登录| 注册 退出
驭捷智能

迫在眉睫:汽车网络安全已成为智能汽车必不可少的一部分!

2021-04-07       浏览:  
分享到:


01
背景介绍


网站被黑客入侵,社交媒体账户被黑客盗取,在国内外,类似的新闻早已屡见不鲜。我们也看过一些有网络入侵情节的电影,比如对政府设备进行全面的网络攻击,这些情节或许要比现实中所发生更“超前”,但是,看似夸张的情节,在理论上却是完全有可能发生在现实世界中。

如今,汽车的数字化转型势不可挡,同时将汽车安全推向风口浪尖,汽车智能化伴随着安全威胁成为现实。一辆联网的汽车好比连上网络的计算机,还搭载了无数容易被利用的接口,例如转向接口,制动接口和其他可以获取有关乘员重要信息的接口。如果黑客能够访问车辆,则可能会干扰车辆系统或窃取敏感数据。

这些情况听起来似乎有些难以置信,但类似的事件的的确确发生过。此外,一些研究人员对信息娱乐系统和其他系统进行了此类网络攻击,以此来证明,智能网联汽车容易受到网络攻击的威胁。

汽车OEM和价值链中的其他参与者确实意识到了这些威胁。汽车网络安全标准ISO-SAE DIS 21434的引入也有助于使汽车汽车网络安全成为软件和硬件开发生命周期的一部分。

02为什么汽车网络安全如此重要

汽车已经从由车轮上的发动机转变为车轮上的数据中心。一辆具有高级功能的汽车搭载了150多个ECU,并带有超过1亿行源代码。汽车ECU上每烧入一行代码,车辆的网络风险都会随之增加。因此,每一行代码都必须符合汽车网络安全标准中规定的措施。

此外,威胁不仅限于车辆本身,还包括后端和第三方服务。通过访问家庭Wi-Fi来控制家庭EV充电装置,这就是一个攻击第三方服务的典型案例。

当汽车网联化和自动化同时出现时,威胁可能会以更加危险的形式出现。

回顾2019年发生的汽车网络攻击事件,我们发现以下几点:

1. 白帽黑客入侵攻击了一辆SUV,以控制智能空调气候控制系统、信息娱乐系统,甚至是转向和制动系统。幸运的是,这种黑客攻击只是一些汽车网络安全专家进行研究的一部分。

2. 在2019年的前几个月,黑帽黑客攻击发生率(恶意黑客攻击)的百分比已上升至72%。

3. 无钥匙远程访问车辆是现在很普遍的一种车辆功能,同时也是车辆攻击的首选方式。

4. 一个供加拿大组织雇员使用的停车场遭到勒索软件的攻击,该勒索软件允许免费停车,甚至无需验证访问卡。该攻击是针对旨在方便汽车用户使用的后端系统的经典攻击案例。

5. 当黑客攻击警报系统服务器时,黑客能够在某些情况下跟踪车辆,解锁车门,甚至切断发动机。

车辆系统中添加的每个新特性或功能都会增加网络攻击的风险。为了减轻威胁,我们必须首先了解威胁及其来源。

03汽车创新与汽车网络安全:了解威胁

汽车工业一直以前所未有的速度进行创新,其中大部分是由软件驱动的。根据麦肯锡的报告,软件和E / E组件市场预计将从2020年的2380亿美元增长到未来10年的4690亿美元。让我们了解这些创新带来的网络威胁:

1.  互联汽车:汽车正在快速发展成为配备有蓝牙和基于Wi-Fi通信的的互联设备。车辆到基础设施,车辆到车辆,车辆到云以及车辆到一切的技术使车辆容易受到网络攻击。一旦黑客获得了访问车辆到云网络的权限,他们就有可能对连接到该云网络的整个车辆群进行黑客攻击。

2.   高度自动驾驶的汽车:自动驾驶汽车曾经看起来像是小说或科幻电影中的“未来事件”,如今,OEM所研发自动驾驶汽车已经在道路上行驶了无数英里。这些车辆不仅依赖于车载传感器,还依赖于其周围基础设施的数据流,包括GPS数据和交通数据。系统中的任何漏洞都可能导致致命事故。

3. 电动汽车:在汽车网络安全方面,电动车和燃油车没有什么区别。但是,当在电动汽车的背景下讨论汽车网络安全性时,我们需要多一个考虑,就是电动汽车充电站可能存在的安全漏洞。对充电基础设施的网络攻击可能导致严重后果,例如火灾和电源问题。

迫在眉睫:网络安全已成为智能汽车必不可少的一部分!(图1)

04跨价值链的汽车网络安全

汽车上不同的部件是由无数的实体(即OEM,一级供应商,售后市场供应商,技术方案提供商,以及其他)开发。

原始设备制造商:OEM负责制造具有自己品牌特征的车辆。在这个过程,OEM从一级供应商和售后供应商采购不同的组件。因此,OEM为了遵循汽车网络安全,需要为供应商定义清晰的准则。从其他供应商处采购技术时,OEM必须确保供应商在整个开发过程中遵循这些准则。是否符合汽车网络安全标准ISO / SAE DIS 21434,可以作为是否遵循网络安全的参考。OEM必须要求产品(提供证据)符合标准。

一级供应商:一级供应商必须意识到他们提供给OEM的组件所涉及的网络风险。例如,供应商提供的基于Android的信息娱乐系统必须符合开发要求,同时在软件和硬件级别都考虑网络风险。

技术服务提供商:一级供应商通常将技术解决方案开发外包给产品工程服务提供商。这些供应商提供设计和开发支持,包括参考设计,原型开发,汽车协议栈配置和集成,测试服务等等。与一级供应商类似,技术合作伙伴也应与金字塔顶端(即原始设备制造商)定义的汽车网络安全要求保持同步。

05了解汽车网络攻击的类型

近年来,网络发展也带动了攻击防御技术的发展。为了使车辆免受这些威胁的入侵,必须持续应用最先进的汽车网络安全措施。为了确保这一点,首先,我们来了解一下会影响车辆的威胁类型。

拒绝服务(DoS)攻击:这种攻击会使汽车系统“崩溃”,使其无法响应请求。例如,对ABS ECU的DoS攻击可能会使车辆的制动系统失效。DoS攻击无法使黑客访问系统,但可以肯定地将其用于恶意目的,例如伤害车辆乘员。

中间人(MitM)攻击:当黑客将自己插入客户端和服务器之间时,称为MitM攻击。在这种攻击中,攻击者可以欺骗客户端并从服务器窃取数据。

命令注入数据损坏:通过注入专门的命令,攻击者可以获得对ECU的写访问权,并破坏ECU中存储的数据。根据ECU的重要程度,此类攻击可能会对车辆系统造成严重破坏。 

06实现汽车网络安全的最佳做法

如前所述,在汽车零部件的整个开发生命周期(设计安全)中都必须遵循汽车网络安全措施。有一些最佳做法有助于在整个汽车生态系统中实现网络安全,如下:

· 与外界的接口应保证安全的。这些接口包括空中更新(OTA),OBD,蓝牙和以太网。

· 应使用安全网关隔离和保护与安全相关的ECU。

· 除了软件相关措施外,还必须为微控制器平台实施硬件安全模块(HSM)。HSM在为应用程序提供安全服务(如受信任的执行环境(TEE))方面至关重要。

· 汽车供应链中的所有利益相关者都必须遵守ISO 21434所规定的汽车网络安全指南。

· 必须根据汽车网络安全准则开发协议栈,例如UDS,DoIP,SOME / IP,FlexRay,并且必须具有内置的安全防火墙。

· 必须通过删除所有可能成为攻击者潜在入口点的接口和服务来加强ECU。

· 在硬件和软件模块的单元测试,集成测试和系统测试期间,应遵循汽车网络安全准则。

07 ISO / SAE DIS 21434的简要概述

没有ISO / SAE DIS 21434标准的汽车网络安全是不完整的,该标准在结构和范围上类似于ISO 26262,涵盖了道路车辆的汽车网络安全工程方面。

该标准在ISO和SAE的共同努力下于2016年首次发布。该标准的目的是提供有关如何管理汽车网络安全的指南,类似于ISO 26262标准如何管理道路车辆的功能安全。

ISO / SAE DIS 21434 标准快照,

汽车网络安全管理:这涉及汽车网络安全管理的目的和目标,例如定义目标,策略,建立汽车网络安全文化等。

• 风险评估方法:此部分展示了评估与资产相关的风险的方法。在此阶段执行漏洞和攻击分析。• 概念阶段:在此阶段,确定特定汽车组件的汽车网络安全风险。确定目标以降低风险。

• 产品开发:这是在系统,软件和硬件设计期间应遵循的汽车网络安全准则的参考。

• 支持流程:此部分列出了管理系统,以支持为实现汽车网络安全而开展的活动。这里介绍了汽车网络安全保证等级(CAL)分类方案。从本质上讲,这是对特定项目应有多严格的汽车网络安全要求的一种度量。它类似于ISO 26262中的ASIL。

08最后的想法

对于汽车原始设备制造商和其他利益相关者而言,汽车网络安全现在是当务之急,这是正确的。考虑到汽车比以往任何时候都连接更多的事实,汽车网络安全也被视为车辆的质量方面之一。该行业如何解决未来几年与汽车网络安全相关的痛点?欢迎朋友们留言讨论。


在线
客服

在线客服 - 驭捷智能周一至周日 10:00-24:00(欢迎呼叫)

选择下列服务马上在线沟通:

客服
热线

18917451722
6*12小时客服服务热线