当前位置:
文档之家› 安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御
DOS攻击
点通常计算和通信能力有限,所有易受DOS攻击
接入到物联网的超大感 知节点的标志、识别、 认证和控制问题
感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗 外来攻击的问题,更重要的是如何与外部设备相互认证的问题;对外部互 联网来说,如何区分数字庞大的不同感知系统或者网络数量,并有效识别 它们,是安全机制能够建立的前提
安 自动变为失控 全 挑 战
非法人为干预
பைடு நூலகம்
可控性是信息安全的重要指标之一 如内部攻击
智能变低能/设备的丢失
汽车智能化与无人驾驶发展状况
一、汽车智能化发展状况
互联网技术的进化与发展已经深入到汽车领域,随着车联网 的不断普及,网络信息技术的日新月异,让汽车厂商面临空前 的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向 现实生活。
二、汽车的安全威胁分析
方式三:USB等输入输出接口。将一个特制的USB插在汽车usb接口上,就能 完成某些汽车的功能。当然这个USB不是一般的USB,内建芯片,ROM,RAM 和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看 汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它 重要ECU模块的话,汽车的安全性和信息的安全性可想而知。
二、汽车的安全威胁分析
1. 滚动码方是式一六个:周针期很对长车的钥伪匙随的机码安。全例威如胁有 240。意思就是码的长度有40 个 bit。现在大
部分车钥匙的码长都比40bit 长。
2. 车钥匙里存有当前的滚动码。当车钥匙按下时,滚动码加上功能码(比如是开锁,解锁, 还是开后备箱)一起发送给汽车。
安 全 普通节点被非法控制 挑 战 普通节点被非法捕获
该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息, 还可以传输一些错误数据
该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥,只需要 鉴别节点种类
节点受到来自于网络的 DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且感知节
6. 如果车钥匙被误按超过设定的几百次,那么车钥匙和车就彻底失去同步了。这时,需要查 找汽车的使用手册,找到恢复同步的方法了。
二、汽车的安全威胁分析
汽车车钥匙采用HCS 滚码芯片和 keeloq 算法是最普遍的,车主每次按下钥 匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算, 决定是否打开车门。在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识 别码 ( 序列号 ),以及每次命令加密过的同步值 ( 每次操作之后同步值自动+1)。 钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令 后,必须对同步值进行检验才会进行下一步操作。打个比方说,车钥匙发出同步 值为“11”的信号,车内保存信号为“10”,车辆检验两者信号差在某个范围 内即可开门 ( 防止用户可能无意中按过开关导致同步值不统一,但差值不会太 大 )。汽车电子防盗系统会判断车钥匙的值和车内的值之间的这个范围是否会大 于一定临界值。
方式二十、:针汽对车高的清安摄全像威头胁的安分全析威胁
高清摄像头是智能网联汽车的“眼睛”,通过高清摄像头可以识别车 道,道路标识,判断前车的车速,判断行人的速度,从而做到行人保护 等功能智能网络汽车的算法也是参考高清摄像头采集的数据结合传感器 采集到的数据做的综合处理,最终做出判断的。针对目前高清摄像头的 攻击方法,大多数都是采用强光导致摄像头致盲的方案。有的也可以构 造特殊的识别图形导致摄像头失效。不过构造图形是要在逆向摄像头图 像识别算法之后才能够达到的,这种的技术门槛比较高,难以实施。
一、汽车智能化发展状况
一、汽车智能化发展状况
一、汽车智能化发展状况
2016年9月25日,东软集团、长安汽车、奇瑞汽车、 中国信息安全认证中心、国家网络与信息系统安全 产品质量监督检验中心、中国软件评测中心、信息 产业信息安全测评中心、恩智浦(中国)联合发起了 车载信息安全产业联盟,并正式对外发布了《车载 信息安全技术要求白皮书》。
方式四:多媒体交互系统。一些小众厂商的多媒体系统很多都基于开源的通用 内核,就比如Linux或者安卓。这样的话应用的安全以及系统本身的瑕疵都会被 利用。至于权限的大小只看汽车智能化程度的高低了。
方式五:无线,蓝牙,GPS,远程监测系统等所有无线设备。与汽车联通的无 线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的安全和信息的安 全。汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁!
物联网的安全威胁分析
网 络 层 安 全 威 胁 分 析
任务 把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理
基础 设施
互联网、移动网及专业网(如国家电力专用网、广播电视网)等
非法接入
将导致网络层负担加重或者传输错误信息
DOS攻击、DDOS攻击
安 全 挑 假冒攻击、中间人攻击 战
3. 汽车也存有当前的滚动码。当它收到同样的滚动码时,它就执行相应的开锁之类的操作。 如果收到的码不匹配,它就不做任何动作。
4. 车钥匙和汽车里的滚动码是保持同步的。
5. 当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几 步。此时跟车内的码就不同步了。为了解决这个问题,汽车允许接收当前码之后的(比如) 几百个码。只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。
二、汽车的安全威胁分析
密歇根大学车联网实验室通过增加过 滤器和 IDS(Intrusion Detection Systems,入侵检测系统),以及组 合网关来进行信息的过滤。
二、汽车的安全威胁分析
方式二:针对ECU的安全威胁
最物理简单的方式就是直接改写ECU。利用各种ECU芯片厂 商的汇编语言或者编写配套的ECU程序,然后拆卸。
破解钥匙最好成本最低的一种工具就是Hackrf 了,HackRF 是一款全开源的 硬件项目,其目的主要是为了提供廉价的 SDR( 软件定义无线电 ) 方案,它类似 于一个几十年前开始流行的基于软件的数字音频技术。正如声卡在计算机数字化 的音频波形,软件无线电外设数字化无线电波形。可以利用 Hackrf 先找到钥匙 的中心频率,收录信号,然后使用软件对信号进行分析,解码,可以对于信号内 容进行编辑之后,发送出来,这样就可以实现对钥匙破解的功能了。
车联网通过与公众网络的联接实现了车与车、车与人、以及 车与云的相互交互,在车联网带给我们巨大便利的同时,针对 车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数 据篡改等一系列攻击手段和方式,使得车载电子信息系统在传 输、固件/设备、软件/应用等方面都面临巨大的安全威胁。
对于车载信息安全系统的安全而言,不但要能够抵御网络 攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实 时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的 正常、以及隐私信息安全的保护。而随着针对车联网的安全攻 击日渐增多,对于车载信息安全的防御已是迫在眉睫。
对于高清摄像头的攻击,日后也有可能会成为一类热点,有的是从图 像识别层面去攻击,有的也有可能会从车身网络传输方面进行攻击导致 摄像头失效。
方式二十、一:汽针车对的激安光全雷威达胁的安分全析威胁
在车辆高速行驶中,利用激光雷达自动探测和识别本车前 方的机动车辆或其它大型障碍物与本车的距离,通过中央处 理器进行分析、计算和判断,一旦小于安全距离,系统会发 出相应的报警、减速、刹车指令,由刹车踏板上方的制动电 机带动推杆顶下刹车踏板,相当于不同力度的人踩刹车。
现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件 才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎 盖,卸下小盒子并打开,还要焊接几根数据线连接笔记本,快速写 上你设定好的ECU程序。
二、汽车的安全威胁分析
在大多汽车改装部件中一种比 较常见的ECU改装,原厂的 ECU程序为了兼顾尾气排放达 标在参数设置上都是非常保守 的,牺牲了发动机的性能。所 以在不改变原来ECU程序上的 设置为前提,外挂式ECU程序 就诞生了。原理很简单就是拦 截传感器信号和原ECU信号, 修改增强并模拟原ECU参数, 起到骗过原ECU,让发动机输 出更强的动力!这个类似与 cookies欺骗,如果这个外挂 式电脑被特别设置过且可以连 接互联网功能,那么控制一辆 车就太简单不过了。
RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪
感知节点所感知的信息 感知节点所感知的信息不采取防护措施或防护强度不够,则很可能被第三
被非法获取
方非法获取信息,导致大量的信息被公开,可能引起严重后果
关键节点被非法控制
一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥, 但如果攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制该 关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送
物联网的安全威胁分析
应 用 层 安 全 威 胁 分 析
特点 智能(使处理过程方便迅速)
典型 应用 系统
智能家居系统、智慧交通、智慧城市、无人驾驶汽车
来自于超大量终端的天 量数据的识别和处理
当不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理 平台协同处理;但首先应该知道将哪些数据分配到哪个处理平台,因此数据必 须分类;同时,许多信息以加密形式存在
跨异构网络的网络攻击
物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDOS攻击仍存在, 因此需要更好的防范措施和灾难恢复机制
在异构网络的网络认证方面,难免存在中间人和其他类型攻击
在网络层,异构网络的信息交换将成为安全性的脆弱点
信息窃取和篡改
信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至篡改信 息,所以必须采取保密措施进行加密保护
二、汽车的安全威胁分析
方式一:针对OBD的安全威胁
二、汽车的安全威胁分析