安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御.pptx
- 文档编号:1425595
- 上传时间:2022-10-22
- 格式:PPTX
- 页数:32
- 大小:2.57MB
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御.pptx
《安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御.pptx》由会员分享,可在线阅读,更多相关《安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御.pptx(32页珍藏版)》请在冰豆网上搜索。
安全威胁与防御无人驾驶和智能汽车的安全威胁与防御,李飞成都信息工程大学网络空间安全学院,目录,物联网的安全威胁分析汽车智能化与无人驾驶发展状况汽车的安全威胁分析汽车信息安全防御的几个关键问题,物联网的安全威胁分析,感知层安全威胁分析,网络层安全威胁分析,物联网的安全威胁分析,应用层安全威胁分析,物联网的安全威胁分析,汽车智能化与无人驾驶发展状况,互联网技术的进化与发展已经深入到汽车领域,随着车联网的不断普及,网络信息技术的日新月异,让汽车厂商面临空前的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向现实生活。
车联网通过与公众网络的联接实现了车与车、车与人、以及车与云的相互交互,在车联网带给我们巨大便利的同时,针对车载电子信息系统的攻击无处不在:
网络攻击、软件漏洞、数据篡改等一系列攻击手段和方式,使得车载电子信息系统在传输、固件/设备、软件/应用等方面都面临巨大的安全威胁。
对于车载信息安全系统的安全而言,不但要能够抵御网络攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的正常、以及隐私信息安全的保护。
而随着针对车联网的安全攻击日渐增多,对于车载信息安全的防御已是迫在眉睫。
一、汽车智能化发展状况,一、汽车智能化发展状况,一、汽车智能化发展状况,一、汽车智能化发展状况,2016年9月25日,东软集团、长安汽车、奇瑞汽车、中国信息安全认证中心、国家网络与信息系统安全产品质量监督检验中心、中国软件评测中心、信息产业信息安全测评中心、恩智浦(中国)联合发起了车载信息安全产业联盟,并正式对外发布了车载信息安全技术要求白皮书。
二、汽车的安全威胁分析,方式一:
针对OBD的安全威胁,由于众多的汽车移动应用完全可以通过OBD2接口利用蓝牙、无线或3g/4g网络收集用户的个人隐私信息甚至发送危险指令来控制汽车甚至劫持汽车。
OBD盒子通过不同的方法将汽车数据传送出去:
直接使用开放协议,自己定制私有协议,或者通过云或者电信运营商和手机通信。
如果通信协议未进行保护或者保护方法太简单,恶意应用可以轻易破解协议并伪造数据包通过OBD端口向汽车发送控制指令。
我们发现目前市场上有近一半的OBD硬件产品有严重的安全漏洞隐患,甚至在一家OBD设备被破解之后,无需或者稍作修改就可以对另一家OBD产品做同样的攻击。
二、汽车的安全威胁分析,二、汽车的安全威胁分析,密歇根大学车联网实验室通过增加过滤器和IDS(IntrusionDetectionSystems,入侵检测系统),以及组合网关来进行信息的过滤。
方式二:
针对ECU的安全威胁最物理简单的方式就是直接改写ECU。
利用各种ECU芯片厂商的汇编语言或者编写配套的ECU程序,然后拆卸。
现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎盖,卸下小盒子并打开,还要焊接几根数据线连接笔记本,快速写上你设定好的ECU程序。
二、汽车的安全威胁分析,在大多汽车改装部件中一种比较常见的ECU改装,原厂的ECU程序为了兼顾尾气排放达标在参数设置上都是非常保守的,牺牲了发动机的性能。
所以在不改变原来ECU程序上的设置为前提,外挂式ECU程序就诞生了。
原理很简单就是拦截传感器信号和原ECU信号,修改增强并模拟原ECU参数,起到骗过原ECU,让发动机输出更强的动力!
这个类似与cookies欺骗,如果这个外挂式电脑被特别设置过且可以连接互联网功能,那么控制一辆车就太简单不过了。
二、汽车的安全威胁分析,方式三:
USB等输入输出接口。
将一个特制的USB插在汽车usb接口上,就能完成某些汽车的功能。
当然这个USB不是一般的USB,内建芯片,ROM,RAM和无线网络功能,以及编写好的恶意控制程序。
能否控制汽车的重要功能就看汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它重要ECU模块的话,汽车的安全性和信息的安全性可想而知。
方式四:
多媒体交互系统。
一些小众厂商的多媒体系统很多都基于开源的通用内核,就比如Linux或者安卓。
这样的话应用的安全以及系统本身的瑕疵都会被利用。
至于权限的大小只看汽车智能化程度的高低了。
方式五:
无线,蓝牙,GPS,远程监测系统等所有无线设备。
与汽车联通的无线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的安全和信息的安全。
汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁!
二、汽车的安全威胁分析,方式六:
针对车钥匙的安全威胁,二、汽车的安全威胁分析,1.滚动码是一个周期很长的伪随机码。
例如有240。
意思就是码的长度有40个bit。
现在大部分车钥匙的码长都比40bit长。
2.车钥匙里存有当前的滚动码。
当车钥匙按下时,滚动码加上功能码(比如是开锁,解锁,还是开后备箱)一起发送给汽车。
3.汽车也存有当前的滚动码。
当它收到同样的滚动码时,它就执行相应的开锁之类的操作。
如果收到的码不匹配,它就不做任何动作。
4.车钥匙和汽车里的滚动码是保持同步的。
5.当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几步。
此时跟车内的码就不同步了。
为了解决这个问题,汽车允许接收当前码之后的(比如)几百个码。
只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。
6.如果车钥匙被误按超过设定的几百次,那么车钥匙和车就彻底失去同步了。
这时,需要查找汽车的使用手册,找到恢复同步的方法了。
二、汽车的安全威胁分析,汽车车钥匙采用HCS滚码芯片和keeloq算法是最普遍的,车主每次按下钥匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算,决定是否打开车门。
在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识别码(序列号),以及每次命令加密过的同步值(每次操作之后同步值自动+1)。
钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令后,必须对同步值进行检验才会进行下一步操作。
打个比方说,车钥匙发出同步值为“11”的信号,车内保存信号为“10”,车辆检验两者信号差在某个范围内即可开门(防止用户可能无意中按过开关导致同步值不统一,但差值不会太大)。
汽车电子防盗系统会判断车钥匙的值和车内的值之间的这个范围是否会大于一定临界值。
破解钥匙最好成本最低的一种工具就是Hackrf了,HackRF是一款全开源的硬件项目,其目的主要是为了提供廉价的SDR(软件定义无线电)方案,它类似于一个几十年前开始流行的基于软件的数字音频技术。
正如声卡在计算机数字化的音频波形,软件无线电外设数字化无线电波形。
可以利用Hackrf先找到钥匙的中心频率,收录信号,然后使用软件对信号进行分析,解码,可以对于信号内容进行编辑之后,发送出来,这样就可以实现对钥匙破解的功能了。
二、汽车的安全威胁分析,方式七:
针对手机APP的安全威胁,越来越多的安全厂商将应对手机安全问题的方法应用在了汽车上,而每一个沦陷在互联网里得人都能感受到,互联之后的汽车除了它本身的属性之外,更多了一层像是架在四个轮子之上的手机的意味,所以安全法则或许确实通用。
手机APP是车联网的控制端,同时也是最容易被黑客攻击的一点,因为拥有一辆车很难,但是拥有个手机的APK简单,在互联网上很多主机厂会把手机APK放到应用商店里,供用户下载。
通过对APK的逆向分析直接可以看到TSP的接口,参数,请求内容等信息。
目前大多数车联网手机APK没有进行混淆和加壳,这样的就可以通过源代码直接来分析过程。
有的进行了混淆,但是壳的安全强度还不够。
还有一些做了加壳,但是没有做混淆。
只要能够脱壳就可以看到整个APK的内容。
从内容上来看,有80%使用的AES加密方式,但是都还是把密钥直接放在APK内。
所以对于APK流量的解密就只是工作量的问题,同时有很多重要的控制接口调用,都是存放在APK内的,所以这样的安全保护不能够足以应用在车联网中恶劣的网络环境下,安全的运行自己的APK,保障信息不会被泄露,保障控制会话不会被劫持。
所以在手机APK安全防护这个阶考虑的就是防重放、防篡改、防重打包、防调试。
二、汽车的安全威胁分析,方式八:
针对超声波雷达的安全威胁,方式九:
针对毫米波雷达的安全威胁,二、汽车的安全威胁分析,方式十:
针对高清摄像头的安全威胁,二、汽车的安全威胁分析,高清摄像头是智能网联汽车的“眼睛”,通过高清摄像头可以识别车道,道路标识,判断前车的车速,判断行人的速度,从而做到行人保护等功能智能网络汽车的算法也是参考高清摄像头采集的数据结合传感器采集到的数据做的综合处理,最终做出判断的。
针对目前高清摄像头的攻击方法,大多数都是采用强光导致摄像头致盲的方案。
有的也可以构造特殊的识别图形导致摄像头失效。
不过构造图形是要在逆向摄像头图像识别算法之后才能够达到的,这种的技术门槛比较高,难以实施。
对于高清摄像头的攻击,日后也有可能会成为一类热点,有的是从图像识别层面去攻击,有的也有可能会从车身网络传输方面进行攻击导致摄像头失效。
方式十一:
针对激光雷达的安全威胁,二、汽车的安全威胁分析,在车辆高速行驶中,利用激光雷达自动探测和识别本车前方的机动车辆或其它大型障碍物与本车的距离,通过中央处理器进行分析、计算和判断,一旦小于安全距离,系统会发出相应的报警、减速、刹车指令,由刹车踏板上方的制动电机带动推杆顶下刹车踏板,相当于不同力度的人踩刹车。
由于激光雷达信号不会被编码和加密,所以黑客可以随意重放信号。
即扑抓激光遇到障碍物信息,然后重发。
可以模拟汽车、墙壁、行人等好几种障碍物的信号反射,同时还能“克隆出”好多个信号备份,造成障碍物在移动的假象。
除此之外他还可以简单地对激光雷达的追踪系统执行“拒绝服务式攻击”。
方式十二:
针对802.11p协议的安全威胁,车际通信系统的核心是无线传输技术,它可将一个个的单车信息孤岛联成一体,更好地支持移动环境、增强安全性等。
IEEE802.11p,又称WAVE,WirelessAccessintheVehicularEnvironment,是由IEEE802.11标准扩充的通信协议,主要用于车载电子无线通信。
可以在汽车之间进行,也可以在汽车与路边基础设施网络之间进行。
从技术上来看,它进行了多项针对车用特殊环境的改进,如更先进的热点切换、更好地支持移动环境、增强了安全性、加强了身份认证等。
因为802.11P是基于IEEE802.11协议族的,虽然在应用层面上都已经有了身份认证和传输加密的安全措施,但是在链路层上的通信是没有加密的,目前可以根据链路层上的标识具体定位到某一辆汽车。
通过在路上抓取标识,就可以实现对于汽车的跟踪等可能性。
二、汽车的安全威胁分析,方式十三:
针对充电桩的安全威胁,电桩是新能源电动力车的电站,每个充电桩都装有充电插头,充电桩可以根据不同的电压等级,为各类电动车辆充电。
电动汽车充电桩采用的是交流、直流供电方式,充电时,需要刷充电卡,充电桩显示充电量、充电时间以及费用等数据,并打印单据,可实现计时充电和计量充电功能。
由充电桩组成的网络叫做“桩联网”,目前很多桩联网的解决方案都是承载在传统以太网,或者是无线传输网络当中。
充电桩控制模块的PLC电路通过以太网与管理系统连接,在整个网络内部是没有任何防护,如果可以通过互联网入侵到桩联网,就可以随意对汽车充电电压进行控制,对充电金额进行修改。
这些也是需要注意的一些隐患。
二、汽车的安全威胁分析,三、汽车信息安全的几个关键问题,1、AUTOSAR的安全组件和模型设计,近年随着汽车电子化、智能化发展,汽车CAN总线上搭载的ECU日益增多。
各汽车制造商车型因策略不同ECU数目略有不同,但据统计平均一台车约为25个模块,某些高端车型则高达百余个。
同时娱乐信息系统作为人类第三屏,交互体验正不断扩展,加上车联网程度的逐步加深,整车系统的通信数据量正在以量级增长。
汽车电子领域迫切需要有一种全新的整车软件设计标准来应对愈加复杂的电子设计。
为此,在2003年欧洲宝
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 威胁 防御 智能 汽车 无人驾驶 分析