无人驾驶系统安全
常见攻击方式
• OBD-II入侵: OBD-II端口主要用于检测车辆状态,通常在 车辆进行检修时,技术人员会使用每个车厂开发的检测软件 接入OBD-II端口并对汽车进行检测。 • 电动车充电器入侵:最近电动车越来越普及,充电设备成为 电动车生态必不可少的核心部件。 • 车载CD机入侵:曾经有攻击的案例是把攻击代码编码到音 乐CD中,当用户播放CD时,恶意攻击代码便会通过CD播放 机侵入CAN总线,从而可以取得总线控制以及盗取车辆核心 信息。 • 蓝牙入侵:由于用户可以通过蓝牙给CAN发送信息以及从 CAN读取信息,这也给黑客们攻击的窗口。除了取得车主手 机的控制权,由于蓝牙的有效范围是10米,黑客们也可以使 用蓝牙进行远程攻击。• 无人驾驶汽车是一种 智能汽车,也可以称 之为轮式移动机器人 ,主要依靠车内的以 计算机系统为主的智 能驾驶仪来实现无人 驾驶。
无人驾驶汽车的发展 国外
从20世纪70年代开始,美国、英国、德国等发达 国家开始进行无人驾驶汽车的研究,在可行性和 实用化方面都取得了突破性的进展。
针对无人驾驶控制系统的攻击
对车联网通信系统的劫持
无人驾驶传感器的安全
由于传感器处于整个无人驾驶计算的最前端,最直 接攻击无人车的方法就是攻击传感器。 这种外部攻击法并不需要入侵到无人驾驶系统内部 ,使得入侵的技术门槛相当低。
设置大功率假GPS信号覆盖真GPS信号 使用强磁场干扰惯性测量传感器IMU 干扰激光雷达 放置假红绿灯以及行人
车联网通讯系统的安全性
当无人车上路后,它会成为车联网的一部分。 V2X是车联网通信机制的总称 V2X是泛指各种车辆通讯的情景,包括V2V车车通 讯、V2I车路通讯、V2P车与路人通讯等。 通过V2X车辆可以获得实时路况、道路、行人等一 系列交通信息,从而带来远距离环境信号
V2X安全防护是自动驾驶必要技术和智慧交通的重要一环
解决方案
TLS安全协议沿用非对称密码的算法对通信双方进行验证 Kerberos是一个通用的基于对称密码算法的验证平台 TESLA安全协议(注意:这个TESLA安全协议与Tesla汽 车没有关系)提出了使用对称密码机制去模拟非对称密码 的做法,从而达到既安全又能降低计算量的目的 LASAN安全协议使用两步验证的机制实时让通信双方交 换密钥,然后使用对称密码的算法对信息进行验证
ROS系统
解决方案
使用Linax容器技术(LXC)来管理每一个ROS节 点进程 LXC有效地将由单个操作系统管理的资源划分到 孤立的群组中,以更好地在孤立的群组之间平衡 有冲突的资源使用需求 对ROS节点间通信的加密尝试,比如使用DES加 密算法
无人驾驶控制系统的安全
车辆的CAN总线连接着车内的所有机械以及 电子控制部件,是车辆的中枢神经
如何保证无人车的安全?
攻击单个传感器很容易,但是如果同时攻击所有传 感器难度相当大。 对此,需要使用多传感器融合技术互相纠正
无人驾驶操作系统安全
攻击方式是入侵到无人驾驶操作系统,劫持其中一 个节点并对其进行攻击
(目前的无人驾驶操作系统基本是基于ROS的框架实现) 其中一个ROS的节点被劫持,然后不断地进行分配内存, 导致其系统内存消耗殆尽,造成系统OOM而开始关闭不 同的ROS节点进程,造成整个无人驾驶系统崩溃。 ROS的topic或service被劫持, 导致ROS节点之间传递的信 息被伪造,从而导致无人驾驶系统的异常行为。
中国
中国从20世纪80年代开始进行无人驾驶汽车的研 究 国防科技大学在1992年成功研制出中国第一辆 真正意义上的无人驾驶汽车
无人驾驶系统
• 无人驾驶硬件系统是多种技术、多个模块 的集成,主要包括: 传感器平台、计算平台、以及控制平台。
无人驾驶系统
针对传感器的攻击
安全 威胁
针对无人驾驶操作系统的攻击
确保V2X通信安全的系统要满足两个基本条件
I. 确认消息来自合法的发送设备,这个需要 通过验证安全证书来保证。
II. 确认消息传输过程中没有被修改,这个需 要接受信息后计算信息的完整性。
符合V2X安全标准的硬件、软件,以及安全证书架构 硬件:设计安全存储硬件,以及使用ASIC硬件加 速加解密 软件:一整套开源软件栈提供安全通信。这套软 件栈提供了加密解密的软件库、电子证书认证库 、与受信任的证书颁发机构的安全通信库等。 安全证书:为了确保信息来源于可信设备,可以 使用受信任的证书颁发机构来提供安全证书与密 钥。