車聯(lián)網(wǎng)安全是重中之重
隨著車聯(lián)網(wǎng)應(yīng)用范圍不斷擴大,那么安全攻擊也就相應(yīng)增多。有關(guān)車聯(lián)網(wǎng)的安全事故以及被攻擊的問題,已經(jīng)發(fā)生過多起,例如:
美國菲亞特克萊斯勒汽車公司的召回事件。黑客利用互聯(lián)網(wǎng)技術(shù),侵入一輛行駛中切諾基吉普車的“Uconnect”系統(tǒng),遠程操控了該車的加速和制動系統(tǒng),電臺和雨刷器等設(shè)備。
寶馬ConnectedDrive數(shù)字服務(wù)系統(tǒng)遭入侵事件,黑客能夠利用該漏洞以遠程無線的方式侵入車輛內(nèi)部,并打開車門。
特斯拉Model S遭入侵事件,網(wǎng)絡(luò)安全專家通過Model S存在的漏洞打開車門并開走,同時還能向Model S發(fā)送“自殺”命令,在車輛正常行駛中突然關(guān)閉系統(tǒng)引擎。
此外,奧迪、保時捷、賓利和蘭博基尼等大眾旗下品牌的MegamosCrypto防護系統(tǒng)也遭到攻破。
車聯(lián)網(wǎng)的通常網(wǎng)絡(luò)架構(gòu)是以TSP后臺為核心,車輛通過車機或T-box與之相連,智能設(shè)備上的App通過Wi-Fi或其他通訊網(wǎng)絡(luò)與之進行數(shù)據(jù)交互,第三方的內(nèi)容、服務(wù)提供商需要與之相連,另外TSP還可能會與車企內(nèi)部的一些其他的系統(tǒng)有連接。因而,總結(jié)來看車聯(lián)網(wǎng)系統(tǒng)如下幾個點容易受到攻擊:
1、汽車端:信息娛樂系統(tǒng)、T-box、內(nèi)部CAN網(wǎng)絡(luò)、外部的鑰匙
2、手機、手表上的App
3、與CAN網(wǎng)絡(luò)連接的OBD設(shè)備
4、TSP后臺所在的云端服務(wù)器
5、通訊過程,包括從車機、T-box到后臺的通訊,App到后臺的通訊等等。
下面我們將從車聯(lián)網(wǎng)領(lǐng)域多個細分市場角度出發(fā),來看看他們是如何保障車聯(lián)網(wǎng)網(wǎng)絡(luò)安全的。
后裝車聯(lián)網(wǎng)設(shè)備,要做到隔離車輛底層
目前汽車市場上的后裝智能車聯(lián)網(wǎng)產(chǎn)品中,智能后視鏡可謂是最常見的,而國內(nèi)例如極豆車聯(lián)網(wǎng)公司的智能后視鏡產(chǎn)品就是將設(shè)備與車輛的CAN網(wǎng)絡(luò)連接,實現(xiàn)對車輛數(shù)據(jù)的監(jiān)測。那么如此連接方式的安全如何保障?極豆車聯(lián)網(wǎng)的CEO汪奕菲表示他們的產(chǎn)品采用隔離汽車底層加硬件防火墻的方式來保障車輛安全。萬一出現(xiàn)黑客入侵的情況,黑客無法獲取車輛的底層信息,也就無法控制車輛,車輛的相關(guān)數(shù)據(jù)也就無法獲取和篡改。而極豆在軟件和云端層面,也做了很多安全保障工作,從而形成一套全方位的保護。
而此類后裝車聯(lián)網(wǎng)設(shè)備大多利用OBD接口等形式連接,黑客想要攻擊需要確保OBD設(shè)備在車內(nèi)且不能距離車輛遠,所以黑客攻擊的可能性不大。
前裝車聯(lián)網(wǎng)設(shè)備及車聯(lián)網(wǎng)平臺運營商采用終端硬件防護、云端密鑰應(yīng)用的方式
而來自飛馳鎂物的執(zhí)行副總裁蔡東對上述幾個易受攻擊的點,歸納起來其實就是車聯(lián)網(wǎng)中的車載終端、服務(wù)器端、移動終端這樣三個核心點,他們的安全解決方案也主要集中在這三個關(guān)鍵點上。在車載終端方面,嵌入安全芯片用以管理密鑰和加密運算,目前其T-BOX產(chǎn)品ConnectedEngine就采用了這項技術(shù),并且安全級別得到了整車廠的認可,已經(jīng)進入整車廠的前裝序列。在服務(wù)端,配置由云服務(wù)商提供的安全產(chǎn)品和策略,同時加載了自主研發(fā)的密鑰應(yīng)用SDK,負責(zé)與車載端和移動終端加密往來數(shù)據(jù)。
移動終端APP中,則是對于關(guān)鍵代碼進行了動態(tài)加密和篡改識別,同時將移動終端設(shè)備、用戶賬號和信息、手機號碼通過數(shù)字證書技術(shù)進行綁定,確保移動終端的合法可靠性。在密碼應(yīng)用方面,采用對稱加解密、非對稱加解密和HASH算法結(jié)合使用的方式,在保證數(shù)據(jù)往來安全和完整的同時,盡量小的影響性能。
通訊服務(wù)商采用層級安全架構(gòu)確保設(shè)備的安全隔離
作為全球頂級通訊服務(wù)商,華為也涉足車聯(lián)網(wǎng)通訊領(lǐng)域,而華為的謝爾德實驗室則是專攻車聯(lián)網(wǎng)安全架構(gòu)的機構(gòu)。來自華為謝爾德實驗室的李鐵巖博士在宣講車聯(lián)網(wǎng)安全架構(gòu)時,表示:“為了應(yīng)對車內(nèi)及車外的各種安全威脅,需要新型層級安全架構(gòu)確保車機異種網(wǎng)絡(luò)安全隔離。最外層防線通過加強車與外界(V2X)的認證技術(shù)減少來自外部的各種網(wǎng)絡(luò)攻擊;第二道防線可采用防火墻與智能檢測技術(shù),實現(xiàn)車內(nèi)娛樂、導(dǎo)航等系統(tǒng)與車機內(nèi)網(wǎng)的安全隔離、訪問控制及異常檢測。
已有車機架構(gòu)缺乏必要的安全機制,無法避免黑客由外至內(nèi)的滲透攻擊,需要重新構(gòu)建層級聯(lián)動的安全架構(gòu),實現(xiàn)對安全敏感CAN(Controller Area Network)網(wǎng)段與關(guān)鍵ECU(Electronic Control Unit)元件的層層防護?!?/p>
而作為支撐層級車聯(lián)網(wǎng)安全架構(gòu)的關(guān)鍵技術(shù),謝爾德實驗室也分享了他們的最新研究成果:
1、基于國際安全標(biāo)準(zhǔn)ISO/IEC 9798-2研發(fā)的CAN Bus消息認證方案,簡潔、高效且不需添置新的硬件就可集成使用。
2、提出了一種稱之為擴展動態(tài)累積器的新型匿名認證機制,使得未來車與車、車與路邊設(shè)施通信時,可以既保證消息的來源真實,又不會泄露車主的身份,有效地對安全、隱私、效率和成員動態(tài)變化等幾個汽車工程師協(xié)會SAE提出的關(guān)鍵需求(SAE J2945/1)進行了平衡。
安全問題將決定車聯(lián)網(wǎng)行業(yè)的未來
車聯(lián)網(wǎng)的未來發(fā)展趨勢是不可逆的,各大車企和互聯(lián)網(wǎng)公司都在進行相應(yīng)的硬件、云端和通訊方式的研發(fā),但是現(xiàn)階段各走各路的模式肯定是無法走通的,各方數(shù)據(jù)、技術(shù)以及標(biāo)準(zhǔn)都應(yīng)趨于整合。當(dāng)所有車聯(lián)網(wǎng)領(lǐng)域的企業(yè)都能夠遵循標(biāo)準(zhǔn)之后,車聯(lián)網(wǎng)或許才能迎來真正的爆發(fā)。
此外,車聯(lián)網(wǎng),從誕生至今一直存著著爭議,也可以說一直沒有被消費者所能信賴,正是由于它的安全性還沒有絕對的保障?,F(xiàn)階段的車聯(lián)網(wǎng)普及程度還未達到,它強大的智能表現(xiàn)還需要在更多用戶使用同等應(yīng)用之后,相應(yīng)的大數(shù)據(jù)才可以達到人們所期待的效應(yīng)。
我們設(shè)想一下,當(dāng)車聯(lián)網(wǎng)成為未來汽車市場的主流產(chǎn)品之后,由此帶來的安全問題恐怕會更頻繁出現(xiàn)。雖然相關(guān)的企業(yè)也一直在做產(chǎn)品的安全維護、升級,但是世界上本就沒有絕對安全的防火墻,人們肯定不希望自己駕駛車輛有隨時被他人接管的風(fēng)險。畢竟車輛的安全關(guān)乎我們的生命安危,所以說 安全性才是車聯(lián)網(wǎng)發(fā)展道路上的重中之重。我們不應(yīng)只看到車聯(lián)網(wǎng)如何是我們的生活更加高效、便捷,而忽視其隨時可能帶來的危險。
身處物聯(lián)網(wǎng)洪流的你還在等什么!“關(guān)注物聯(lián)網(wǎng)新機遇的你,怎能錯過這個饕餮盛宴??!由華強聚豐旗下電子發(fā)燒友網(wǎng)舉辦的第三屆“中國IoT大會”將 于12月2日在深圳隆重舉行:全球化的 視野、更高價值的獨家觀點、更專業(yè)的技術(shù)分享、更前沿的脈動把握,匯聚全球物聯(lián)網(wǎng)知名企業(yè)與精英的盛典,你不可錯過!更多信息歡迎大家繼續(xù)關(guān)注電子發(fā)燒友 網(wǎng)!”(點擊圖片查看詳情)
評論
查看更多