车联网安全需要ECU、供应链和安全人员的共同努力
2021-11-08 02:00:03   来源:   评论:0 点击:

最近几年,在深度学习和物联网技术跨越式发展的推动下,自动驾驶汽车领域也取得了突破性进展。很多大型汽车制造商,比如特斯拉、福特和通用汽车公司,还有谷歌和苹果之类的技术巨头,纷纷涌入该新兴市场,争先恐后地推出自己的自动驾驶汽车。但是,虽然互联网给自动驾驶汽车的发展提供了很多便利,但网络犯罪给这些先进的机器带来的威胁也不少。

由于联网车辆是行业中新出现的事物,其威胁界面尚未完全确定。研究人员自然正在着手识别其间存在的种种问题,并试图找出潜在的解决方案,但汽车网络安全领域的问题与解决方案似乎牵涉甚广,从物理安全到深度防御再到供应链管理都有涉及。

甚至早在自动驾驶汽车出现之前,对机动车辆网络攻击的研究就已表明:只要能物理接触到车辆,汽车就是黑客非常容易下手的目标。

以前就有很多研究人员演示过,通过车载诊断端口、蓝牙和WiFi黑进汽车控制系统不是太难。而当Uber和滴滴这类车辆共享公司考虑将自动驾驶汽车投入商业运输的时候,汽车制造商可能需要增加额外的安全防护层,防止恶意乘客通过对车辆的物理接触发起攻击,毕竟,我们无法知道每一位乘客的意图。

可以采取的防护方法包括:

防破坏封条(贴到开放端口上,比如车载诊断端口),防篡改硬件(用于摄像头和传感器),以及为乘客提供以蓝牙或WiFi连接车载信息娱乐(IVI)系统的选项。

作为额外安全层的一部分,制造商应强制车辆网络和电子控制单元(ECU)上只能运行经过签名的代码。虽然防破坏封条有助于识别试图侵入系统的人,但代码签名可以预防恶意代码在车辆网络中执行。

要解决汽车网络安全问题,我们需要采取深度防御的方法,使用多层级的防御解决方案保护车上每一个部件。这种解决方案可以从单个ECU层级开始。比如说,方向盘或刹车的控制系统——我们可以利用安全引导、验证启动、防火墙、双向验证、代码签名和安全升级功能等技术保护这些ECU。接下来我们可以在车辆网络层监视所有流量,利用入侵检测和杀毒软件标记出异常行为,通知车主并隔离恶意软件。

除了单个ECU和车内网络,还有一个十分关键的部件需要我们加以重视——互联网接入组件。该组件大多数情况下要么是运行安卓或Linux之类富操作系统的信息娱乐设备,要么是操作系统功能相对单一的网关设备。但是,因为这些操作系统最初并不是为汽车设计的,汽车制造商最好在往车上加载该技术之前先进行安全认证。互联网接入组件必须好好保护,严格限制其对车内网络的访问。

最后,我们还应该利用云服务来监视车辆健康状况和通知信息,捕获并分析异常情况,及时提供快速软件更新。

汽车行业面对的另一个风险是车用ECU的供应链问题。现代汽车使用的成百上千个ECU基本都是来自不同的供应商。随着自动驾驶汽车商业应用雏形显现,汽车制造商标准化ECU框架以确保ECU品质检查就显得非常重要了。在这方面,各种ECU都采用汽车开放系统架构(AUTOSAR)可能会有所帮助。

大多数ECU都会接入控制关键操作(比如刹车或加速)的车内网络,有些ECU则会被认为不那么关键,比如控制副驾窗户升降的那些。但是,任何ECU中出现的漏洞,都会给黑客留下侵入整个车内网络并最终破坏车辆安全的机会。

自动驾驶汽车的网络系统远比普通汽车复杂,加之乘客乘坐期间对车辆的物理接触缺乏监管,可供黑客侵入的攻击界面实在太大了。保护这些汽车需要来自ECU供应商、供应链管理团队、汽车制造商和安全研究人员的多方面努力。不过,想到最近几年深度学习之类技术的大幅进步,我们不妨期待能够像如今自动化驾驶操作本身一样,把联网汽车的网络安全也给自动化了。

相关热词搜索:车联网 安全 ECU

上一篇:车联网时代的五个重点安全目标
下一篇:车联网正走向商用化部署,安全是发展底线

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏