跳过导航
软件定义汽车网络安全

博客

软件定义汽车网络安全

关闭

类别分类

订阅邮箱更新

最近故事

超光谱映射:解锁知识新领域
超光谱映射:解锁知识核心新环境
超光谱映射:解锁知识新领域
Cyient合作ZEQL可持续Lime
Cyient合作ZEQL可持续Lime生成Cyient
Cyient合作ZEQL可持续Lime
技术生态融合:释放AI/ML实现明天绿化
技术生态融合:释放AI/ML
技术生态融合:释放AI/ML实现明天绿化
复杂嵌入式软件开发Workbench
复杂嵌入式软件开发中心工作bench
复杂嵌入式软件开发Workbench
SmartHub:地理空间实地盘点管理
SmartHub地理空间编目管理
SmartHub:地理空间实地盘点管理
Harsha ArchakHarsha Archak Harsha Archak编译,ADAS/AD域
06JL2022

网络安全对数字世界至关重要汽车自驾驶或高级驱动辅助系统(ADAS)万一有人黑进你的车, 他们可以禁用它或更糟, 崩溃它并可能伤害乘客和旁观者风险难以解决,但可管理

自主车辆为黑客提供难得的机会:他们可以与目标车辆发生物理交互作用而不必购买或窃取它。黑客一旦插上物理插件后,可使用无处不在的ADAS特征控制汽车并带来灾难性后果

自主车辆为黑客提供难得的机会:他们可以与目标车辆发生物理交互作用而不必购买或窃取它。黑客一旦插上物理插件后,可使用无处不在的ADAS特征控制汽车并带来灾难性后果

自主车辆为黑客提供难得的机会:他们可以与目标车辆发生物理交互作用而不必购买或窃取它。黑客一旦插上物理插件后,可使用无处不在的ADAS特征控制汽车并带来灾难性后果

CAN(监控区网)漏洞攻击

车内黑客黑客黑进车内网人访问网络后 就能使用它 产生灾难性效果ECU出局后,他们可能劫持整个系统,而不是干扰单个组件一些黑客还能够使用CAN网络简单禁止组件数据从传感器或微控制器传入中心处理器,最终主控制器认为组件受损并切断总是有风险你的组件偶发失灵 但这种攻击会同时关闭所有ADAS特征

攻击向量

攻击选择器

黑客一进车网 便可以利用CAN网络安全漏洞 篡改计算机控制的车辆由ADAS驱动的汽车中,从刹车到方向盘都可由ECUs控制,这构成严重风险,因为用户可能无法实际控制计算机控件

黑客一进车网 便可以利用CAN网络安全漏洞 篡改计算机控制的车辆由ADAS驱动的汽车中,从刹车到方向盘都可由ECUs控制,这构成严重风险,因为用户可能无法实际控制计算机控件

自残攻击极难检测并轻易绕过现有的入侵检测系统 寻找异常框架 代表汽车网络内恶意通信等待目标组件发送这些框架中的一个, 并同时寄送它自己并同时寄送单腐化位当目标组件看到它发送误位时,CAN协议要求它发布报错消息“回调出错消息”。重复足够时间-车组件往往交换消息-这些重复错误消息欺骗组件告诉网络其余部分它有缺陷并断绝自身与进一步通信的联系

攻击者可随机处理报错模式,使检测更加困难并很难辨别出差错 与实际故障组件反之,OEMs最佳防线是分割网络,从黑客可访问的安全构件分离关键安全构件,甚至考虑加层加密CAN协议,使消息更易仿真

网络立法:WP.29和ISO/SAE21434

两项网络安全规则将严重影响汽车网络安全的所有方面:WP.29和ISO/SAE21434

2022年将是第一年 这两项标准规范汽车软件

网络安全标准和规则的一个关键要求是,每一车辆从开发生产到所有车辆客户使用阶段的整个生命周期都必须安全OEMs及其供应链必须包含多层网络安全解决方案,

防攻击

第一件事可以保护汽车数字安全文化电子防御授权完成后,人们还应该考虑安全切入点、合并组件和攻击检测

多车系统目前使用多达100单向ECUADAS越来越常见,许多制造厂家将远程ECUs合并成单微控制器这主要是为了增加处理权,但也是为了安全目的单单单单单参比100ECU更容易防攻击但是,如果使用单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单单

难以防入侵而不知道系统必须能检查自身恶意代码黑客有时可以通过向数据流注入代码访问传感器系统如果处理器能检查代码 运行原代码, 人可能能够检测并中断入侵

高取安全预防

安全自主车辆的利害关系很大第一,你必须实际安全您的车系统 防止骑手访问执行故障保险和自检时必须注重软件安全搭建故障安全系统对减少入侵反射至关重要两种好方法就是限制级联故障并允许空外补丁:

开工屏蔽组件可以减轻部分风险, 因为黑客如果不知道他们处理的成分是什么, 更难输入系统
二叉并使用篡改显性磁带可以帮助你知道 当某人打开了本不该有的东西

内存保护单元(MPUs)用来防范MCUs级联故障系统应该建立起来 防级联漏洞攻击者控制单片ECU 有可能导致它失效并触发链式反应波及汽车将系统隔离到一个目的性故障 无法引起系统完全故障 是一个好主意

更有可能用软件击败黑客图谋比物理保护大得多软件检查确保组件仍在工作可提醒系统入侵ECU域控制器在驱动时更新模式,已知有问题,你可以停到问题解决检验组件可帮助击败像前面提到的失效黑客可能有人用CAN网络把处理器骗进思维传感器失效感应器自检时,可通知控制器实战并触发故障安全发生攻击时可减轻损失问题出现时已知破解未准备并让黑客在系统内乱运行尽可能分割系统可防止级联故障如果有人黑进汽车娱乐系统,他们不能用它来禁用整个系统

案例研究:机器学习能检测并预防攻击

和所有机器学习应用一样,部署人工智能消除自动机安全风险的第一步是收集并存储正确数据汽车内部网络使用平台存储分析日志时,车辆本身可检测恶意活动并预防攻击或至少警告驱动程序并减轻其冲击

有效平台能存储分析日志的例子之一是弹性搜索中常用安全下图说明汽车用户日志如何流入 Elastic搜索数据库,这将使算法检测潜在漏洞成为可能

Machine_Learning_Can_Detect_and_Prevent_Attacks

学习预防装置在车辆上有效的例子之一是Miller和Valasek开发反黑客法系统对具有某些自动化特征的车辆进行入侵检测

设备基础为通用NXP微控制器,简单板插入OBD2端口通过观察模式操作驱动头几分钟,使设备捕捉车辆典型数据模式并切换检测模式监测系统异常性,如异常洪信号或命令点出坏信号时,它会把车放入弱模式中, 基本关闭网络并禁止电流方向盘和车道辅助等功能, 直至车辆重开

检测异常后可触发两种不同动作:预防和报警

预防模块使用“讲出”汽车忽略流氓命令,并可用它阻塞攻击者试图使用相同方法警告模块用于实时发送通知(或显示通知),允许驱动程序采取行动或自动通知当局攻击模块可扩展,仪表板嵌入汽车

长期保护避免爆炸和攻击

  • 网络分割:通过改变车辆中CAN表理学或分解CAN,目标错误填充可停止影响特定系统
  • 受规范OBD2端口访问:创建独有硬件密钥或密码打开端口可考虑实施软件级验证允许往返端口
  • 加密:加密CAN框架识别字段可防止攻击者识别CAN框架对准目标,从而产生更新多可检测攻击模式

以技术服务提供者的身份,Cyient与行业专家、设备制造商和市场后客户密切合作,通过Mistrends“智能交通连通产品”、“增强与人类福祉”和Hiper自动机智能操作等重点领域与汽车产业趋势接轨

通知我们你对这个邮报的想法

写下注释

和我们聊天

深入了解如何通过服务解决方案实现影响最大化

供货商求职者或校友使用合适的表单.