汽车日报 汽车日报

当前位置: 首页 » 汽车资讯 »

汽车信息安全工程师

关于汽车信息安全,你想了解的知识点都在这里!

随着车联网高速发展,汽车智能化、网联化不断加强,汽车信息安全面临着全新的挑战。如果汽车没有得到更好的安全防护,受到的恶意攻击可能增多。因此,打造更坚固的车载信息安全防护尤为重要。那么,汽车信息安全都面临哪些威胁与挑战呢?提升汽车抗攻击能力的安全防护技术有哪些呢?本文将带你全面了解智能汽车信息安全。另外,基于航芯车规级安全芯片和通用MCU的车载应用方案,将全方位筑牢汽车的安全防线,为车联网信息安全保驾护航。

汽车安全概述

1. 被动安全当事故发生时为保护车辆及人身安全所采取的措施,如设置安全带、安全气囊、保险杠等。

2. 主动安全使汽车能够主动采取措施,避免事故的发生。具体措施如碰撞预警、车身电子稳定系统等。

3. 功能安全当任一随机故障、系统故障或共因失效都不会导致正常功能操作的失效。具体措施如软硬件冗余、错误检测等。

4. 信息安全由于汽车网联化导致的,外部威胁可以直接利用车内网络的软硬件脆弱性发起攻击,进而导致车内敏感数据泄露,或引发功能安全失效最终导致严重的道路交通事故。

面临的信息安全威胁接下来,将重点介绍汽车应用场景中所面临的信息安全威胁,共分为四大模块:

1. 车载终端节点层安全威胁

2. 网络传输安全威胁

3. 云平台安全威胁

4. 外部互联生态安全威胁车载终端

节点层安全威胁

1. 终端节点层安全威胁

2. 车内网络传输安全威胁

3. 车载终端架构安全威胁

终端节点层安全威胁

1. T-BOX安全威胁

T-BOX(Telematics BOX,简称 T-BOX)在汽车内部扮“Modem”角色,实现车内网和车际网之间的通信,负责将数据发送到云服务器。T-BOX 是实现智能化交通管理、智能动态信息服务和车辆智能化控制不可或缺的部分。某种程度上来说,T-BOX 的网络安全系数决定了汽车行驶和整个智能交通网络的安全,是车联网发展的核心技术之一。

常规条件下,汽车消息指令在 T-BOX 内部生成,并且在传输层面对指令进行加密处理,无法直接看到具体信息内容。但恶意攻击者通过分析固件内部代码能够轻易获取加密方法和密钥,实现对消息会话内容的破解。从而对协议传输数据进行篡改,进而可以修改用户指令或者发送伪造命令到 CAN 控制器中,实现对车辆的本地控制与远程操控。

2. IVI 安全威胁

车载信息娱乐系统(In-Vehicle Infotainment,简称 IVI),是采用车载专用中央处理器,基于车身总线系统和互联网服务形成的车载综合信息娱乐系统。

攻击者既可以借助软件升级的特殊时期获得访问权限进入目标系统,也可以将 IVI从目标车上“拆”下来,分解 IVI 单元连接,通过对电路、接口进行逆向分析获得内部源代码。

2016 年宝马车载娱乐系统 ConnectedDrive 所曝出的远程操控 0day 漏洞里,其中就包含会话漏洞,恶意攻击者可以借助这个会话漏洞绕过 VIN(车辆识别号)会话验证获取另一用户的 VIN,然后利用 VIN 接入访问作者其他用户的汽车设置。

3. 终端升级安全威胁

智能网联汽车需要通过 OTA 升级的方式来增强自身安全防护能力。但OTA 升级过程中也面临着各种威胁风险,包括:

(1)升级过程中,篡改升级包控制系统,或者升级包被分析发现安全漏洞;

(2)传输过程中,升级包被劫持,实施中间人攻击;

(3)生成过程中,云端服务器被攻击,OTA 成为恶意软件源头。

另外 OTA 升级包还存在被提权控制系统、ROOT 设备等隐患。

因此车载终端对更新请求应具备自我检查能力,应能够及时声明自己身份和权限,也就是对设备端合法性进行认证。同时,升级操作应能正确验证服务器身份,识别出伪造服务器。升级包在传输过程中,应借助报文签名和加密等措施防篡改、防伪造。如果升级失败,系统要能够自动回滚,以便恢复至升级前的状态。

4. 车载 OS 安全威胁

车载电脑系统常采用嵌入式 Linux、QNX、Android等作为操作系统,由于操作系统代码庞大且存在不同程度的安全漏洞,操作系统自身的安全脆弱性将直接导致业务应用系统的安全智能终端面临被恶意入侵、控制的风险。

一些通用的应用程序如 Web Server 程序、FTP 服务程序、E-mail 服务程序、浏览器和 Office 办公软件等自身的安全漏洞及由于配置不当所造成的安全隐患都会导致车载网络整体安全性下降。

智能终端还存在被入侵、控制的风险,一旦智能终端被植入恶意代码,用户在使用智能终端与车载系统互连时,智能终端里的恶意软件就会利用车载电脑系统可能存在的安全漏洞,实施恶意代码植入、攻击或传播,从而导致车载电脑系统异常甚至接管控制汽车。

5. 接入风险: 车载诊断系统接口(OBD)攻击

OBD 接口是汽车 ECU 与外部进行交互的唯一接口,能够读取汽车 ECU 的信息,汽车的当前状态,汽车的故障码,对汽车预设置动作行为进行测试,比如车窗升降、引擎关闭等;除上述基本的诊断功能之外,还可能具备刷动力、里程表修改等复杂的特殊功能。

OBD 接口作为总线上的一个节点,不仅能监听总线上面的消息,而且还能伪造消息(如传感器消息)来欺骗 ECU,从而达到改变汽车行为状态的目的。通过在汽车 OBD 接口植入具有无线收发功能的恶意硬件,攻击者可远程向该硬件发送恶意 ECU 控制指令,强制让处于高速行驶状态下的车辆发动机熄火、恶意转动方向盘等。

6. 车内无线传感器安全威胁

智能网联汽车为确保其便捷性和安全性,使用了大量传感器网络通信设备。但是传感器也存在通讯信息被窃听、被中断、被注入等潜在威胁,甚至通过干扰传感器通信设备还会造成无人驾驶汽车偏行、紧急停车等危险动作。

例如,汽车智能无钥匙进入系统(PKE),黑客可以通过寻找无线发射器信号规律、挖掘安全漏洞等方式着手,进行破解,最终达到非授权条件下的开门。2016 年就曾爆出黑客通过对 PKE 无线信号进行“录制重放”的方法破解了特斯拉 Model S 车型的 PKE 系统。

智能网联汽车也使用传感器来检测其他车辆和危险。主要依靠雷达、激光雷达、超声波传感器和视觉传感器等检测功能。这些传感器可能会被卡住,干扰安全响应,如自动制动或欺骗以呈现不存在的物体,这可能会导致车辆不必要地转向或制动。来自南卡罗来纳大学、浙江大学和奇虎360的一组研究人员首次在特斯拉s型车静止时演示了这些攻击。2019年,腾讯Keen安全实验室在另一款S型车行驶时误导了该车。

车内网络传输安全威胁

汽车内部相对封闭的网络环境看似安全,但其中存在很多可被攻击的安全缺口,如胎压监测系统、Wi-Fi、蓝牙等短距离通信设备,如果只采用简单校验的安全措施则不能抵御攻击者针对性的传感器信息采集、攻击报文构造、报文协议分析和报文重放等攻击。

如果黑客攻入了车内网络则可以任意控制 ECU,或者通过发送大量错误报文导致 CAN 总线失效,进而致使 ECU 失效。

车载终端架构安全威胁

现在每辆智能网联汽车基本上都装有五六十个 ECU 来实现移动互联的不同功能,甚至是车与车之间的自由“交流”,操作系统生态数据的无缝交换等。因此,智能网联汽车的信息安全需要考虑车载终端架构的安全问题。

传统车载软件仅需处理 ECU 通过传感器或其他电控单元接收的数据即可。然而,ECU 设计之初并不具备检测每个 CAN 上传数据包的功能,进入智能网联汽车时代后,其接收的数据不仅包含从云端下载的内容,还有可能接收到那些通过网络连接端口植入的恶意软件,因此大大增加了智能网联汽车被“黑”的风险。

网络传输安全威胁

1. 认证风险

没有验证发送者的身份信息、伪造身份、动态劫持等。

2. 传输风险

车辆信息没有加密或强度不够、密钥信息暴露、所有车型使用相同的对称密钥。

3. 协议风险

通信流程伪装,把一种协议伪装成另一种协议。

另外,在自动驾驶情况下,汽车会按照 V2X 通信内容判断行驶路线,攻击者可以利用伪消息诱导车辆发生误判,影响车辆自动控制,促发交通事故。

云平台安全威胁

1. 数据的隐私性

通过智能终端 GID 或 OBD 设备采集上传到云平台中的数据,会涉及到车主车辆相关的私密数据,如何保证车云平台存储的用户隐私信息不被泄露。

2. 数据的完整性

数据的完整性是车联网大数据研究的基础,如何保证存储在云端的用户数据完整性不被破坏。

3. 数据的可恢复性

用户对存储在车云平台的数据进行访问时,服务商需要无差错响应用户的请求,如遇到安全攻击事件,服务商如何保证出错数据的可恢复性。

外部互联生态安全威胁

1. 移动APP安全威胁

黑客对那些没有进行保护的 App 进行逆向分析挖掘,就可以直接看到 TSP(远程服务提供商)的接口、参数等信息。即使某些车辆远程控制 App 采取了一定安全防护措施,但由于安全强度不够,黑客只需具备一定的技术功底,仍然可以轻松发现 App 内的核心内容,包括存放在 App 中的密钥、重要控制接口等。

2. 充电桩信息安全威胁

充电桩是电动汽车服务运营的重要基础设施,其输入端与交流电网直接连接,输出端装有充电插头用于为电动汽车充电。由充电桩组成的网络称之为“桩联网” 。在充电桩网络中传输的数据信息可能遭到截获、窃取、破译、被动攻击或者非法冒充、恶意篡改等恶意威胁,一旦黑客通过互联网入侵到“桩联网”,就可以控制充电桩的电压,甚至可以随意修改充电金额等数据。

如果攻击者访问电动汽车供电设备并将恶意充电控制器固件上传至充电器和车辆,则电动汽车供电系统可能会在电动汽车充满电后继续向电动汽车提供能量,从而可能导致电动汽车牵引电池系统受损。通过访问配置文件或充电桩与web服务器之间的通信,攻击者还可以获取个人信息,如计费历史记录和客户身份。

网络攻击类型

1. 恶意代码、网络钓鱼

2. 拒绝服务(DOS)、中间人攻击

3. 旁路攻击、零日攻击、密码攻击

4. GPS/GNSS欺骗、传感器欺骗

恶意代码、网络钓鱼

1. 恶意代码

恶意代码可能会对系统的运行方式产生负面影响,损坏或窃取系统上的数据,或导致系统采取在其运行参数范围内但有害的操作。恶意代码可以通过各种方法安装,从网络钓鱼攻击到dropper攻击。

2. 网络钓鱼

网络钓鱼攻击是最常见的网络攻击类型之一,涉及诱骗用户、公司员工或第三方组织的员工共享密码、加密密钥或其他旨在访问给定计算机系统的信息。对于汽车,这可能涉及获取用户连接汽车服务帐户的密码。

拒绝服务(DOS)、中间人攻击

1. 拒绝服务(DOS)

拒绝服务攻击旨在使服务器大量流量,导致服务器崩溃,从而阻止它们与外部系统通信。这种类型的攻击通常用于关闭公司的服务器,特别是在视频游戏等其他行业,许多游戏要求玩家访问公司的服务器才能玩。在汽车行业,这可能采取阻止公司与车辆通信的形式。

2. 中间人攻击

中间人包括IP欺骗和重播攻击。攻击者拦截双方之间的通信,然后可以改变消息/数据接收器接收的内容。这可能涉及IP欺骗,例如,车辆试图连接到服务器,但请求被转移到由攻击者控制的恶意服务器。另一个例子是重放攻击,其中有效消息被恶意重复或转移。

旁路攻击、零日攻击、密码攻击

1. 旁路攻击

旁路攻击涉及使用从设备电子设备“泄露”的信息来发现弱点并加以利用。例如,测量车辆ECU的电磁辐射,以发现密码密钥,使攻击者能够解密接收和发送的消息/数据。

2. 零日攻击

零日攻击是针对给定系统中以前未知的漏洞的攻击。

3. 密码攻击

这类攻击通常涉及试图“暴力破解”不同的可能密码,以便正确生成正确的密码并访问系统。

GPS/GNSS欺骗、传感器欺骗

1. GPS/GNSS欺骗

攻击者可以使用专门的硬件来模拟GNSS信号,将伪GNSS信号感知到给定的接收器。这类攻击主要会导致嵌入式导航系统和智能手机投影系统出现问题(即向用于导航的智能手机发送假信号)。

2. 传感器欺骗

这种攻击涉及使用摄像机和软件向车辆显示修改后的图像(如标志),从而实现某种程度的自主操作。人们通常不会注意到对图像的修改,但车载软件会将其解释为人类无法想象的意思。一个例子是对限速标志的修改,人类会看到并解释为限速为每小时40公里,但车载系统会解释为每小时100公里。

安全防护技术

1. 车辆安全防护技术

2. 网络安全防护技术

3. 云平台安全防护技术

4. 外部生态安全防护技术

车辆安全防护技术

1. 安全引导加载程序

相关ECU检查引导加载程序的数字签名和产品密钥,以及其他操作系统文件的签名,以确保这些组件未被修改。如果系统检测到任何无效文件,将阻止它们运行。

2. 防篡改机制

使用传感器检测篡改(电压或温度传感器),在检测到物理漏洞时删除加密密钥,加固外壳(防止物理访问),以及使用纠错内存。

3. 旁道攻击保护

通过随机掩码运算的密钥以及随机延迟来抵抗旁路攻击;以及修改密码协议以减少攻击者可以从侧通道攻击中获得的信息量。

4. 唯一设备ID

网络上的每个ECU都有一个唯一的标识,存储在设备上,以确保制造商知道每个设备的标识,并防止没有已知/批准标识的设备访问车辆网络和相关系统。

5. 加密算法硬件加速

提供专用算法协处理器来处理加密相关任务,不仅可以加速算法性能,也能保证密钥信息不容易泄漏,还可以将主机处理器腾时间出用于其他用途。

6. 固件安全

固件安全存储,防止反汇编和逆向,固件安全升级。

7. 数据安全

数据的存储安全,传输安全以及备份机制,尤其是密钥数据的安全存储和使用。

8. FOTA

需要通过数字签名和认证机制确保升级包的完整性和合法性,通过通信加密保证整个升级包的传输安全,升级过程中还需时刻监控升级进程,同时需要具备相应的固件回滚机制,保证即使升级失败 ECU 也可恢复到原来状态,通过双重保护确保整个 ECU 升级过程的安全可靠。

9. 域隔离

域隔离就是使单个处理器能够运行来自两个不同“域”的代码,“正常”域和“安全”域,分离功能。

10. 中央安全网关

实现域分离的另一种常见方法是使用网关模块协调车辆不同域之间的数据流。中央安全网关可以在发动机舱系统的数据总线、内部总线、信息娱乐总线和诊断总线之间传输数据。当然,关键的安全特性是域的物理分离,以及使用网关上的安全软件监视和控制不同车辆系统的数据流向。

11. 可信操作系统安全

对操作系统源代码静态审计,能够及时了解各种漏洞,确保在第一 时间内发现、解决并更新所有已知漏洞,监控全部应用、进程对所有资源的访问并进行必要的访问控制。

网络安全防护技术

1. 网络传输安全

对传输数据进行加密,对传输信息实行安全保护策略,加强可信计算机的实施。

2. 网络边界安全

在车辆体系架构设计中,采用网络分段和隔离技术。对不同网段(如车辆内部不同类型网络,以及车辆与外部通信的移动通信网络、Wi-Fi 等)进行边界控制(如白名单、数据流向、数据内容等),对进入车辆内部控制总线的数据进行安全控制和安全监测。

增加针对终端设备的认证机制,确保终端设备的可信性。

在车云网络中,通过不同的安全通信子系统接入网络外,还需要采用基于PKI 或者 IBC 的认证机制对车辆和云平台进行双向认证,确保双方的合法性,从而保障整个信息接入与传输的安全。

云平台安全防护技术

1. 云平台安全

2. 云平台可视化管理

将车辆内所有 ECU、固件、操作系统和应用的安全风险和威胁实时上报至厂商云平台,将整个车辆的安全态势呈现给用户。

外部生态安全防护技术

1. 移动APP安全

在设计开发阶段,从框架、业务、规范、核心功能模块等维度进行统一安全设计;

发布阶段,进行必要的加固处理,如反编译、完整性保护、内存数据保护、本地数据保护、SO 库保护、源代码混淆等技术的综合运用,保障移动 App 的安全性;

运维阶段,需要对运行状态进行监控,及时发现解决各类漏洞事件,防止潜在业务、资金和声誉损失。

2. 智能充电桩安全

车内充电系统在通信前应具有身份鉴别机制,传输的重要数据应使用密文传输并采用完整性校验机制以及防重放机制;

车内和充电桩存储的数据需要加密存储以及完整性校验;

系统软件启动需进行完整性校验,更新需要进行完整性认证(如数字签名)。

航芯车载方案,全方位筑牢汽车安全防线

航芯车规级安全芯片及高性能MCU,有助于加速车联网终端产品开发,提高汽车安全性。航芯凭借研发技术实力,也将成为更多车载领域客户强而有力的合作伙伴。

车载T-BOX方案

汽车T-BOX可深度读取汽车CAN总线数据和私有协议,采集汽车的总线数据和对私有协议的反向控制;同时可以通过GPS模块对车辆位置进行定位,使用网络模块通过网络将数据传出到云服务器。

上海航芯ACL16系列芯片集成多种加密算法,通过车规AEC-Q100Grade1认证,为车联网过程中的数据安全保驾护航。

T-BOX应用方案

航芯型号基本配置

车载ESAM(ETC)方案

上海航芯 OBE-SAM 产品是上海航芯自主开发的安全模块,通过车规AEC-Q100 Grade1认证。主要应用于 ETC(不停车收费)系统,内嵌于车载设备 OBU 中。OBE-SAM安全模块中保存了车辆相关信息,收费站出入口信息,以及交易记录等等,模块采用安全芯片作为载体,密钥及敏感信息存放在安全芯片中,更加安全可靠。

ETC OBU结构图

航芯型号基本配置

车载V2X方案

ACX200T面向5G车联网C-V2X应用的安全芯片,满足V2X场景下消息认证的专用安全芯片,该款芯片采用公司自主的高速硬件加密引擎,支持国家标准SM1、SM2、SM3、SM4密码算法,同时支持国际ECDSA、AES、SHA-1密码算法。可实现网联汽车云端认证、安全数据通信、安全固件升级等需求,为车联网提供信息安全保障。

V2X安全认证方案框图

航芯型号与友商安全性能对比

车载数字钥匙方案

1. 方案概述

汽车数字钥匙方案,融合NFC、BLE、UWB等技术,内嵌eSE安全芯片,通过精准的蓝牙或UWB定位、NFC等近场通信技术和更安全的钥匙管理,将智能手机、NFC智能卡、智能手表、智能手环等可穿戴设备变成车钥匙。

2. 方案特点

? BLE实现低功耗远距离感知和交互通信,并唤醒UWB;

? UWB实现精确测距;

? NFC可作为手机没电情况下的备用进入;

? eSE安全芯片支持国际、国密算法,兼容CCC3.0、ICCE、ICCOA,具备国密二级、AEC-Q100认证、CC EAL4+认证,保护敏感信息,实现安全加密。

行业|中国软件评测中心:智能网联汽车信息安全风险研究报告

导语:数字信息是汽车联网智能化的基础支撑,为抓住战略发展的关键点,多地政府积极部署,给车企、零部件供应商等产业供应链提出了更好的支撑和更高的安全要求。

智能网联汽车是搭载先进的车载传感器、控制器、执行器等装置,融合现代通信与网络技术,实现环境感知、智能决策、协同控制等功能,集安全、舒适、节能于一体的新一代智能汽车。数字信息是汽车联网智能化的基础支撑,保证汽车数据信息安全,已成为智能网联汽车高质量发展的重要基础。为抓住战略发展的关键点,多地政府积极部署,给车企、零部件供应商等产业供应链提出了更好的支撑和更高的安全要求。

一、智能网联汽车发展现状

(一)产业现状概述

随着智能网络的快速发展,以及消费者对汽车智能化的追逐热情的逐渐升高,预计在2025 年智能网联系统在汽车产业内的装配率可达83%, 智能网联汽车出货量将增值2490 万辆,年复合增长率可达16.1%,发展空间广阔。智能网联汽车产品升级为新型智能终端, 推进汽车、信息通信、交通运输跨产业链融合变革以及数字经济新价值链构建。在智能化、网联化双轮驱动下,我国围绕智能网联汽车产品核心能力升级、“路-网- 云” 新型基础设施构建和基于车联网数据的数字经济新价值链进行布局。

(二)车联网安全政策支撑

信息安全是智能网联汽车的核心技术之一。近年来, 欧美、日韩等发达国家纷纷提出推进汽车信息安全技术相关政策,多措并举抢占智能网联汽车安全发展战略制高点。2023 年10 月,美国交通部发布家属部署车联网计划草案,提出未来十年将推出6 家车企、20 款量产车型搭载5.9GHzC-2X通信技术,支持网联及时安全类应用。2023 年2 月, 韩国发布《汽车安全度测试和评价规定》, 明确指出了V2X 通信设备试验和评价方法,包含支持前向碰撞预警、红灯提示等10 种应用场景,计划于2024 年1 月实施。此外,网联、协作和自动驾驶伙伴关系发布战略研究与创新议程,制定了网联、协作和自动驾驶推进计划,分别在法国、德国、意大利等各国建设大规模示范应用项目,并将联通各地开展综合大规模应用示范。

我国也在持续加强技术攻关和新型基础设施建设,健全政策法规和标准体系,提出“构建‘车能路云’融合发展产业生态”,智能网联协同发展战略进一步达成共识。2021 年8 月, 工业和信息化部印发《关于加强智能网联汽车生产企业级产品准入管理的意见》, 要求加强汽车数据安全、网络安全、软件升级、功能安全和预期功能安全管理,保证产品质量和生产一致性, 推动智能网联汽车产业高质量发展。2023 年1 月, 工业和信息化部、国家发展改革委等十六门委联合印发《工业和信息化部等十六部门关于促进数据安全发展的指导意见》,加强数据安全防护、监测预警、应急处置、数据安全检测评估等技术产品的研发与推广,构建与智能网联汽车等领域融合应用的安全防护体系。伴随着联网车辆的增长、连接能力的升级、智能功能的完善,智能网联汽车的安全风险亟待关注。

二、存在的安全隐患

据市场调研发现,多数智能网联汽车均有潜在的安全风险,具体可分为智能终端风险、网络传输风险、架构与存储风险等方面。

(一)智能终端安全风险

逐渐增加的网联接口和功能,使得网联汽车更容易受到黑客攻击。车载终端是车辆监控管理系统的前端设备,集成定位、通信、汽车行驶记录仪等多项功能。车载终端安全威胁包括车载操作系统、T - B O X ( T e l e m a t i c s B OX)、IVI(In Vehicle Infotainment)等方面的安全威胁。

车载操作系统主要为车载信息娱乐服务以及车内人机交互提供控制平台,是汽车实现座舱智能化与多源信息融合的运行环境。车载操作系统应用于车机中控、仪表、T-BOX 等系统,提供导航、多媒体娱乐、语音、辅助驾驶、AI 以及网联等功能,对于安全性和可靠性的要求处于中等水平,但对数据安全合规性有特殊的要求。且车载通常采用QNX、Android 等操作系统,系统代码庞大,自身安全风险点多等因素,业务应用系统的智能终端存在被恶意侵入的风险。

BOX 是车辆的远程信息处理和通信单元,实现车内网和车际网之间的通信,负责将数据发送到云服务器,用于实现远程监控、车辆定位、紧急呼叫等功能。T-BOX常见的攻击点包括通信接口攻击和数据隐私泄露两种。攻击者通过分析固件内部代码能够获取加密算法和秘钥,实现对加密内容的破解。破解后,攻击者能够篡改数据,修改用户指令或发送伪造指令到控制器中,实现对车辆的本地控制或远程操控。

IVI 是采用车载专用中央处理器,基于车身总线系统和互联网服务形成的车载综合信息娱乐系统。IVI 主要实现导航指引、路况监测、辅助驾驶、车身控制、移动办公等应用,提升车辆电子化、网络化和智能化水平。由于IVI 的高度集成属性,其所有接口节点都可能成为黑客攻击的目标。

无线传感器是智能网联汽车网络构建的基础设施,用于远程的信息接收与传递。无线传感器的工作过程存在信息被窃听、截获、篡改等潜在威胁,攻击者可以通过寻找无线发射器信号规律、挖掘漏洞,进行破解,甚至能通过干扰传感器设备造成无人驾驶汽车偏行、紧急停车等危险动作。

(二)网络传输

车内网络传输安全。车内网络传输由于相对狭小封闭的环境,采用的安全防护措施薄弱,无法全面抵御攻击者针对性的攻击。而ECU( 车内的电子控制单元) 是通过CAN(控制器局域网网线技术)、LIN(车载区域网络系统)等进行连接。如果黑客攻击了车内网络则可任意控制ECU,或者通过发送错误报文导致CAN 失效,进而导致ECU 失效。

网络传输安全是指车联网终端与网络中心的双向数据传输安全威胁,主要包括认证、云平台和数据隐私三大安全风险。认证风险是指没有验证发送者的身份信息、伪造身份、动态劫持等。传输风险是指车辆信息没有加密或强度不够、秘钥信息暴露、所有车型使用相同的对称秘钥。协议风险是指通信流程伪装,把一种协议伪装成另一种协议。攻击者可以通过假消息诱导车辆发生误判, 影响车辆自动控制,引发交通事故。

(三)架构存储

车载终端架构安全。智能网联汽均装有多个ECU 来实现移动互联的功能,终端的节点层、车内传输层、终端架构层的数据安全风险持续增大。智能网联汽车不仅需接受包含从云端下载的数据内容,部分攻击者通过网络接口植入恶意软件,增加了智能网联汽车的安全风险。

云存储安全。智能网联汽车管控中心的云平台同样面临着各种恶意威胁,除了需要病毒防护、中间件安全防护以及访问控制防护以外,还需要重视数据安全防护问题,防止云端存储的数据丢失、被恶意访问、篡改或非法利用。同时,也要保证云端数据的恢复功能。

随着智能网联汽车的快速发展, 越来越多的操控APP、充电装等外部生态组建开始频繁接入汽车,而每个接入点都意味着一个新风险点的引入,保障智能网联汽车网络信息安全刻不容缓。

三、下一步工作建议

近年来,在市场应用和技术迭代的过程中,部分智能网联汽车已具备基础的安全风险防范技术和应对手段。针对智能网联汽车固有的潜在风险和安全隐患,未来建议从以下方面持续攻关。

(一)核心技术攻关

构建“基础研究+ 技术攻关+成果转化”产业生态链。建立基于隐患排查、攻击扫描、应急处置和攻击溯源能力为基础的安全监测预警、威胁分析和应急处置平台,为车联网安全提供监管支撑。加强加密技术、隐私保护、身份验证技术等安全技术在车联网领域的研发和应用,防止数据泄露和被篡改,提升智能网联汽车的安全防护能力。

(二)建立标准规范

制定终端、架构与存储等多领域的智能网联汽车安全标准与规范,明确安全要求和测试方法,确保智能网联汽车的安全性和可靠性,为行业标准推进工作提供统一的路径和指导。启动智能网联汽车安全规范准入试点工作,完善网络技术设施安全监测、深化测试示范与应用推广。

(三)加强运营监管

建立智能网联汽车的安全监测和管理机制, 加强在用智能网联汽车的安全监测和管理,及时发现并处理安全问题。组织行业机构建立行业安全风险及应对案例分享平台,及时更新漏洞、分享补丁,多方协同共助智能网联汽车产业安全可持续发展。

来源 | 智能网联汽车杂志

作者 | 曹嘉禹

4项汽车信息安全国家标准发布 保障消费者数据隐私安全

人民网北京10月12日电 (记者孙博洋)近年来,汽车信息安全问题备受社会各界关注。今年的10月14日是第52个世界标准日,在世界标准日前夕,一批涉及汽车信息安全的国家标准发布。

据了解,根据技术进步和产业发展需要,工业和信息化部、市场监管总局组织开展了通用技术要求、车载信息交互、网关信息安全、远程服务与管理系统信息安全等4项国家标准的制定工作,在广泛征求意见、充分测试验证的基础上确定技术内容,并向社会发布。

市场监管总局标准技术司副司长陈洪俊表示,随着目前汽车智能化网联化快速发展,汽车电子电气系统越来越复杂,汽车信息安全可能面临的威胁急剧增加。

他表示,此次发布的《汽车信息安全通用技术要求》等4项标准,规定了汽车以及远程服务与管理、信息交互系统、网关产品等方面的信息安全要求及试验方法。这4项标准作为汽车信息安全领域重要的基础性国家标准,将为汽车信息安全产业的监管提供支撑,有助于主管部门明确安全责任主体,精准实施监管政策,提升公共交通安全,保障消费者的数据隐私安全,促进智能网联汽车产业规范、有序发展。

工业和信息化部装备工业一司副司长郭守刚表示,有规划、有针对性出台技术标准,科学高效地加强汽车信息安全监管,既是防范化解汽车网络安全、数据安全风险的有效举措,又是加强产业转型升级、营造良好发展环境的必然要求。

郭守刚表示,此次发布的4项汽车信息安全国家标准在标准化对象、目的和应用实施等方面各有侧重,可概括为“一项指南、三大典型应用”。 其中,《汽车信息安全通用技术要求》主要发挥指南性作用,基于汽车信息安全风险危害及诱因、系统性防御策略,从保护对象的真实性、保密性、完整性、可用性、访问可控性、抗抵赖、可核查性、可预防性等八个维度明确了通用技术要求,不仅对整车及零部件信息安全开发提出相应要求,也将为汽车信息安全事故信息采集和处置提供了有力保障。

据郭守刚介绍,“三大典型应用”主要基于汽车尤其是智能网联汽车典型的、易受攻击的应用场景和网络节点,重点考虑车辆受攻击后的危害影响,形成相应的车载信息交互系统、汽车网关、电动汽车远程服务与管理系统等信息安全标准。

其中,《车载信息交互系统信息安全技术要求及试验方法》适用于整车企业、零部件和软件供应商等进行车载信息交互系统信息安全技术的设计开发与测试验证,针对车辆硬件、通信协议与接口、操作系统、应用软件和数据等的信息安全提出了相应要求,可有效降低车载信息交互系统面临的网络威胁和恶意软件攻击等风险。

《汽车网关信息安全技术要求及试验方法》规定了汽车网关硬件、通信、固件、数据的信息安全技术要求及试验方法,能够保障汽车网关安全可靠地在车内的多个网络间进行数据转发和传输,满足数据的保密性、完整性、可用性等基本要求。

《电动汽车远程服务与管理系统信息安全技术要求及试验方法》则规定了新能源汽车车载终端、企业监测平台和公共服务平台之间的信息通信相关要求和测试方法,在新能源汽车监测与管理平台的信息安全防护方面起到了重要作用。

郭守刚表示,4项标准作为汽车行业在信息安全领域的首批基础性国家标准,对于提升我国汽车产品的信息安全防护技术水平,强化风险防范和应对网络攻击能力,保障消费者的数据隐私安全,提高信息安全事故处置能力等都具有重要意义。

来源: 人民网

未经允许不得转载: 汽车日报 » 汽车信息安全工程师

相关文章

themebetter

contact