輛信息、車身控制、移動辦公、無線通信、基于在線的娛樂功能等一系列應(yīng)用。圖4.21所示為IVI的通信拓?fù)浣Y(jié)構(gòu)。4.21IVI的通信拓?fù)浣Y(jié)構(gòu)威脅分析IVI面臨的主要威脅包括軟件攻擊和硬件攻擊兩方面:攻擊者可通過軟件升級的方式,在升級期間獲得訪問權(quán)限進(jìn)入目標(biāo)系統(tǒng);IVI接口,包括內(nèi)部總線、無線訪問模塊、其他適配接口(USB等,IVI系統(tǒng)內(nèi)信息,進(jìn)而采取更多攻擊。案例分析:JeepCherokee首先CharlieMillerCVE20155611越獄了Uconnect系統(tǒng)(IVID-BUS服務(wù),該服務(wù)允許匿名登錄,登錄后可以進(jìn)入到系統(tǒng)底層。RenesasV850ES微型控制器CharlieMiller和ChrisValasekV850芯片的固件更新沒有驗證簽名,他們編譯了一個經(jīng)過特殊構(gòu)造的固件,刷新到V850芯片中去,IVI控制車身的功能。攻擊流程4.22所示。422JeepCherokee的流程4.7USB威脅分析概述USBUniversalSerialBus通用串行總線)是連接計算機(jī)系統(tǒng)與外部設(shè)備的一種串口總線標(biāo)準(zhǔn),被廣泛地應(yīng)用于個人電腦和移動設(shè)備等信息通信產(chǎn)品。汽車上USB接口可以UUSB4.23USB接口。4.23USB接口威脅分析USB主要面臨以下威脅:一是利用USB接口,攻擊者可以在IVI上安裝惡意軟件或安裝篡改后的IVI升級固件;IVIUSB協(xié)議棧漏洞進(jìn)行滲透測試;三是插入惡意USB設(shè)備,瞬時提高IVI的電壓,從物理上損壞IVI系統(tǒng)。案例分析:利用U盤入侵馬自達(dá)2017年,TurlaU盤就能黑進(jìn)馬自達(dá)信息娛樂系統(tǒng)MZDConnect。以下是已知配置了MZDConnect的馬自達(dá)車型MazdaCX-3、MazdaCX-5MazdaCX-7MazdaCX-9Mazda2Mazda3Mazda6、MazdaMX-5Turlamazda_getInfoGitHub上開放,可讓使用者在他U盤上復(fù)制一組腳本,USBMZDConnect上執(zhí)行惡意代碼,4.24所示。4.24執(zhí)行惡意代碼4.5 LEVEL2級:近程通信應(yīng)用模塊威脅分析5.1WiFi威脅分析1.概述WiFiIEEE802.11標(biāo)準(zhǔn)的無線局域網(wǎng)技術(shù)。WiFiWiFi設(shè)備,一般是指裝載在車輛上的通3G/4G/5GWiFi的技術(shù),WiFiWiFiIVI上,WiFi環(huán)境下使用各種智能移動設(shè)備,WiFi實現(xiàn)車內(nèi)軟件的更新。2.威脅分析WiFi主要面臨以下威脅:WiFi接入車內(nèi)網(wǎng)絡(luò)攻擊車內(nèi)網(wǎng)絡(luò)模塊,IVIWiFi默認(rèn)密碼較簡單,攻擊者接入車內(nèi)網(wǎng)絡(luò)后嗅探攻擊同局域網(wǎng)的用戶;WiFi流量使之無法正常工作。3.案例分析:黑客利用WiFi攻擊三菱歐藍(lán)德20166月,WiFi漏洞遠(yuǎn)程關(guān)閉了三菱歐藍(lán)德汽車防盜報警器。三菱歐藍(lán)德配備了WiFi接入點(diǎn)來代替GSM模塊,用戶需要斷開其他WiFi連接,顯式地連接汽車接入點(diǎn)才能控制各模塊功能,WiFiWiFi預(yù)共享密鑰寫在了用戶手冊中,且格式十分簡短,歐藍(lán)德SSID有較強(qiáng)的特征,SSIDPSK后,攻擊者借助中間人攻擊,App重放發(fā)送到汽車的各種消息,車燈、關(guān)閉防盜報警器。圖4.25所示為針對三菱歐藍(lán)德的攻擊示意圖。4.25針對三菱歐藍(lán)德的攻擊示意圖4.5.2 藍(lán)牙威脅分析1.概述藍(lán)牙,一種無線通信技術(shù),車載藍(lán)牙系統(tǒng)中的藍(lán)牙通信技術(shù)是從藍(lán)牙技術(shù)延續(xù)而來的。車載藍(lán)牙系統(tǒng)的主要功能是在車輛行駛中用藍(lán)牙技術(shù)與手機(jī)連接進(jìn)行通話,達(dá)到解放雙手、降低交通肇事隱患的目的。藍(lán)牙技術(shù)還用于汽車鑰匙中(App,一定范圍內(nèi)控制汽車車門、車窗等)4.26App。4.26App2.安全威脅分析汽車藍(lán)牙存在的安全威脅包含兩部分。一是在汽車藍(lán)牙使用了老舊的藍(lán)牙版本的情況下,因舊版本的藍(lán)牙存在大量的安全漏洞,PIN碼易受到竊聽攻擊,果給予足夠時間,竊聽者能夠收集所有的配對幀,LTKAESCCM的密文,UUID等數(shù)據(jù),對車主或者汽車帶藍(lán)牙功能的設(shè)備進(jìn)行攻擊;二是搭載藍(lán)牙功能的設(shè)備實現(xiàn)藍(lán)牙功能時因編碼不當(dāng)導(dǎo)致的安全風(fēng)險,CVE20170781Android藍(lán)牙棧的嚴(yán)重漏洞,允許攻擊者遠(yuǎn)程Android手機(jī)的命令執(zhí)行權(quán)限。圖4.27所示為汽車黑客利用安卓藍(lán)牙漏洞攻擊的示意圖。4.27汽車黑客利用藍(lán)牙漏洞攻擊示意圖3.案例分析:汽車診斷工具的藍(lán)牙模塊存在漏洞20164月,LemurBlueDriver碼就可以連上藍(lán)牙,BlueDriver的診斷信息,包括行駛里程、診斷故障碼、速度和排放等,CAN4.28CVE20162354的相關(guān)信息。4.28CVE201623544.5.3Radio威脅分析1.概述Radio是指車載收音機(jī)系統(tǒng)。車載收音機(jī)的主要性能指標(biāo)有頻率范圍、靈敏度、選擇性、整機(jī)頻率特性、整機(jī)諧波失真、輸出功率等。頻率范圍是指收音機(jī)所能接收到的電臺廣播信號的頻率。要收聽收音機(jī),首先一定要捕獲無線電波,收音機(jī)的接收天線就是用來接收無線電信號的,4-294-29車載收音機(jī)基本接收框圖2.威脅分析車載收音機(jī)主要面臨以下幾種威脅:一是無線數(shù)據(jù)報文監(jiān)聽,使用與目標(biāo)系統(tǒng)運(yùn)行頻率相同的監(jiān)聽設(shè)備對無線報文進(jìn)行收集及逆向分析,將無線報文數(shù)據(jù)通過相應(yīng)的方法解密后,可深入了解整套收音機(jī)系統(tǒng)的運(yùn)作原理,找出關(guān)鍵指令對汽車實施遠(yuǎn)程控制;二是無線信號欺騙攻擊,結(jié)合無線監(jiān)聽及解密方法,解析無線通信協(xié)議,構(gòu)造合法的可以通過認(rèn)證的無線報文,對目標(biāo)進(jìn)行欺騙攻擊;三是無3.案例分析:攻擊車載數(shù)字音頻廣播收音機(jī)2015年,來自NCCGROUP的研究人員AndyDavis發(fā)現(xiàn)車載數(shù)字音頻廣播(DAB)收音機(jī)存在漏洞。數(shù)字音頻廣播收音機(jī)一般集成在IVI中,IVI通過CAN總線連接到其他車輛模塊AndyDavisDAB無線電堆棧代碼任何漏洞都可能導(dǎo)致攻擊者利用IVI4.30AndyDavisDAB收音機(jī)進(jìn)行安全測試。4.30DAB收音機(jī)進(jìn)行安全測試4.5.4TPMS威脅分析1.概述TPMSTirePressureMonitorSystem胎壓監(jiān)測系統(tǒng))是一種常見的汽車電子控制系統(tǒng),用于監(jiān)測車輛充氣輪胎內(nèi)的氣壓。胎壓監(jiān)測系統(tǒng)需要在車胎上裝有帶信號發(fā)射功能的傳感器,除了傳感器外還需要有信號接收器,接收器安裝在車上,接收胎壓監(jiān)測數(shù)據(jù)包,ID,ID過濾胎壓數(shù)據(jù),得到每個輪胎的胎壓數(shù)值,最后通過儀表盤、顯示器或簡單的低壓警示燈向車輛駕駛員報告實時胎壓信息。圖4.31TPMS的基本原理。4.31TPMS的基本原理2.威脅分析TPMS主要存在以下威脅:一是攻擊者可以偵聽和重放胎壓信號,一旦收到胎壓數(shù)據(jù)包,就可以解密得到輪胎傳感器的ID值,修改其中的胎壓值,進(jìn)而引發(fā)TPMS系統(tǒng)發(fā)出警報;ID的唯一性跟蹤車輛,TPMS信號接收器置于目標(biāo)跟蹤區(qū)域,利用TPMS4.32TPMS4.32TPMS跟蹤車輛3.案例分析:利用HackRF攻擊TPMSYouTube上LeadCyberSolutionsTPMSChristopherFlatleyJamesPakThomasVaccaro展示了利用軟件定義無線電工具HackRFTPMS進(jìn)行中間人攻擊的操作。圖4.33驗裝置。4.33研究人員的實驗裝置4.5.5Keyless威脅分析1.概述,,,RKERemoteKeylessEntry遠(yuǎn)程無鑰匙進(jìn)入系統(tǒng))PKE(PassiveKeylessEntryRKE系統(tǒng)省去了人們用手去摸鑰匙,鑰匙插入鎖孔,轉(zhuǎn)動鑰匙的一系列動作,當(dāng)人們手拿物品時只要輕輕一按對應(yīng)的按鍵即可完成對車輛的解鎖/閉鎖(解防/設(shè)防)控制。如圖4.34所示,RKE系統(tǒng)主要由一個安裝在汽車上的接收控制器和一個由用戶攜帶的發(fā)射器,RKE來鎖定汽車門或者開鎖,該發(fā)射機(jī)傳輸數(shù)據(jù)到汽車內(nèi),用戶按下鑰匙扣上的按鈕開關(guān)可觸發(fā)系統(tǒng)工作。4.34RKE系統(tǒng)的組成2.威脅分析汽車無鑰匙進(jìn)入系統(tǒng)面臨的威脅:一是攻擊者通過信號中繼或者信號重放的方式,竊取用戶無線鑰匙信號,并發(fā)送給智能汽車,進(jìn)而欺騙車輛開鎖,這樣的重放攻擊是有次數(shù)限制的;二是攻擊者尋找汽車鑰匙認(rèn)證通信的算法漏洞進(jìn)行攻擊,這種針對認(rèn)證算法的攻擊是永久有效的。例如,HCS滾碼芯片和Keeloq算法都曾被曝出安全漏洞,對于滿足特定條件的信號,汽車會判斷成功并開鎖。3.案例分析:無鑰匙進(jìn)入系統(tǒng)存在漏洞2016年,在奧斯汀舉辦的USENIX安全大會上,來自伯明翰大學(xué)的研究團(tuán)隊和德國Kasper&Oswald工程公司公開披露了兩個漏洞,波及全球約1億輛汽車的無鑰匙進(jìn)入系統(tǒng)。第一個漏洞讓黑客能夠無線解鎖幾乎近二十年來大眾集團(tuán)售賣的所有汽車;第二個漏洞涉及的車企更多,如雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶和標(biāo)致等。研究人員使用了價格便宜,易于操作的無線硬件截獲來自目標(biāo)車主鑰匙終端發(fā)出的信號,并利用這些信號克隆一把新鑰匙。攻擊也能夠通過與筆記本無線連接的軟件實現(xiàn),或者只使用一塊裝有無線接收器的Arduino板,花費(fèi)只有40美元,如圖4.35所示。4.3540Arduino板4.6LEVEL2級:遠(yuǎn)程通信應(yīng)用模塊威脅分析6.1TSP威脅分析概述TSP(TelematicsServiceProvider,汽車遠(yuǎn)程服務(wù)提供商)Telematics產(chǎn)業(yè)鏈中居于核心地位,上接汽車、車載設(shè)備制造商、網(wǎng)絡(luò)運(yùn)營商,TSP平臺集合了位置數(shù)據(jù)庫、云存儲、遠(yuǎn)程通信等技術(shù),為車主提供導(dǎo)航、娛門等服務(wù)。圖4.36所示為TSP平臺的通信拓?fù)浣Y(jié)構(gòu)。4.36TSP的通信拓?fù)浣Y(jié)構(gòu)威脅分析從眾多整車廠的調(diào)研結(jié)果來看,TSP平臺的云端服務(wù)器使用公有云技術(shù),TSP平臺面臨云端的威脅。比如攻擊者可以通過虛擬機(jī)逃逸到宿主機(jī),TSP平臺的虛擬機(jī)中,TSP平臺的配置信息、密鑰、證書等,Web案例分析:寶馬汽車被曝存安全漏洞20152月,德國汽車協(xié)會(ADAC發(fā)布報告稱,220BMWConnectedDrive的汽車(MINIi3電動汽車以及部分寶馬品牌產(chǎn)品)存在數(shù)字服務(wù)系統(tǒng)的安全漏洞,黑客可利用這些漏洞遠(yuǎn)程打開車TSPTBOX之間的通信數(shù)據(jù)沒有使HTTPS進(jìn)行加密傳輸,VIN號、控制指令等關(guān)鍵信息。黑客可以利用偽基站,讓寶馬汽車用戶注冊到一個假的TSP平臺,利用分析出來的有效信息給汽車下發(fā)控制指令,實現(xiàn)非法打開車門、啟動汽車的目的(8章介紹)4.37ADAC4.37研究人員對存在漏洞的寶馬汽車進(jìn)行安全測試6.2GPS威脅分析概述GPS(GlobalPositioningSystem,全球定位系統(tǒng))是由美國國防部研制建立的一種具有全方位、全天候、全時段、高精度的衛(wèi)星導(dǎo)航系統(tǒng),能為全球用戶提供低成本、高精度的三GPS車輛應(yīng)用系統(tǒng)一般分為兩大類:GPS車輛跟蹤系統(tǒng),用于車輛防盜;GPS導(dǎo)航系統(tǒng),用于車輛導(dǎo)航。車載導(dǎo)航儀通過接收衛(wèi)星信號,配合電子地圖數(shù)據(jù),適時掌握自己的方位與目的地。威脅分析GPSGPS衛(wèi)星通過不斷地廣播信號,訴汽車GPS自己在什么位置,衛(wèi)星信號是單向的廣播信息,而且經(jīng)過從太空到地面這么遠(yuǎn)的傳播,GPS模擬器,在接收機(jī)旁邊偽裝成衛(wèi)星,GPS信號,GPS接收模4.38所示GPS欺騙攻擊示意圖。4.38GPS欺騙攻擊示意圖案例分析:GPS欺騙攻擊GPSGPS欺騙攻擊有兩個關(guān)鍵步驟:一是攻擊者會誘使受害者GPS接收器從合法信號轉(zhuǎn)移到欺騙信號,這一階段可以是暴力破解的也可以是靜默執(zhí)行的;GPS2018年來自弗吉尼亞理工大學(xué)和電子科技大學(xué)的研究人員提出了一種改進(jìn)的方法,即在考慮道路布局的情GPS欺騙攻擊。為進(jìn)行攻擊,研究人員開發(fā)了一種近乎實時的算法,223GPS欺騙設(shè)備,4.39所示。4.39GPS欺騙設(shè)備6.3App威脅分析概述App件。圖4.40App。4.40AppApp已經(jīng)成為眾多車企的選擇,很多汽車廠商均已有相關(guān)產(chǎn)品并擁有眾多用戶。就像互聯(lián)網(wǎng)和移動互聯(lián)網(wǎng)的關(guān)系,移動互聯(lián)網(wǎng)是互聯(lián)網(wǎng)的一部分,App是車聯(lián)網(wǎng)的一部分,各汽車廠商的App提供的功能有所差異,主要包括但不限于以下功能:獲取汽車實時數(shù)據(jù)(含汽車故障數(shù)據(jù))、獲取當(dāng)前地理定位數(shù)據(jù)(經(jīng)緯度信息)、獲取汽車基本信息(型號、牌號等)、信息綜合分析處理、展示車輛信息、將有價值信息批量發(fā)送給后臺云服務(wù)器、遠(yuǎn)程解鎖車門或后備箱、遠(yuǎn)程開啟或關(guān)閉發(fā)動機(jī)等。圖4.41所示為汽車遠(yuǎn)控App的通信拓?fù)浣Y(jié)構(gòu)。4.41App的通信拓?fù)浣Y(jié)構(gòu)威脅分析App因其廣泛應(yīng)用及易于獲取等特點(diǎn)成為黑客攻擊的熱點(diǎn),尤其逆向技術(shù)的成熟,越來越多的攻擊者選擇通過調(diào)試或者反編譯應(yīng)用來獲取通信密鑰、分析通信協(xié)議,并結(jié)合車聯(lián)網(wǎng)遠(yuǎn)程控制功能偽造控制指令,干擾用戶使用。案例分析:斯巴魯破解案例分析Guzman2017WRXSTI存在數(shù)量驚人的軟件漏洞,通過利用這些高危的漏洞,未經(jīng)授權(quán)的攻擊者可以自由執(zhí)行解鎖/獲取車輛位置記錄信息等一系列危險操作。圖4.42所示為攻擊流程。4.42攻擊流程6.4OTA威脅分析概述OTAOver-The-Air指通過云端升級技術(shù),實現(xiàn)車輛功能及網(wǎng)聯(lián)服務(wù)的快速OTA有助于整車廠商快速修復(fù)軟件故障和安全漏洞,方便的同時,也為黑客打開了一扇攻擊汽車的大門。OTA分為兩類:FOTAFirmwareOverTheAir固件空中升級),指為一ECU閃存下載完整的固件鏡像,或者修補(bǔ)現(xiàn)有固件、更新閃存;另一類是SOTA(SoftwareOverTheAir軟件空中升級),指固件之外的軟件更新,SOTAFOTASOTA,都可以分成三個階段:第一步,生成更新包;第二步,傳輸更新包;第三步,安裝更新。圖.43OTA升級流程。4.43OTA升級流程威脅分析OTA面臨的主要威脅包括以下幾個方面:OTA平臺如果被攻陷,攻擊者可以使用帶有后門的升級包替換掉原廠升級包,升級功能的車輛植入惡意代碼;OTAT-BOX的通信安全,如果未采用雙向認(rèn)證加密方式傳輸升級包,則存在被劫持風(fēng)險,級或安全漏洞修復(fù);OTA平臺存在拒絕服務(wù)攻擊的風(fēng)險,T-BOX端提取的固件中分析得到升級服務(wù)器的地址。目前大多數(shù)廠商OTA升級采用HTTP方式,這種傳輸方式非常危險。圖4.44所示為OTA攻擊路線示意圖。4.44OTA攻擊路線示意圖案例分析:特斯拉的OTA升級存在漏洞BlackHatUSA2018上,OTA功能相關(guān)的安全研究成果。研究人員發(fā)現(xiàn),通過特斯拉自有的握手協(xié)議下發(fā)固件下載地址后cid-updater會從云端下載固件,進(jìn)行解密并校驗其完整性。通A/BUpdate的方式,車內(nèi)其他強(qiáng)運(yùn)算力的聯(lián)網(wǎng)組件(APE等)cid-updater提供的固件文件進(jìn)行升級。cid-updater還會負(fù)責(zé)根據(jù)固件包中的目錄信息與車輛配置做比照,據(jù)此產(chǎn)生releasetgz文件,bootimg一同提供給網(wǎng)關(guān),軟件,ECU4.45OTA升級4.45OTA升級流程第5章 汽車總線安全汽車總線汽車CAN總線攻擊技術(shù)分析汽車OBD攻擊技術(shù)分析5.1 汽車總線5.1.1 汽車總線概述汽車總線是汽車信息安全的“生命線”。隨著汽車各系統(tǒng)的控制逐步向自動化和智能化轉(zhuǎn)變,汽車電氣系統(tǒng)變得日益復(fù)雜。傳統(tǒng)的電氣系統(tǒng)大多采用點(diǎn)對點(diǎn)的單一通信方式,相互之間少有聯(lián)系,這樣必然會形成龐大的布線系統(tǒng)。據(jù)統(tǒng)計,一輛采用傳統(tǒng)布線方法汽車中,2000m電氣節(jié)點(diǎn)可達(dá)1500個,101倍,有限的可用空間之間的矛盾。無論是從材料成本還是從工作效率看,5.1所示是傳統(tǒng)的汽車布線網(wǎng)絡(luò)。5.1傳統(tǒng)的汽車布線網(wǎng)絡(luò)汽車內(nèi)部有許多電子控制單元(ECU分別負(fù)責(zé)不同的工作,ECU起初都通過獨(dú)立的數(shù)據(jù)線進(jìn)行交換,ECU數(shù)量的增加,需要消耗的線束也會成倍增加,導(dǎo)致成本增加,占用更多空間,增加更多重量,也會增加更多的安全隱患。另外,為了滿足各電子系統(tǒng)的實時性要求,需對汽車公共數(shù)據(jù)(車輪轉(zhuǎn)速、節(jié)氣門踏板位置等信息)實行實時共享,而每個控制單元對實時性的要求又各不相同,因此,傳統(tǒng)的電氣網(wǎng)絡(luò)已無法適應(yīng)現(xiàn)代汽車電子系統(tǒng)的發(fā)展,于是新型汽車總線技術(shù)應(yīng)運(yùn)而生。工程師們設(shè)計了基于總線通信的方案,ECU都連接在一條總線上面,5.2所示為汽車總線網(wǎng)絡(luò)。5.2汽車總線網(wǎng)絡(luò)1.2 汽車總線分類SAE美國汽車工程師協(xié)會)ABCD四類。A類總線:面向傳感器或執(zhí)行器管理的低速網(wǎng)絡(luò),20Kb/s主要用于車內(nèi)分布式電控系統(tǒng),尤其是面向智能傳感器或執(zhí)行器的數(shù)字化通信場合。B類總線:面向獨(dú)立控制模塊間信息共享的中速網(wǎng)絡(luò),10~125KbsBCAN(ControllerAreaNetwork,控制器局域網(wǎng)絡(luò))為典型應(yīng)用。C類總線:面向閉環(huán)實時控制的多路徑傳輸高速網(wǎng)絡(luò),125Kb/s~1Mb/sC的場合,主要服務(wù)于動力傳遞系統(tǒng)。D類總線:面向多媒體設(shè)備、高速數(shù)據(jù)流傳輸?shù)母咝阅芫W(wǎng)絡(luò),位速率一般在2Mb/s以上,CDDSAE對總線的分類范疇之中,其帶寬范圍相當(dāng)大,用到的傳輸介質(zhì)也不止一種。目前約有五種主要的車用總線:LIN總線、CAN總線、FlexRay總線、MOST總線、汽車以太網(wǎng)總線,各類總線的區(qū)別如表5.1所示。LIN總線LIN總線是一種低速串行總線,CAN子網(wǎng)絡(luò)。在帶寬要求不高、功能簡單、實時性要求低的場合,如車身電器的控制等方面,LIN總線,CAN的帶寬和多功能的場合使用,降低成本。LIN總線的特點(diǎn)主要有以下幾點(diǎn):成本低,UART/SCI接口,幾乎所LIN必需的硬件;ISO9141標(biāo)準(zhǔn);率最高可達(dá)20Kb/s40m無需總線仲裁;實現(xiàn)自同步;保證信號傳輸?shù)难舆t時間;LIN以在網(wǎng)絡(luò)上增加或刪除節(jié)點(diǎn)等。LIN的拓?fù)浣Y(jié)構(gòu)如圖5.3所示。5.3LIN的拓?fù)浣Y(jié)構(gòu)LIN總線中數(shù)據(jù)借助消息幀來傳輸,消息幀由消息標(biāo)題和消息響應(yīng)組成。消息標(biāo)題總是通過主節(jié)點(diǎn)傳輸,3個不同的字段:ID過從任務(wù)傳輸,可位于主節(jié)點(diǎn)或從節(jié)點(diǎn)中,包含數(shù)據(jù)字節(jié)和校驗和兩部分。LIN消息幀如圖5.4所示。5.4LIN消息幀(1)中斷。每個LIN幀都以中斷作為開始,包含13個顯性位(額定),后接一個1位(額定)隱性中斷分隔符。(2)同步。同步字段是主任務(wù)在標(biāo)題中傳輸?shù)牡诙€字段。(3)IDID上的每條消息,并最終決定由網(wǎng)絡(luò)中的哪些節(jié)點(diǎn)接收或響應(yīng)每個傳輸。(4)1~8載荷數(shù)據(jù)字節(jié)。(5)校驗和。從任務(wù)在響應(yīng)中傳輸校驗和字段。CAN總線前已述及CAN總線是一種串行數(shù)據(jù)通信協(xié)議,CAN協(xié)議的物理層和數(shù)據(jù)鏈路層功能,可完成對通信數(shù)據(jù)的成幀處理,包括位填充、數(shù)據(jù)塊CAN總線具有較高的通信速率和較強(qiáng)的抗干擾能力,CAN于普通通信總線而言,具有可靠性、實時性和靈活性。CAN總線的特點(diǎn)總結(jié)如下:第一,CAN網(wǎng)絡(luò)上的各節(jié)點(diǎn)無主從之分,節(jié)點(diǎn)站地址無需等待信息,均可以在任意時刻主動地向網(wǎng)絡(luò)中的其他節(jié)點(diǎn)發(fā)送信息。該特點(diǎn)可以方便地實現(xiàn)多機(jī)備份系統(tǒng)。第二CAN5kb/s以下時,10km的最遠(yuǎn)通信距離,1Mb/s時,40m。第三,CAN網(wǎng)絡(luò)使用無破壞性總線仲裁技術(shù),在網(wǎng)絡(luò)負(fù)載很重的情況下可使網(wǎng)絡(luò)不出現(xiàn)癱瘓情況。第四CANCAN總線收發(fā)器和驅(qū)動器,前的驅(qū)動器一般都可以使用同一網(wǎng)絡(luò),110個節(jié)點(diǎn)。第五,CAN總線定義使用了硬件報文濾波,可實現(xiàn)點(diǎn)對點(diǎn)及點(diǎn)對多點(diǎn)的通信方式,不需要軟件來控制。第六,CAN的通信介質(zhì)選擇靈活,可以是雙絞線、同軸電纜或光纖。FlexRay總線FlexRay總線是由寶馬、飛利浦、飛思卡爾和博世等公司共同制定的一種通信標(biāo)準(zhǔn),專為車內(nèi)網(wǎng)絡(luò)設(shè)計。FlexRay總線數(shù)據(jù)收發(fā)采取時間觸發(fā)和事件觸發(fā)的方式。利用時間觸發(fā)通信時,網(wǎng)絡(luò)中的各個節(jié)點(diǎn)都預(yù)先知道彼此將要進(jìn)行通信的時間,接收器提前知道報文到達(dá)的時間,報文在總線上的時間可以預(yù)測出來。即便行車環(huán)境惡劣多變,干擾了系統(tǒng)傳輸,FlexRay協(xié)議也可以確保將信息延遲和抖動降至最低,盡可能保持傳輸?shù)耐脚c可預(yù)測。這對需要持續(xù)及高速性能的應(yīng)用(如線控剎車、線控轉(zhuǎn)向等)來說,是非常重要的。FlexRay聯(lián)盟目前只規(guī)定了物理層和數(shù)據(jù)鏈路層的協(xié)議,5.5所示為FlexRay的數(shù)據(jù)幀格式,包括幀頭HeaderSegment、有效負(fù)載段(PayloadSegmentTrailerSegment三部分。5.5FlexRay數(shù)據(jù)幀幀頭部分共由5個字節(jié)(40bit)組成,包括以下幾位:保留位Reservedbit1位),為日后的擴(kuò)展做準(zhǔn)備。負(fù)載段前言指示(PayloadPreambleindicator1位),指明幀的負(fù)載段的向量信息。在靜態(tài)幀中,該位指明的是NWVector在動態(tài)幀中,ID。零幀指示Nullframeindicator1位),指明負(fù)載段的數(shù)據(jù)幀是否為零。同步幀指示(Syncframeindicator1位),指明這是一個同步幀。起始幀指示(Startupframeindicator1位),指明發(fā)送幀的節(jié)點(diǎn)是否為起始幀。ID(FrameID11位),ID范圍:1~2047)。長度(Length7位),說明負(fù)載段的數(shù)據(jù)長度。CRCHeaderCRC11位),CRC計算值,以及由主機(jī)計算的幀ID和幀長度周期。有效負(fù)載段包括三個部分:數(shù)據(jù)(Data0~254字節(jié)。ID,ID使用負(fù)載段的前兩個字節(jié)進(jìn)行定義,可過濾86數(shù)據(jù)使用。網(wǎng)絡(luò)管理向量NWVector0~10個字節(jié),相同。幀尾部分只含有單個的數(shù)據(jù)域,CRC部分,CRCCRC這些CRC值會在連接的信道上面改變種子值,以防不正確的校正。MOST總線MOSTHarman/Becker公司(音響系統(tǒng)制造商)OasisSiliconSystems1998年,參與各方建立了一個自主的實體,MOST公司,由它控制總線的定義工作,OasisMOST命名的權(quán)利。MOST規(guī)范中,MOST服務(wù)層、高層服務(wù)接口層、應(yīng)用層MOST節(jié)點(diǎn)模型可以分為光電收發(fā)器、網(wǎng)絡(luò)MOST網(wǎng)絡(luò)的這種ISO5.6OSIMOST節(jié)點(diǎn)模型與MOST網(wǎng)絡(luò)模型的對應(yīng)關(guān)系。5.6OSIMOSTMOST網(wǎng)絡(luò)模型之間的對應(yīng)關(guān)系MOST網(wǎng)絡(luò)允許采用多種拓?fù)浣Y(jié)構(gòu),包括星形和環(huán)形,大多數(shù)汽車裝置都采用MOST64個結(jié)點(diǎn),一旦汽車接通電源,網(wǎng)絡(luò)中的所有MOST節(jié)點(diǎn)就全部激活,這對低功耗、停電模式設(shè)計是一大重點(diǎn),包括系統(tǒng)MOST節(jié)點(diǎn)在通電時的默認(rèn)狀態(tài)是直通,即進(jìn)入的數(shù)據(jù)從接收器直接傳送至發(fā)射器,MOST50網(wǎng)絡(luò)中,數(shù)據(jù)傳輸?shù)幕締挝皇菙?shù)據(jù)幀,1024bit128字節(jié))5.7MOST50數(shù)據(jù)幀的結(jié)構(gòu)。5.7MOST50總線數(shù)據(jù)幀結(jié)構(gòu)汽車以太網(wǎng)總線近年來,CAN總線帶寬不足的問題一直困擾著汽車電子工程師。一旦要提高原有車型的配置,增加其功能,可能會因為總線上節(jié)點(diǎn)過多,負(fù)載率過高而帶來問題,從而影響整車網(wǎng)絡(luò)收發(fā)報文的能力。車載以太網(wǎng)是用于連接汽車內(nèi)各種電氣設(shè)備的一種物理網(wǎng)絡(luò)。車載以太網(wǎng)的設(shè)計是為了滿足車載環(huán)境中的一些特殊需求。汽車以太網(wǎng)可實現(xiàn)全雙工運(yùn)行,可同時發(fā)送和接收數(shù)據(jù),不需要輪候。其分組交換功能可實現(xiàn)在多種情況下不同設(shè)備同時進(jìn)行多次交換。目前,4撲和星形拓?fù)?5.8所示。5.8以太網(wǎng)總線拓?fù)?.3 汽車總線威脅分析前已述及,汽車中大量控制器的網(wǎng)絡(luò)化程度飛速發(fā)展,汽車關(guān)鍵部件(如引擎、剎車、氣囊等),控制信息通過總線系統(tǒng)進(jìn)行各部件之間的信息傳遞,總線系統(tǒng)對于惡意攻擊基本處于不設(shè)防狀態(tài),MOSTCANLIN總線等。它們與無線網(wǎng)絡(luò)接口的耦合性逐漸增強(qiáng),加上所有控制器間的通信都是明文傳送(非加密狀態(tài)),大部分總線傳遞消息的編碼方式和通信協(xié)議都是公開的,抵達(dá)的信息是否是合法的控制信息。理論上講,CANMOSTLIN總線上的控制器都可以向

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論