当前位置:物联网应用 → 正文

车联网安全性问题日益突出

责任编辑:gaoqiang |来源:企业网D1Net  2014-05-27 16:15:14 本文摘自:元器件交易网

随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长的一段路要走。

相比未来的V2V系统与自动驾驶车全面普及的水平,如今的“汽车互联”还处于初级阶段,但即便如此,已经存在许多方法可以从云端向车载系统进行恶意攻击。位于仪表下方的车载OBDII诊断接口是目前最容易受到恶意软件攻击的位置。从前,它只是汽车机修师用来连接汽车诊断仪的接口,但如今,它甚至能接收 WiFi信号从而对车辆进行远程诊断、远程解锁,如果没有信息安全系统的防护,那么汽车将变成“肉鸡”。本文将对汽车互联中存在的信息安全隐患、信息入侵途径与可行应对方案进行盘点。

一、汽车互联隐患

远程代码篡改

为了优化车内电子系统编程,汽车制造商可以改编系统代码,而黑客也能办到,但两者的区别在于,黑客篡改代码是出于恶意。

智能交通系统本质上就是V2V、V2I的交流,黑客可以在信息交流过程中截取并修改数据,从而引起混乱。

在计算机中,一款恶意软件可以被卸载,实在不行可以重装系统。而对于一款汽车来说,被恶意软件入侵将引发突发性的交通事故——即便是音响系统的音量突然被远程调高都会吓到一个全神贯注开车的司机,造成不可挽回的后果。

产品更代周期不同

车内电子元件的更代周期非常长,相比计算机的3年周期,前者几乎是它的3倍。这使得车内电子系统无法即使进行技术更新,存在的漏洞也无法及时修复。

而如果想对部分电子元件进行更换,则会引发新的问题。由于电子元件发展迅速,新的元件未必能与原本的电子系统进行良好的匹配和交互,对于后市场供应商来说又提出了挑战。

通过信息加密看似能够保证车辆连接过程中的安全性,但也存在“一把抓”的顾虑,简单来说,就是恶意数据与正常数据一样会被加密。

安全方案成本高

如果车内的电子系统都采用固定设计,那么更新升级过程将牵涉到巨大的工作量;若使用试探式保护方案,则需要更大的数据处理过程,编程本身造成的麻烦甚至不亚于处理软件入侵;虚拟专用网(VPN)可以提供良好的安全性,但是如果成千上万的汽车用户都使用它的话,成本将非常昂贵。

因此,随着车载电子系统、信息系统与外界的关联日益紧密,信息安全方案急需进行优化。

二、入侵汽车网络的途径

物理连接

即通过特制的芯片,连接到车辆的CANBUS总线上,通过蓝牙、移动数据等方式进行控制汽车,这种方式的缺点就是需要安装,容易被发现;西班牙安全研究人员贾维尔·瓦兹奎兹-维达尔(JavierVazquez-Vidal)和阿尔伯托·加西亚·易乐拉(AlbertoGarciaIllera)3月份展示了他们打造的一种小型装置,成本不到20美元。

这种装置能与汽车的内部网络进行物理连接并输入恶意指令,影响从车窗、前灯、方向盘到刹车的所有部件。该装置的大小相当于iPhone的四分之三,通过四根天线与汽车的控域网(ControllerAreaNetwork,简称CAN)连接,从车内电力系统获取能源,随时可以接收远程攻击者通过电脑发出的无线指令并将之输入车载系统。他们把该装置命名为控域网入侵工具,简称CHT。

“连接只需要花5分钟或更少的时间,然后就可以离开了。”德国汽车IT安全顾问维达尔说,“我们可以等待一分钟或者一年,然后启动该装置,指使它为我们做任何事情。”

维达尔说,研究人员能够通过CHT远程输入的指令类型取决于车型。他们测试了四种不同的车型(他们不愿透露具体的生产商和型号),输入的指令有关闭前灯、启动警报、打开和关闭车窗这样的恶作剧,也有访问防抱死制动系统或者紧急刹车系统等可能导致行进中的车辆突然停止的危险动作。在某些情况下,安装该装置需要打开引擎盖或者后备箱,而在其他情况下,他们说只需要爬到车下安装即可。

目前,这种装置只能通过蓝牙进行连接,这将无线攻击的距离限制在几英尺的范围内。但这两位研究人员说,当他们在新加坡展示他们的研究成果时,将会升级到GSM蜂窝式无线电,使得在几英里外控制该装置成为可能。

OBD漏洞

通过车辆的OBD接口,往汽车里写入恶意程序,以造成车辆的失灵等情况,这个实现起来比较困难,因为OBD接口往往在车内,主要的途径就是车主修车的时候伺机操作;

往车里安装芯片组或是侵入OBD虽说手段并不高明,但确实是最好用的,毕竟现有的汽车控制系统基本都没有进行太多的安全防护,破解起来比较容易,如果能通过OBD侵入系统总线的话,控制发动机ECU就要容易很多,只要车本身功能足够多,除了可以控制加速和刹车之外,甚至还能接管转向(纯电子助力或线控主动转向等)。

另外一种流行的隐患,存在于车主自行购买安装的“OBD通讯设备”上,现在部分电子厂商推出了基于读取汽车OBD信息的WIFI或蓝牙设备,可以将汽车信息通过WIFI或蓝牙传递到手机或电脑中,这样可以让车主自行了解到更多的车辆信息,甚至可以通过手机APP上传到网上,交流油耗等行驶信息,看似有益无害,实际上也存有隐患,不良厂商可以在设备上植入恶意的OBD侵入程序,而即便是正规产品也可能在销售环节被不良商家做了手脚,这种隐患或许已经实实在在的存在了。

无线控制

现在高级点的汽车都有联网功能,无论是智能副驾还是互联驾驶,一旦连接到网络上,就极有可能被入侵,这与电脑被黑客袭击是同样的道理。

飞思卡尔半导体技术员RichardSoja表示:“远程无线入侵将变成车载系统最主要的威胁。有许多方法能够将数据保存于某一特定芯片上。”虽然目前远程无线入侵并未被列为最具威胁的车内连接系统攻击手段,不过几项相关研究表明了其潜在危害。元件供应商和子系统开发商正在寻求能够禁止车外人员入侵车内网络的方法。

英飞凌跨职能团队负责人BjoernSteurich表示:“防范的有效方法之一是在车辆总线上进行数据安全数据传输时采用数字签名的方式。相比将所有经过总线的数据进行加密来说,这一方法更实用,因为它不受网络带宽的影响。”智能手机一直是黑客感兴趣的对象,而随着与车载系统的联系越发密切,它也将成为能够被黑客利用来入侵车内连接系统的突破口。越来越多的用户将智能手机与系统连接,使用应用程序和娱乐功能,期间有大量的数据传输,任何一个漏洞都能导致系统被“黑”。

关键字:安全性车联网

本文摘自:元器件交易网

x 车联网安全性问题日益突出 扫一扫
分享本文到朋友圈
当前位置:物联网应用 → 正文

车联网安全性问题日益突出

责任编辑:gaoqiang |来源:企业网D1Net  2014-05-27 16:15:14 本文摘自:元器件交易网

随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长的一段路要走。

相比未来的V2V系统与自动驾驶车全面普及的水平,如今的“汽车互联”还处于初级阶段,但即便如此,已经存在许多方法可以从云端向车载系统进行恶意攻击。位于仪表下方的车载OBDII诊断接口是目前最容易受到恶意软件攻击的位置。从前,它只是汽车机修师用来连接汽车诊断仪的接口,但如今,它甚至能接收 WiFi信号从而对车辆进行远程诊断、远程解锁,如果没有信息安全系统的防护,那么汽车将变成“肉鸡”。本文将对汽车互联中存在的信息安全隐患、信息入侵途径与可行应对方案进行盘点。

一、汽车互联隐患

远程代码篡改

为了优化车内电子系统编程,汽车制造商可以改编系统代码,而黑客也能办到,但两者的区别在于,黑客篡改代码是出于恶意。

智能交通系统本质上就是V2V、V2I的交流,黑客可以在信息交流过程中截取并修改数据,从而引起混乱。

在计算机中,一款恶意软件可以被卸载,实在不行可以重装系统。而对于一款汽车来说,被恶意软件入侵将引发突发性的交通事故——即便是音响系统的音量突然被远程调高都会吓到一个全神贯注开车的司机,造成不可挽回的后果。

产品更代周期不同

车内电子元件的更代周期非常长,相比计算机的3年周期,前者几乎是它的3倍。这使得车内电子系统无法即使进行技术更新,存在的漏洞也无法及时修复。

而如果想对部分电子元件进行更换,则会引发新的问题。由于电子元件发展迅速,新的元件未必能与原本的电子系统进行良好的匹配和交互,对于后市场供应商来说又提出了挑战。

通过信息加密看似能够保证车辆连接过程中的安全性,但也存在“一把抓”的顾虑,简单来说,就是恶意数据与正常数据一样会被加密。

安全方案成本高

如果车内的电子系统都采用固定设计,那么更新升级过程将牵涉到巨大的工作量;若使用试探式保护方案,则需要更大的数据处理过程,编程本身造成的麻烦甚至不亚于处理软件入侵;虚拟专用网(VPN)可以提供良好的安全性,但是如果成千上万的汽车用户都使用它的话,成本将非常昂贵。

因此,随着车载电子系统、信息系统与外界的关联日益紧密,信息安全方案急需进行优化。

二、入侵汽车网络的途径

物理连接

即通过特制的芯片,连接到车辆的CANBUS总线上,通过蓝牙、移动数据等方式进行控制汽车,这种方式的缺点就是需要安装,容易被发现;西班牙安全研究人员贾维尔·瓦兹奎兹-维达尔(JavierVazquez-Vidal)和阿尔伯托·加西亚·易乐拉(AlbertoGarciaIllera)3月份展示了他们打造的一种小型装置,成本不到20美元。

这种装置能与汽车的内部网络进行物理连接并输入恶意指令,影响从车窗、前灯、方向盘到刹车的所有部件。该装置的大小相当于iPhone的四分之三,通过四根天线与汽车的控域网(ControllerAreaNetwork,简称CAN)连接,从车内电力系统获取能源,随时可以接收远程攻击者通过电脑发出的无线指令并将之输入车载系统。他们把该装置命名为控域网入侵工具,简称CHT。

“连接只需要花5分钟或更少的时间,然后就可以离开了。”德国汽车IT安全顾问维达尔说,“我们可以等待一分钟或者一年,然后启动该装置,指使它为我们做任何事情。”

维达尔说,研究人员能够通过CHT远程输入的指令类型取决于车型。他们测试了四种不同的车型(他们不愿透露具体的生产商和型号),输入的指令有关闭前灯、启动警报、打开和关闭车窗这样的恶作剧,也有访问防抱死制动系统或者紧急刹车系统等可能导致行进中的车辆突然停止的危险动作。在某些情况下,安装该装置需要打开引擎盖或者后备箱,而在其他情况下,他们说只需要爬到车下安装即可。

目前,这种装置只能通过蓝牙进行连接,这将无线攻击的距离限制在几英尺的范围内。但这两位研究人员说,当他们在新加坡展示他们的研究成果时,将会升级到GSM蜂窝式无线电,使得在几英里外控制该装置成为可能。

OBD漏洞

通过车辆的OBD接口,往汽车里写入恶意程序,以造成车辆的失灵等情况,这个实现起来比较困难,因为OBD接口往往在车内,主要的途径就是车主修车的时候伺机操作;

往车里安装芯片组或是侵入OBD虽说手段并不高明,但确实是最好用的,毕竟现有的汽车控制系统基本都没有进行太多的安全防护,破解起来比较容易,如果能通过OBD侵入系统总线的话,控制发动机ECU就要容易很多,只要车本身功能足够多,除了可以控制加速和刹车之外,甚至还能接管转向(纯电子助力或线控主动转向等)。

另外一种流行的隐患,存在于车主自行购买安装的“OBD通讯设备”上,现在部分电子厂商推出了基于读取汽车OBD信息的WIFI或蓝牙设备,可以将汽车信息通过WIFI或蓝牙传递到手机或电脑中,这样可以让车主自行了解到更多的车辆信息,甚至可以通过手机APP上传到网上,交流油耗等行驶信息,看似有益无害,实际上也存有隐患,不良厂商可以在设备上植入恶意的OBD侵入程序,而即便是正规产品也可能在销售环节被不良商家做了手脚,这种隐患或许已经实实在在的存在了。

无线控制

现在高级点的汽车都有联网功能,无论是智能副驾还是互联驾驶,一旦连接到网络上,就极有可能被入侵,这与电脑被黑客袭击是同样的道理。

飞思卡尔半导体技术员RichardSoja表示:“远程无线入侵将变成车载系统最主要的威胁。有许多方法能够将数据保存于某一特定芯片上。”虽然目前远程无线入侵并未被列为最具威胁的车内连接系统攻击手段,不过几项相关研究表明了其潜在危害。元件供应商和子系统开发商正在寻求能够禁止车外人员入侵车内网络的方法。

英飞凌跨职能团队负责人BjoernSteurich表示:“防范的有效方法之一是在车辆总线上进行数据安全数据传输时采用数字签名的方式。相比将所有经过总线的数据进行加密来说,这一方法更实用,因为它不受网络带宽的影响。”智能手机一直是黑客感兴趣的对象,而随着与车载系统的联系越发密切,它也将成为能够被黑客利用来入侵车内连接系统的突破口。越来越多的用户将智能手机与系统连接,使用应用程序和娱乐功能,期间有大量的数据传输,任何一个漏洞都能导致系统被“黑”。

关键字:安全性车联网

本文摘自:元器件交易网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^