在一个数字世界网络安全是至关重要的。自动驾驶汽车时,或车辆高级驾驶员辅助系统(ADAS),赌注是有点高。如果有人攻击到你的车,他们可以禁用它,或者更糟,崩溃,可能危害乘客和旁观者。这种风险是一个很难解决,但它是可以管理的。
自主车辆为黑客提供一个独特的机会:他们可以身体与目标车辆交互,而无需购买或窃取。一旦身体插入,黑客可以使用越来越无处不在ADAS特性来控制汽车的灾难性的后果。
自主车辆为黑客提供一个独特的机会:他们可以身体与目标车辆交互,而无需购买或窃取。一旦身体插入,黑客可以使用越来越无处不在ADAS特性来控制汽车的灾难性的后果。
自主车辆为黑客提供一个独特的机会:他们可以身体与目标车辆交互,而无需购买或窃取。一旦身体插入,黑客可以使用越来越无处不在ADAS特性来控制汽车的灾难性的后果。
(控制器区域网络)漏洞攻击吗
在汽车允许黑客侵入汽车的可以,一个内部网络,支持组件之间的通信。一旦有人进入这个网络就可以使用它有灾难性的影响。与ECU的方式,他们可以劫持整个系统,而不是干扰单个组件。一些黑客也能够使用网络可以简单地禁用组件。他们腐败的数据来自传感器或微控制器中央处理器,最终,主控制器认为组件受损,削减了。总是有你的组件可以失败的风险领域的机会,但是这种攻击可以同时关闭所有ADAS特性。
攻击向量
一旦进入汽车网络,黑客可以使用网络的安全漏洞可以篡改车辆的任何部分由电脑控制的。ADAS-enabled汽车,从刹车可以由ecu控制转向,这构成了严重风险,因为用户可能无法覆盖计算机控制身体。
一旦进入汽车网络,黑客可以使用网络的安全漏洞可以篡改车辆的任何部分由电脑控制的。ADAS-enabled汽车,从刹车可以由ecu控制转向,这构成了严重风险,因为用户可能无法覆盖计算机控制身体。
一个时期自我攻击远难以检测和轻易绕过了现有的入侵检测系统,寻找异常帧代表恶意在汽车网络通信。等待一个目标组件发送一个帧,然后发送自己的同时用一个损坏一点一点,覆盖正确的原始框架。当目标组件看到它发出了一个错误,可以协议要求问题一个错误消息“召回”,错误的消息。重复攻击足够times-car组件交换电子邮件这些重复的错误消息欺骗组件告诉其余的网络,它本身的缺陷和削减从进一步沟通。
攻击者可以随机错误消息的模式,使检测更加困难。和这些错误也很难区分实际故障组件。抵消,oem的最好的防御是段网络隔离关键安全组件可能访问的黑客,甚至可以考虑添加一层加密的协议可以使消息更难以模仿。
网络立法:WP.29 & ISO / SAE 21434
两个网络安全法规将大大影响汽车网络安全的各个方面:WP.29和ISO / SAE 21434。
2022年将是第一年,这两个标准规范汽车软件。
这些网络安全标准和法规的重要要求是每辆车必须获得其整个生命周期中从开发和生产和所有车辆客户使用阶段。,原始设备制造商和他们的供应链必须包括多层次网络安全解决方案来防止当前和未来的网络攻击。
防御攻击
首先是一个能保护汽车数字安全文化。一旦授权电子防御,还应该考虑保护入口点,整合组件,并攻击检测。
现在很多汽车使用多达100个单独的ecu系统。随着ADAS变得越来越普遍,许多制造商正在遥远的ecu组合到一个微控制器单元(MCU)。这主要是增加可用的处理能力,但也提供一个安全的目的。更容易维护一个单片机对攻击超过100 ecu。然而,如果使用一个单一的单片机,后果可能更糟糕的是如果是妥协。
很难在不知情的情况下防止入侵。因此,它是至关重要的,系统必须能够检查本身的恶意代码。黑客有时可以获得一个传感器系统通过将代码注入数据流。如果处理器可以检查代码是针对原始代码运行,可以检测和中断一个入侵。
高股权安全和预防措施
赌注很高时获得自主车辆。首先,您必须身体安全车系统防止骑手访问它们。不过有时候你必须专注于软件安全通过实现和自检。构建一个故障安全系统对减少入侵的影响至关重要。两个好方法是限制级联故障和允许无线补丁:
1。屏蔽组件可以减轻一些风险,因为它是更难黑客进入系统,如果他们不知道什么样的组件处理。
2。此外,使用明显被拆封了的胶带可以帮助你知道什么时候有人开了一些他们不应该。
内存保护单位(微控制器)是用来防止单片机的级联故障。这种体系应当落实防范级联使用。如果攻击者获得一个ECU的控制,很有可能他们会导致失败,引发连锁反应,影响到汽车。是一个好主意来隔离系统,有目的的失败不能导致整个系统的失败。
这是更有可能比实物保护箔黑客攻击与软件。软件检查,以确保组件仍可以警报系统入侵干活。如果域控制器ECU在开车时更新方式,众所周知,有一个问题,你可以把汽车直到这个问题是固定的。检查组件可以帮助箔像前面提到的禁用黑客的攻击。有人可能使用网络诱骗处理器可以考虑传感器不工作。如果这些传感器自检,他们可以告诉控制器,事实上,操作和触发器自动防故障装置。缓解可以做如果发生的攻击。这个问题发生在一个已知的漏洞是毫无准备,让黑客系统中胡作非为。分段系统尽可能避免级联故障。如果有人攻击到汽车娱乐系统,他们不应该能够使用它来禁用整个系统。
案例研究:机器学习可以检测和防止攻击
与所有机器学习应用程序一样,第一步部署人工智能应对安全风险在自动车辆收集和存储正确的数据。如果一辆车的内部网络监控使用平台能够存储和分析日志,车辆本身可以检测和防止攻击或恶意活动,至少,提醒司机和减轻其影响。
一个有效的平台的一个例子是 能够存储和分析日志Elasticsearch,这是广泛应用于安全。下面的图表说明了汽车的用户日志可能流入Elasticsearch数据库,这将使算法能够检测潜在的漏洞。
learn-and-prevent设备的一个例子,在车辆的工作环境是由米勒和Valasek反黑客的解决方案。这是一个入侵检测系统对汽车某些自动化功能。
设备是基于一个通用的NXP单片机,用一个简单的板插入OBD2端口。它是通过操作在一个观测模式的最初几分钟,让设备获取车辆的典型数据模式。然后,它检测模式切换到监控系统异常,如一个不寻常的信号或命令。如果点“坏”信号,它把车放进“跛行模式”本质上是关闭其网络和禁用一些功能,如动力转向和车道协助直到汽车重新启动。
检测到异常后,两种不同的行为可以触发:预防和警惕。
预防模块用于“告诉”汽车应该忽略流氓命令,它可以用来阻止攻击者试图使用相同的方法。警报模块用于实时发送(或显示)通知,允许司机采取行动或自动通知当局的攻击。这个模块可以扩展与仪表板集成到车。
长期的解决方案来防止攻击和攻击
- 网络市场细分:通过改变拓扑或分段可以在车辆,有针对性error-flooding可以阻止影响特定的系统。
- 监管OBD2端口访问:创建一个独特的硬件键或密码打开的端口的物理位置可以防止非法和未经授权的设备可以被引入。软件层面的实现身份验证允许流量和港口也可以考虑。
- 加密:加密可以帧ID字段可以防止攻击者识别帧目标,从而导致大、更可检测的攻击模式。
作为技术服务提供商,Cyient与业内专家密切合作,设备制造商,售后市场客户通过我们的重点领域结合汽车行业趋势的大趋势“智能交通和连接产品,”“增加和人类福祉”,和“Hyper-Automation和智能操作。
让我们知道你想过这篇文章。
把你下面的评论。