汽车安全攻击篇:智能网联系统的短板,如何防护汽车的安全C
我们在《速度与激情》里,经常可以看到主角们利用网络侵入汽车网络系统,然后任意的操纵这些车辆,看电影的时候会被画面所震撼到,这两年“自动驾驶”随着特斯拉的车已经越来越普及了,Model 3都国产化了, 今天我们就来了解下汽车侵入的方式和原理。
现在我们的汽车基本都是电子系统,包括智能网联系统、电子换挡、电动助力转向、刹车辅助,尤其是一些纯电动汽车基本都是联网的。
既然是联网,那必然存在着连接和物理硬件设施, 那么就肯定是有风险被侵入的。即使是BBA宝马奔驰奥迪,他们的车门都被我们国家的某个师傅直接开锁过,不过觉得有着独立高难度密码锁就无法解开。
虽然存在着风险,但其实结合智能网联汽车的优势和发展趋势,未来智能网联汽车发展也是必然的。
而在 5G 的推动下,相信在不久的将来我们都可以享受到自动驾驶、人脸识别、互联网车机、手机APP远程操控、无人驾驶巴士,甚至是实现和家内电器万物互联。
那难道没有人攻击过吗?答案是当然有,首先大家都听到过的就是 特斯拉被盗事件,这张图片为英国的博勒姆伍德地区,两个小偷在短短30秒内,使用中继攻击设备,在没有钥匙的情况下成功实现盗窃特斯拉Model S,只用了短短的几十秒就盗走了特斯拉的Model S,值得一提的是,中继攻击工具并不昂贵,而且便携。
小偷主要是通过利用一个中继的设备,先在屋子周围尝试寻找和靠近特斯拉的钥匙,然后识别、放大车钥匙和特斯拉之间的通讯信号,原理有点类似于Wifi抓包破解,从而欺骗 特斯拉Model S以为钥匙就在附近,然后利用无钥匙进入与启动功能,盗贼可以解锁车门、启动车辆,最终偷走车辆。
这个过程并没有涉及破解钥匙与车辆的认证算法等机制,中继设备只是采集车钥匙发送的信号,并不篡改信号内容,也没有解密和破坏通信协议。
2019年4月,共享出行公司Car2Go 在芝加哥有100辆车被盗,并临时停止了在芝加哥地区的共享汽车服务。此次事件中共有21人遭到指控,被盗车辆还参与了违法犯罪活动,而事发的根源就是因为手机APP遭到了不法分子破解。
值得一提的是,Car2Go(戴姆勒)是全球最大汽车共享品牌。
近几年发生的案例不在少数,除了上述之外,Uber(优步) 曾曝出存在账号劫持漏洞,之后的汽车防盗系统也存在漏洞,丰田汽车服务器也遭到过入侵(前几篇介绍过的),宝马也遭受过APT攻击。这些都让各大汽车厂商对于车联网和自动驾驶系统的安全防护更加重视起来。
从360智能网联汽车安全实验室发布的 《2019智能网联汽车信息安全年度报告》 中可以得知,2019年车联网出现了两种新型的攻击方式,一种是基于生成式对抗网络的自动驾驶算法攻击,另一种是基于车载通信模组信息泄露的远程控制劫持攻击。
第一种新型攻击方式比较好理解一些,目前高科技智能化都是基于神经网络,生成式对抗网络的自动驾驶算法攻击,我们都知道现阶段的自动驾驶技术基本都是基于毫米波雷达、激光雷达和摄像头等作为传感器,简单来说如果通过使用噪音或者特定图像等作为对抗样本进行干扰的话,就能够误导自动驾驶系统,使车辆识别不同的指令。
另一种简单来说就是黑客们通过私有APN网络渗透到车厂的内部网络,私有APN是运营商为厂商建立的一条专有网络,因为安全级别高,但导致安全人员也会忽视了私有网络连接的TSP服务器本身的安全问题。一旦黑客们可以随意访问到车企私有网络的内部控制系统,就有可能实现批量远程控制汽车。
针对这两种新型的攻击方法,专业的研究团队也有着应对办法和解决方案。
前不久奔驰还和360的汽车安全团队合作,共计发现硬件和软件的漏洞19个。通过利用多个漏洞形成的攻击链,可实现对梅赛德斯-奔驰的非接触式控制,例如未授权的远程解锁车门、启动发动机等操作。
当然, 360汽车安全团队也针对漏洞进行了修复方案,并获得了奔驰的认可和奖项。
特斯拉为了应对可能发生的信息安全问题,已经和上汽通用等车企一样,都与专业的安全团队进行过合作了。
对于车企来说,这也是最高效的解决方案。
毕竟如果组建自己的研究团队的话,还要耗费大量的财力和时间,而选择专业和经验丰富的汽车安全研究团队,事情会变得更简单一些。
针对于智能网联汽车信息安全存在的两种新型攻击威胁,汽车安全团队有什么应对方法呢?
首先在360汽车安全团队的研究中,通过对传统通信模组进行升级改造,通过主动防御的方式,抵御新型车联网攻击。
上图有点复杂,其实就是加多个壳,然后针对基于生成式对抗网络的自动驾驶算法攻击,也可以通过提高样本数据覆盖率、修改网络和对输入数据进行预处理或转换方法,提高对于对抗样本的发现能力和防御能力。
在原有模组的基础架构之上,增加了安全芯片建立安全存储机制。集成了TEE环境保护关键应用服务在安全环境中运行,并嵌入了入侵检测与防护模块,提供在TCU端侧上的安全监控,检测异常行为,跟攻击者进行动态的攻防对抗。
不光是应用有数字钥匙,汽车系统也是存在数字钥匙的,主要是用于远程召唤,自动泊车等应用场景,但这也是其中一个安全隐患,数字车钥匙中有个弊端,在身份认证、加密算法、密钥存储、数据包传输等一系列环节中,任何一个环节遭受到了黑客入侵,就会导致整个数字车钥匙安全系统瓦解。
那这个数字车钥匙可以做什么呢?利用此类攻击实施盗窃,抢劫,安装窃听装置,定位装置,甚至对用户的车内行为进行监控等,可利用车辆进行违法犯罪活动。
对于车主们来说,在使用数字钥匙的同时,也要做好谨慎的防护。
首先不要使用ROOT过的电子设备安装汽车数字钥匙,这样无异于为不法分子打开了“大门”。
另外不要在连接一些未知WiFi网络的情况下使用数字钥匙,因为不法分子也有可能通过WiFi网络来窃取数字钥匙信息。
【另外提醒大家,未知的WiFi建议不要连接,可窃取手机照片聊天记录等等,出门在外记得保护好自身财产安全】
感兴趣的后续可以 关注专栏 — 《黑客的世界》
作者:奥特曼超人Dujinyang
来源:CSDN
原文:https://dujinyang.blog.csdn.net/
版权声明:本文为博主杜锦阳原创文章,转载请附上博文链接!
本文由博客一文多发平台 OpenWrite 发布!
汽车安全攻击篇:智能网联系统的短板,如何防护汽车的安全C的更多相关文章
- Home Assistant + 树莓派:强大的智能家居系统 · 设备接入篇
转载:Home Assistant + 树莓派:强大的智能家居系统 · 设备接入篇 目录 HASS 配置框架 主文件设置 Homebridge 设置 鹬蚌相争? 设备追踪设置 更新日志 作者的话 相信 ...
- Home Assistant + 树莓派:强大的智能家居系统 · 安装篇
Home Assistant + 树莓派:强大的智能家居系统 · 安装篇 转载:Home Assistant + 树莓派:强大的智能家居系统 · 安装篇 目录 1. 初始安装 3. Homebridg ...
- 智能家居系统 Home Assistant 系列 --介绍篇
一. HomeAssistant 是什么? HomeAssistant是构建智慧空间的神器.是一个成熟完整的基于 Python 的智能家居系统,设备支持度高,支持自动化(Automation).群组化 ...
- 无线安全专题_攻击篇--MAC泛洪攻击
上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是 ...
- 承接上一篇,whale系统开篇,聊聊用户认证
写在前面 上次老猫和大家说过想要开发一个系统,从简单的权限开始做起,有的网友表示还是挺支持的,但是有的网友嗤之以鼻,认为太简单了,不过也没事,简单归简单,主要的还是个人技术的一个整合和实战. 没错,系 ...
- 首个攻击该Mac OS系统的恶意软件——KeRanger
首个攻击该Mac OS系统的恶意软件——KeRanger 曾几何时,苹果操作系统一度被人认为是最安全的操作系统.然而近几年,针对苹果系统的攻击日益增多,影响范围也越来越大.无独有偶,近日,苹果Mac ...
- 【转】基于DM8168的视频智能分析系统的设计方案
[导读] 为了实现高清视频的智能分析功能,本文介绍了一种以TI公司的DM8168为核心的高清视频智能分析系统的设计方案,该方案从硬件设计和软件设计两个方面介绍了硬件组成.工作流程.软件架构,并 ...
- Nlpir Parser智能语义分析系统文本新算法
文本挖掘或者文档挖掘是一个从非结构化文本信息中获取用户感兴趣或者有用的模式的过程文本挖掘涵盖多种技术,包括信息抽取,信息检索,自然语言处理和数据挖掘技术.它的主要用途是从原本未经使用的文本中提取出未知 ...
- 转 Redis 总结精讲 看一篇成高手系统-4
转 Redis 总结精讲 看一篇成高手系统-4 2018年05月31日 09:00:05 hjm4702192 阅读数:125633 本文围绕以下几点进行阐述 1.为什么使用redis 2.使用r ...
随机推荐
- 深入理解new运算符
在 JavaScript 中,new 运算符创建一个用户定义的对象类型的实例或具有构造函数的内置对象的实例.创建一个对象很简单,为什么我们还要多此一举使用 new 运算符呢?它到底有什么样的魔力? 认 ...
- L9循环神经网络进阶 ModernRNN
GRU RNN存在的问题:梯度较容易出现衰减或爆炸(BPTT) ⻔控循环神经⽹络:捕捉时间序列中时间步距离较⼤的依赖关系 RNN: Ht=ϕ(XtWxh+Ht−1Whh+bh) H_{t} = ϕ(X ...
- stand up meeting 1-6
今日更新: 1.修复初始最佳战绩显示bug: 初始为击败全国0% 用户 2.挑战结果界面显示“哎,今天的饭又白吃了,回去多吃两碗###”, 去除API返回string中的“###”. 3.分享模块初 ...
- Supermarket POJ - 1456(贪心)
题目大意:n个物品,每个物品有一定的保质期d和一定的利润p,一天只能出售一个物品,问最大利润是多少? 题解:这是一个贪心的题目,有两种做法. 1 首先排序,从大到小排,然后每个物品,按保质期从后往前找 ...
- 基于Lua的游戏服务端框架简介
基于Lua的游戏服务端框架简介 [转]https://gameinstitute.qq.com/community/detail/106396 基于lua的游戏服务端框架简介 1. 引言 笔者目前在参 ...
- Java实现链表(个人理解链表的小例子)
1.单链表和数组的区别 数组:数组的存储空间是连续的,需要事先申请空间确定大小,通过下标查找数据,所以查找速度快,但是增加和删除速度慢 链表:离散存储,不需要事先确定大小,通过头指针加遍历查找数据,查 ...
- jarvisoj MISC 取证2
打开之后一个文件和一个镜像 TrueCrypt....记住他了,再看一眼那个文件,好的,TrueCrypt加密..找密码 把Truecrypt.exe直接dump下来,用efdd解密就行了
- C# 静态变量、静态函数、实体变量、实体函数在一个类中的执行顺序
为了弄清这个代码,写了个测试,但是测试的结果和往上的代码有所差别,仁者见仁,智者见智了.如果我的测试用例用问题,欢迎指出. 首先,方法的是在被调用时执行,但是静态方法在所有地方都可以调用,应该在很早的 ...
- 让所有网站都提供API的Python库:Toapi
这是一个让所有网站都提供API的Python库.以前,我们爬取数据,然后把数据存起来,再创造一个api服务以便其他人可以访问.为此,我们还要定期更新我们的数据.这个库让这一切变得容易起来.你要做的就是 ...
- 模拟电磁曲射炮_H题 方案分析【2019年电赛】【刘新宇qq522414928】
请查看我的有道云笔记: 文档:电磁曲射炮分析.note链接:http://note.youdao.com/noteshare?id=26f6b6febc04a8983d5efce925e92e21