欢迎来到查IC网

互联汽车的功能安全和信息安全同样重要

来源:互联网   2020-12-14 阅读:32

本文作者:是德科技Hwee Yng Yeo

现代的互联汽车上运行着各类软件。根据《代码完成》(Code Complete)一书(Steve McConnell,Steve McConnell; Cob 以及Mills,1990年编写)所说,即使是最好的编码实践,每10000行代码平均会产生一个编码错误。一辆现代高端汽车中约有1亿行代码,也就意味着会有10000个错误。

根据Upstream Security的《 2020年全球汽车网络安全报告》,在2018年至2019年期间,已知的汽车网络安全事故的数量几乎翻了一番。该研究分析了自2010年以来的367起公开报告的汽车网络攻击事件,其中155起来自2019年,同比增长94%。

黑客攻击和对驾驶者安全威胁的新闻经常成为头条,例如,在世界各地通过Internet发送的带有打包代码的白帽劫车事件。这种暴露的漏洞加剧了人们对黑客可能在无助的乘客上劫持自动驾驶汽车的恐慌。

互联汽车与我们的笔记本电脑或手机没有什么不同,看似平凡的信息,例如路线偏好,信用卡付款记录或驾驶员的位置,这类数据实际上都可以通过某些渠道购买到。

一次网络黑客攻击可能使汽车制造商蒙受高达10亿美元的损失,并在声誉和客户信任方面造成更多损失。因此,汽车制造商开始非常重视网络安全。业界正在考虑对汽车进行网络安全评级——具有五重防护等级的品牌或型号可能会提高品牌价值并获得溢价。

联网汽车——黑客的天堂?

仔细研究支持车辆通信的子系统,可以发现许多漏洞。黑客可以发起各种攻击路径,从硬件级别的加密攻击到空中(OTA)协议攻击。业界意识到有必要加强这些高风险的接口,但在此期间并没有正式的汽车网络安全标准。

随着行业等待官方标准的到来,汽车制造商和子系统制造商不希望留下任何漏洞。他们中的大多数人在其产品生命周期中都包含了网络安全风险管理。

汽车设计和测试工程师尝试保护汽车的方法之一就是使用整体入侵保护策略。它结合了硬件安全验证和软件,以针对动态威胁库对潜在的攻击接口进行压力测试。汽车网络安全开发人员的目标是与黑客保持领先地位,因此工程师必须不断更新其测试计划,并针对“实时”应用程序和威胁情报(ATI)库运行它们。例如,是德科技运营的ATI订阅服务涵盖了从攻击信息中获得的多年积累knowhow。

在上述渗透测试平台中,可以对汽车内的无线和有线接口进行测试,以验证安全关键组件(例如ECU)以及高级驾驶员辅助系统(ADAS)和车对车的通信系统的坚固性。

汽车网络安全测试设置

网络安全渗透测试体系结构可能包含以下关键组件:

•连接网关——允许有线和无线连接到各种汽车DUT。

•测试管理服务器——使白帽工程师能够管理他们的测试计划,包括通过各种侦察方案扫描漏洞,例如端口扫描,模糊测试等等。

•侦查和模糊测试服务器——模糊测试以及许多其他PEN测试方案都在基于Linux的服务器上运行。在执行模拟的网络攻击之前,这里就是发现编码错误和其他安全漏洞的地方。

•应用程序和威胁情报(ATI)库——这是存储所有捕获的威胁和信息的地方。它提供了精细的应用程序级别的可见性和控制、地理位置、已知错误的IP地址阻止以及其他威胁信息。

•自动化——拥有数百个DUT和数千个测试计划,一个智能的自动化平台为工程师提供了健全性检查,以使他们的PEN测试操作保持一致。

全面的渗透测试平台使工程师能够检查更多的网络安全漏洞,这些漏洞可能会使驾驶员,乘客和公司声誉受到威胁。没有一家汽车制造商拥有详尽的网络安全漏洞列表。这就是汽车制造商转向物联网供应商所做的事情的原因之一——订阅了24x7全天候可用的安全和动态威胁情报库。

面向未来的汽车网络安全

即使白帽子在实验室中建立了自己的测试计划库,最终还是需要制定可靠的安全策略,以引起管理团队的关注,重新考虑汽车网络安全性。业内人士意识到,零星地捍卫未来汽车的安全已不够。随着世界逐渐通过ADAS和V2X技术广泛采用自动驾驶,涉及大数据的企业级自动测试平台对于帮助汽车制造商提高安全性将变得越来越重要。

拥护者们认为,汽车行业的不同领域可以利用这些见解来保护单个车辆和整个交通系统。 这些集体知识可以帮助制定不断发展的汽车网络安全标准,从而更好地保护车轮上的互联网未来。

免责声明:
以上相关内容来自互联网公开信息分享;如涉及内容、版权、图片等问题,请联系我们。会第一时间删除!

查IC网

服务热线

400-861-9258

客服企业微信