• 采购项目
  • 配套企业库
  • 销量查询
  • 盖世汽车社区
  • 盖世大学堂
  • 盖亚系统
  • 盖世汽车APP
  • 2024第七届智能驾驶与人机共驾论坛
  • 2024第六届智能驾驶地图与定位大会
  • 2024中国汽车低碳与可持续发展论坛
  • 2024智能座舱车载声学大会
  • 舱驾、行泊一体及BEV视觉感知培训
  • 2024第二届吉利汽车技术论坛暨前瞻技术展
当前位置:首页 > 智能网联 > 正文

我应该拿什么来保护你?亲爱的自动驾驶汽车

盖世汽车 余秋云 2020-02-04 07:55:51
核心提示:自从车辆可以联网以来,汽车就面临着被黑客入侵,最终被其他人控制的危险。

我应该拿什么来保护你?亲爱的自动驾驶汽车

(图片来源:Waymo)

这是一个自动驾驶的时代。

汽车正在每日通勤的道路上自动行驶着,你坐在后座,手里拿了最新的电子设备,查看今日新闻,面向你的一个小茶几上还放着一杯温暖的茶,有几缕阳光从车窗渗进来,犹如安坐在家里的阳台一样。突然,杯子有些摇晃,茶水洒了一些出来,接着,车子完全被其他人控制,在道路上逶迤前行,前方就是一栋高大的建筑物,你知道,汽车被黑客入侵了,可是已经来不及去控制车辆了……

这一切听起来像是电影中发生的场景。然而,自从车辆可以联网以来,汽车就面临着被黑客入侵,最终被其他人控制的危险。

大量入侵汽车案例

早在2014年,有一位名叫Andy Greenberg的记者曾开着一辆2014款Jeep Cherokee行驶在高速公路上,突然,车载空调吹出强冷风,音响开始用最大音量播放Kanye West的专辑,温度调节和音量调节功能也全部失灵。随后,两名黑客的照片出现在汽车显示屏中,风挡清洁液喷出,雨刷开始以最大频率工作。而且黑客还指挥Greenberg将车在高速公路上停下,虽然Greenberg好不容易将车开离了高速公路,黑客们又设法让刹车失灵,最后甚至接管了汽车的控制权……而且此事导致菲亚特公司召回了大量具有安全隐患的汽车。

2016年,腾讯科恩实验室宣布成功以远程无物理接触的方式入侵了特斯拉汽车。入侵成功后,科恩实验室可以将特斯拉的中控大屏和液晶仪表盘更换为实验室的Logo,而且所有触摸操作都失效。当车辆处于停车状态时,实验室可以远程解锁车辆、打开车窗、转向灯和调节座椅等;当车辆处于运行状态时,实验室可以启动雨刷、收起后视镜、打开后备箱等(特斯拉在正常行驶中无法做到这些)。甚至,实验室还可以远程刹车,突然将特斯拉汽车刹停,而且在刹车途中,刹车灯也不亮,车门却处于解锁状态。

2018年,有一位特斯拉Model 3车主入侵了自己的汽车。Model 3车型的工厂模式拥有一个工具箱界面,可以显示与动力总成相关的参数信息。该名车主入侵该模式之后,发现了很多车辆参数信息,而且获得了车辆的性能参数。此前,还有一位名为Mike的车主也让后座的技术人员担当黑客,入侵自己的汽车。当车辆正常启动之后,挡风玻璃突然喷起来水,雨刷也开始动起来,随后门锁弹开,仪表盘也失去控制,甚至刹车也被“黑客”通过电脑控制。

就在今年,腾讯科恩实验室再次入侵了特斯拉汽车,成功对特斯拉的固件进行了攻击,包括远程控制方向盘。实验室人员编写了一个应用程序,让他们能够将视频游戏控制器与移动设备相连,控制目标车辆;并且采用对抗样本,对特斯拉汽车的神经网络做出非常小、且大多无法被人察觉的改变,导致机器学习系统发送严重错误。甚至,实验室人员还攻击了特斯拉自动驾驶系统Autopilot的车道检测系统。在车道标记上增加干扰,欺骗自动驾驶系统,让其无法检测车道,最终驶入了反向车道。

诸如此类的事例其实还有很多,只是目前,大多数都是不具危险性的白帽黑客,针对车辆的漏洞,进行攻击,最终目的还是为了保护汽车的安全。

入侵车辆方法

不过,从黑客们入侵汽车的手法,我们可以了解到车辆的入侵方法:2014年入侵Jeep Cherokee车型的黑客是通过无线连接的方式攻击该车,通过哈曼汽车音响进入了车辆的网络,然后以Sprint的蜂窝网络联机入侵了汽车内部。之后,黑客还表示CAN网络是整个汽车安全链中最弱的环节,而且网联汽车中共有15个容易遭受黑客入侵的攻击点,包括USB、蓝牙、DSRC接收器(V2X)、免钥匙进入系统、遥控锁、ADAS系统ECU、车灯系统ECU、引擎与传动ECU、转向与刹车ECU、车辆接取系统EUC、远端链路App、安全气囊EUC、OBD II以及智能手机。只要任意攻击这15个点,就可以成功入侵汽车。

而且360智能网联汽车信息安全实验室在发布的《2016智能网联汽车信息安全年度报告》中,也提到车辆面临以下七大安全威胁:TSP(汽车远程信息服务)安全威胁 、APP安全威胁、T-Box(远程控制、查询与安防服务)安全威胁 、IVI(车载综合信息娱乐系统)安全威胁、Can-bus总线安全威胁、ECU安全威胁、车间通信安全威胁。

从上述的例子中我们已经知道,一旦汽车被黑客入侵,带来的危害将会有多大。不过除了上述跟汽车有关的伤害之外,车主们还应该想到,如果汽车还跟家庭设备联网了,那么黑客还能够控制家中设备,进入家中行窃;或者黑客可以获取大量的车主个人信息,然后跟踪车主实施抢劫或攻击等犯罪行为,甚至将车辆重新导航至更易实施犯罪的地点等。

与此同时,各种数据就在告诉我们网联汽车和自动驾驶汽车才是未来。据KBV研究公司发布的相关报告显示,到2023年,全球联网汽车市场的规模预计将达到2562亿美元,在此期间,市场的复合年增长率为31%;美国研究机构Allied Market Research表示,2019年全球自动驾驶汽车市场价值将达到542.3亿美元,而这一数字到2026年将增至5566.7亿美元,这期间的复合年增长率高达39.47%;据商业信息提供商 IHS Markit的最新研究和预测显示,到2024年,全球将生产1120万辆配备某种V2X系统(一种网联技术)的轻型车,占轻型汽车总数的12%。IHS Markit预计,2019年,配备了V2X系统的轻型车产量将略低于15000辆;在2024年,将以年复合增长率(CAGR)为277.5%的速度增长;IHS Markit还曾估计到2035年时,销售的新车中将有大约10%是自动驾驶的,每年产量总数可达到1180万辆。2050年之后,售卖的所有新车将几乎都是自动驾驶的……种种数据都告诉我们,如果要顺应时势,首先保护网联汽车和自动驾驶汽车的网络安全就是重中之重。不过,现在无论是国家还是企业都在各展神通,保证网联、自动驾驶汽车的安全。

国家层面的应对措施

英国为自动驾驶汽车发布全球首个网络安全标准 防自动驾驶汽车被攻击

英国标准协会公布了新网络安全标准指南,而且该指南由捷豹路虎、福特、宾利等车企以及英国国家网络安全中心的学者和专家共同编写,由英国运输部提供资金支持。该指南会研发自动驾驶技术的公司设置了标准,列出了自动驾驶汽车网络安全的关键原则,如希望自动驾驶系统经过设计能够抵御网络攻击,而且在防御失败时还能够适当做出回应。

43.7万元!日本研究自动驾驶汽车网络安全威胁

日本国家警察厅表示,日本当局打算拨款7百万日元(约合43.7万元人民币),展开一项针对自动驾驶汽车网络安全威胁的研究,旨在分析自动驾驶汽车可能会遇到的网络攻击。而且国家警察厅还列举了黑客攻击风险,以及其他针对自动驾驶车辆的网络攻击行为。

中国国家发改委发布《智能汽车创新发展战略》(征求意见稿)

中国国家发改委发布了《智能汽车创新发展战略》,其中表示要构建全面高效的智能汽车信息安全体系,保障车联网网络安全产业的健康有序发展。还提出完善信息安全管理联动机制,明确相关主体的安全管理责任,定期开展安全监督检查;从云、管、端全方位加强信息安全系统防护能力;加强数据安全防护管理。建立智能汽车数据全生命周期的安全管理机制,加强数据安全监督检查,开展数据风险、数据出境安全等评估工作,加强管理制度建设。

美国交通部发布汽车网络空间安全加固指南

美国高速公路安全管理局(NHTSA)也发布了汽车网络指南《DOT汽车行业网络空间安全指南》。该指南提供了多层次的安全防御方案,确保即使汽车遭受黑客入侵,也不会危害乘客人身安全,推荐对关键的机动车控制系统和用户个人数据采取基于风险管理的方法,提高其优先级。此外,《指南》建议车企将网络安全管理覆盖到整个机动车产品和生产设施的生命周期,并鼓励车企自我审计安全问题并与同行共享安全最佳实践。除了产品开发环节外,《指南》还对汽车厂商研究、调查、测试和实施网络安全方法给出了指导建议和最佳实践案例。

德国汽车工业协会(VDA)成立了VDA信息安全委员会

此前,德国汽车工业协会(VDA)成立了“VDA信息安全委员会Information Security Committee”,开发了一个关于信息安全的标准ISA。VDA信息安全委员会始终致力于开发成熟的适用于汽车行业的信息安全要求,而且VDA ISA逐渐成为汽车行业信息安全的行业标准。

国际标准组织3GPP、SAE和ISO

3GPP(通信第三代合作伙伴工作组)对V2X(车联网)的技术建立了信息安全技术要求,以保障通信层面的安全。一直致力于汽车安全标准的SAE(汽车工程师学会)与ISO(国际标准化组织)形成了联合工作组,在ISO/SAE TC22中起草了ISO 21434国际标准,主要约束汽车信息安全方面的问题。

网络安全公司的应对措施

在打击黑客入侵网联和自动驾驶汽车方面,不仅有车企在积极参与,有些网络技术公司就专攻防止汽车被入侵的技术。

美国初创公司Karamba Security

汽车和企业边缘网络安全领导者Karamba Security是一家美国公司,于2015年成立。该公司的四位创始人均为以色列高科技电子和软件行业内的资深人士,在打击网络入侵方面经验丰富。

Karamba Security推出多种安全套件,以确保网联系统的安全。如Karamba SafeCAN™可以验证消息发送者的身份,保护汽车网络安全。认证加密(AE)功能可以防止未经授权进行通信,以及防止无线更新(OTA)恶意软件。而Karamba ThreatHive™首次将“蜜罐”原理应用于车辆,可以让车企和一级供应商深入了解研发过程中电控单元(ECU)所遭受的真实网络攻击,从而可以在生产之前识别和修复漏洞。注:CAN总线和ECU都是最易遭受黑客入侵的攻击点。

以色列公司Argus Cyber Security

全球汽车网络安全领导者Argus Cyber Security是一家以色列公司,于2013年成立,总部位于以色列特拉维夫,在密歇根州、硅谷、斯图加特和东京设有办事处。Argus Cyber Security还是汽车软件产品和服务提供商Elektrobit的独立公司。该公司的三位联合创始人都曾任职于以色列国防部旗下情报部门8200,管理团队还包括戴姆勒、菲亚特克莱斯勒和通用汽车的前雇员。

作为首屈一指的汽车网络安全专家,Argus Cyber Security推出了全面、模块化和多层次的保护措施,以防汽车被黑客入侵。我们知道,远程信息处理单元、信息娱乐中心、在高端操作系统(如安卓等)上运行的ADAS等ECU是最易受黑客入侵的攻击点,为此,Argus Cyber Security推出了网联ECU保护和核心ECU(仪表盘、车身控制模块、制动系统等)保护措施。此外,车载网联保护解决方案可以通过探测网联攻击、可疑活动和标准车载网络中出现的变化,可保护整个车载网络被入侵攻击。

以色列初创公司Regulus Cyber

Regulus Cyber是首家主要关注传感器安全的网络安全公司,于2016年成立,总部设于以色列海法。该公司也由以色列空军、以色列情报部门8200、Elbit Systems、拉斐尔先进防御系统公司、以色列航太工业等以色列国防工业内的资深人士组建,此类人士在传感器研究、电子设备网络战、加密和自动驾驶系统等方面拥有丰富经验。该公司曾的研究表示,特斯拉Model S和Model 3电动汽车的导航系统易受到网络攻击。

GNSS(全球卫星导航系统)欺骗就是一种汽车网络安全攻击,会提供虚假的PNT(位置、导航和时间)信息,让黑客远程且不为人察觉地控制GNSS接收器,最终影响关键功能,例如导致汽车突然加速或减速、驶出错误路口或者在紧急情况下发送错误位置等。为此,Regulus 推出了Pyramid GNSS™解决方案,使用专有算法,精确确定欺骗的时间,并为接收端提供实时保护。此外,该解决方案可以补充GPS接收器的功能,提供可靠的保护。Regulus Cyber的在线服务还可以为联网车队运营商提供进一步的实时信号认证。

美国公司Trillium Secure

专注于车载网络安全的Trillium Secure是一家美国公司,成立于2014年,总部设在美国加州。该公司突破性技术IDPS曾获IVN(通过监控网络监控增强加密和固件认证)认证,致力于保证网联汽车的安全、隐私性和数据完整性。

Trillium Secure通过vSEC(车载网络IVN)入侵检测和预防系统(IDPS)和V2X(车到一切)保护及SKYE(多层IDPS和网络健康监控)系统,为网联车辆提供端到端的保护。该公司主要有IVN信息认证加密解决方案,可以保证车辆数据安全;固件认证可通过对电子控制单元(ECU)、车载信息娱乐(IVI)和远程信息控制单元(TUC)等架构中的固件和软件提供固件认证;V2X认证,即认证车辆V2X;可信任的V2C(车到云)数据传输。

以色列初创公司C2a Security

车辆安全与分析公司C2a Security是一家以色列公司,成立于2016年,总部设在以色列耶路撒冷。该公司由前DNS联合创始人创立,联合了汽车、嵌入式安全和学术领域的知名人士,致力于为汽车行业提供端到端车载网络安全保护。

C2a Security推出的AutoArmor是一种针对网络车辆的汽车网络安全解方案,可以保护车载自动测试功能免受网络攻击。该方案可以找到车辆的所有电控单元(ECU),汇总电控单元的诊断情况和异常情况,并根据OEM的政策执行缓解异常情况的措施。此外,AutoArmor还可与安全监测器配合工作,检测网络和子网络上的异常情况。C2a的安全车载测试仪在默认情况下配备了防火墙以确保其发送的信息有效,一旦信息无效,它将拒收此信息。

车企的应对措施

对于汽车制造商来说,既要遵循互联化、自动驾驶等趋势,又要保证网络安全,才能够在市场上吸引尽可能多的消费者,占据有利地位。因而,很多车企一方面在大力推广自己的网联汽车和自动驾驶汽车,一方面也在斥巨资保证汽车网络安全,甚至有些车企还与国家机构建立了合作,期望利用国家的力量,阻止黑客入侵的行为。

车企一般通过两种方式达到保护汽车网络安全的目的,一是推出漏洞悬赏计划(被黑客指出漏洞之后,再一一修补),一是与科技公司或其他车企合作。例如,2015年,福特、奔驰、通用、大陆、现代摩比斯、电装等企业共同成立了汽车信息共享和分析中心(Auto-ISAC)。

特斯拉

作为全球最受人瞩目的汽车制造商之一,特斯拉旗下的电动汽车也一直是被黑客们攻击的热门对象(曾被腾讯科恩实验室,车主以及Regulus Cyber等入侵)。为了招安黑客,特斯拉推出了一项计划,将为发现或提醒特斯拉软件安全漏洞的黑客提供100至10,000美元不等的奖励。此外,特斯拉还对车内多个子系统进行了专门的加密,即使有人入侵,也无法控制动力总成或制动系统等关键系统。同时,一旦有人成功入侵车辆,特斯拉在招安黑客的同时,也会相应修复被入侵程序。甚至,特斯拉计划向其他汽车厂商开发其汽车安全软件的源代码,欲举众人之力,提升汽车安全。

通用汽车

类似地,通用汽车也推出了一项高额漏洞悬赏计划,让程序员为其挖掘潜在的网络安全问题以及产品存在的潜在弱点。而且,通用汽车是首批创建综合、专门的全球产品网络安全组织的汽车制造商之一,该组织专门致力于防范未经授权访问车辆和客户数据的潜在风险。

同时,通用汽车还与美国陆军战斗能力发展司令部地面车辆系统中心签署合作协议,合力提升汽车网络安全。虽然通用汽车的多层网络安全法已经能够确保车辆从概念至量产都非常安全,而且也积极在复杂、真实的环境中进行全面测试,并持续监控,以将风险降至最低,不过,通用汽车推出的全新电子平台架构中的DNA还是包括了硬软件级别的额外保护功能。

FCA

FCA是继特斯拉重赏黑客举报汽车软件漏洞之后,也推出漏洞举报有奖计划的汽车厂商。毕竟在2015年2014款Jeep Cherokee被黑客入侵一事震惊了整个汽车界,此后,还导致FCA召回了大量具有安全隐患的汽车。虽然FCA及时修补了Cherokee系统常被黑客攻击的安全漏洞,也为其他搭载FCA 4.8英寸Uconnect娱乐信息系统的车型安装了该补丁,FCA仍希望能够依靠天才黑客帮助找到更多安全漏洞,最终目的是让汽车更安全。

雷诺-日产-三菱联盟

雷诺-日产-三菱联盟就选择了与汽车网络安全公司SafeRide Technologies合作,测试汽车网络安全解决方案。SafeRide Technologies推出的SafeRide vSentry AI,基于SafeRide vXRay™机器学习和深度学习技术而打造,是一款行为分析和异常检测软件,能够提前发现未知漏洞,抵御零日漏洞,保护车辆安全。vSentry AI使用先进的机器学习范式,建立车辆的正常行为,不依赖ECU,也不需要提前了解ECU属性和协议。建立正常行为之后,机器学习模型将准确检测、分类以及标记异常行为。然后将异常行为报告发送至联网车辆安全运营中心,以便进行进一步分析,最终确保汽车网络一直保持安全状态。

……

作为一种交通工具,人们都希望汽车能够给日常生活带来更多便利;满足了基本的出行需要之后,人们又希望汽车能够更加智能,给人们的出行带来更多乐趣;甚至,人们还希望汽车能够极度智能,将繁重的驾驶任务也接过去,而人类只需要躺在汽车后座,开视频会议、观看电影等。但是,作为一种交通工具的汽车,首先需要保证的是安全。而随着汽车智能化、互联性和自动驾驶技术的发展,汽车网络安全就是迫在眉睫的问题。

*版权声明:本文为盖世汽车原创文章,如欲转载请遵守 转载说明 相关规定。违反转载说明者,盖世汽车将依法追究其法律责任!

本文地址:https://auto.gasgoo.com/news/202002/4I70152816LC601.shtml

文章标签: 特斯拉 自动驾驶
 
0

好文章,需要你的鼓励

微信扫一扫分享该文章