来源:OFweek电子工程网
时间:2014-05-26
随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长的一段路要走。
相比未来的V2V系统与自动驾驶车全面普及的水平,如今的“汽车互联”还处于初级阶段,但即便如此,已经存在许多方法可以从云端向车载系统进行恶意攻击。位于仪表下方的车载OBDII诊断接口是目前容易受到恶意软件攻击的位置。从前,它只是汽车机修师用来连接汽车诊断仪的接口,但如今,它甚至能接收WiFi信号从而对车辆进行远程诊断、远程解锁,如果没有信息安全系统的防护,那么汽车将变成“肉鸡”。本文将对汽车互联中存在的信息安全隐患、信息入侵途径与可行应对方案进行盘点。
一、汽车互联隐患
远程代码篡改
为了优化车内电子系统编程,汽车制造商可以改编系统代码,而黑客也能办到,但两者的区别在于,黑客篡改代码是出于恶意。
智能交通系统本质上就是V2V、V2I的交流,黑客可以在信息交流过程中截取并修改数据,从而引起混乱。
在计算机中,一款恶意软件可以被卸载,实在不行可以重装系统。而对于一款汽车来说,被恶意软件入侵将引发突发性的交通事故——即便是音响系统的音量突然被远程调高都会吓到一个全神贯注开车的司机,造成不可挽回的后果。
产品更代周期不同
车内电子元件的更代周期非常长,相比计算机的3年周期,前者几乎是它的3倍。这使得车内电子系统无法即使进行技术更新,存在的漏洞也无法及时修复。
而如果想对部分电子元件进行更换,则会引发新的问题。由于电子元件发展迅速,新的元件未必能与原本的电子系统进行良好的匹配和交互,对于后市场供应商来说又提出了挑战。
通过信息加密看似能够保证车辆连接过程中的安全性,但也存在“一把抓”的顾虑,简单来说,就是恶意数据与正常数据一样会被加密。
安全方案成本高
如果车内的电子系统都采用固定设计,那么更新升级过程将牵涉到巨大的工作量;若使用试探式保护方案,则需要更大的数据处理过程,编程本身造成的麻烦甚至不亚于处理软件入侵;虚拟专用网(VPN)可以提供良好的安全性,但是如果成千上万的汽车用户都使用它的话,成本将非常昂贵。
因此,随着车载电子系统、信息系统与外界的关联日益紧密,信息安全方案急需进行优化。
二、入侵汽车网络的途径
物理连接
即通过特制的 芯片 ,连接到车辆的CANBUS总线上,通过蓝牙、移动数据等方式进行控制汽车,这种方式的缺点就是需要安装,容易被发现;西班牙安全研究人员贾维尔·瓦兹奎兹-维达尔(JavierVazquez-Vidal)和阿尔伯托·加西亚·易乐拉(AlbertoGarciaIllera)3月份展示了他们打造的一种小型装置,成本不到20美元。