安全威胁与防御-智能汽车与无人驾驶的安全威胁分析与防御

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全威胁与防御——无人驾驶和智能汽车的安全威胁与防御李飞成都信息工程大学网络空间安全学院目录•物联网的安全威胁分析•汽车智能化与无人驾驶发展状况•汽车的安全威胁分析•汽车信息安全防御的几个关键问题物联网的安全威胁分析感知层安全威胁分析任务全面感知外界信息典型设备RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪安全挑战感知节点所感知的信息被非法获取感知节点所感知的信息不采取防护措施或防护强度不够,则很可能被第三方非法获取信息,导致大量的信息被公开,可能引起严重后果关键节点被非法控制一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送普通节点被非法控制该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息,还可以传输一些错误数据普通节点被非法捕获该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥,只需要鉴别节点种类节点受到来自于网络的DOS攻击DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且感知节点通常计算和通信能力有限,所有易受DOS攻击接入到物联网的超大感知节点的标志、识别、认证和控制问题感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网络数量,并有效识别它们,是安全机制能够建立的前提网络层安全威胁分析任务把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理基础设施互联网、移动网及专业网(如国家电力专用网、广播电视网)等安全挑战非法接入将导致网络层负担加重或者传输错误信息DOS攻击、DDOS攻击物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDOS攻击仍存在,因此需要更好的防范措施和灾难恢复机制假冒攻击、中间人攻击在异构网络的网络认证方面,难免存在中间人和其他类型攻击跨异构网络的网络攻击在网络层,异构网络的信息交换将成为安全性的脆弱点信息窃取和篡改信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,所以必须采取保密措施进行加密保护物联网的安全威胁分析应用层安全威胁分析特点智能(使处理过程方便迅速)典型应用系统智能家居系统、智慧交通、智慧城市、无人驾驶汽车安全挑战来自于超大量终端的天量数据的识别和处理当不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理平台协同处理;但首先应该知道将哪些数据分配到哪个处理平台,因此数据必须分类;同时,许多信息以加密形式存在自动变为失控可控性是信息安全的重要指标之一非法人为干预如内部攻击智能变低能/设备的丢失物联网的安全威胁分析汽车智能化与无人驾驶发展状况互联网技术的进化与发展已经深入到汽车领域,随着车联网的不断普及,网络信息技术的日新月异,让汽车厂商面临空前的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向现实生活。车联网通过与公众网络的联接实现了车与车、车与人、以及车与云的相互交互,在车联网带给我们巨大便利的同时,针对车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数据篡改等一系列攻击手段和方式,使得车载电子信息系统在传输、固件/设备、软件/应用等方面都面临巨大的安全威胁。对于车载信息安全系统的安全而言,不但要能够抵御网络攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的正常、以及隐私信息安全的保护。而随着针对车联网的安全攻击日渐增多,对于车载信息安全的防御已是迫在眉睫。一、汽车智能化发展状况一、汽车智能化发展状况一、汽车智能化发展状况一、汽车智能化发展状况2016年9月25日,东软集团、长安汽车、奇瑞汽车、中国信息安全认证中心、国家网络与信息系统安全产品质量监督检验中心、中国软件评测中心、信息产业信息安全测评中心、恩智浦(中国)联合发起了车载信息安全产业联盟,并正式对外发布了《车载信息安全技术要求白皮书》。二、汽车的安全威胁分析方式一:针对OBD的安全威胁由于众多的汽车移动应用完全可以通过OBD2接口利用蓝牙、无线或3g/4g网络收集用户的个人隐私信息甚至发送危险指令来控制汽车甚至劫持汽车。OBD盒子通过不同的方法将汽车数据传送出去:直接使用开放协议,自己定制私有协议,或者通过云或者电信运营商和手机通信。如果通信协议未进行保护或者保护方法太简单,恶意应用可以轻易破解协议并伪造数据包通过OBD端口向汽车发送控制指令。我们发现目前市场上有近一半的OBD硬件产品有严重的安全漏洞隐患,甚至在一家OBD设备被破解之后,无需或者稍作修改就可以对另一家OBD产品做同样的攻击。二、汽车的安全威胁分析二、汽车的安全威胁分析密歇根大学车联网实验室通过增加过滤器和IDS(IntrusionDetectionSystems,入侵检测系统),以及组合网关来进行信息的过滤。方式二:针对ECU的安全威胁最物理简单的方式就是直接改写ECU。利用各种ECU芯片厂商的汇编语言或者编写配套的ECU程序,然后拆卸。现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎盖,卸下小盒子并打开,还要焊接几根数据线连接笔记本,快速写上你设定好的ECU程序。二、汽车的安全威胁分析在大多汽车改装部件中一种比较常见的ECU改装,原厂的ECU程序为了兼顾尾气排放达标在参数设置上都是非常保守的,牺牲了发动机的性能。所以在不改变原来ECU程序上的设置为前提,外挂式ECU程序就诞生了。原理很简单就是拦截传感器信号和原ECU信号,修改增强并模拟原ECU参数,起到骗过原ECU,让发动机输出更强的动力!这个类似与cookies欺骗,如果这个外挂式电脑被特别设置过且可以连接互联网功能,那么控制一辆车就太简单不过了。二、汽车的安全威胁分析方式三:USB等输入输出接口。将一个特制的USB插在汽车usb接口上,就能完成某些汽车的功能。当然这个USB不是一般的USB,内建芯片,ROM,RAM和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它重要ECU模块的话,汽车的安全性和信息的安全性可想而知。方式四:多媒体交互系统。一些小众厂商的多媒体系统很多都基于开源的通用内核,就比如Linux或者安卓。这样的话应用的安全以及系统本身的瑕疵都会被利用。至于权限的大小只看汽车智能化程度的高低了。方式五:无线,蓝牙,GPS,远程监测系统等所有无线设备。与汽车联通的无线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的安全和信息的安全。汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁!二、汽车的安全威胁分析方式六:针对车钥匙的安全威胁二、汽车的安全威胁分析1.滚动码是一个周期很长的伪随机码。例如有240。意思就是码的长度有40个bit。现在大部分车钥匙的码长都比40bit长。2.车钥匙里存有当前的滚动码。当车钥匙按下时,滚动码加上功能码(比如是开锁,解锁,还是开后备箱)一起发送给汽车。3.汽车也存有当前的滚动码。当它收到同样的滚动码时,它就执行相应的开锁之类的操作。如果收到的码不匹配,它就不做任何动作。4.车钥匙和汽车里的滚动码是保持同步的。5.当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几步。此时跟车内的码就不同步了。为了解决这个问题,汽车允许接收当前码之后的(比如)几百个码。只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。6.如果车钥匙被误按超过设定的几百次,那么车钥匙和车就彻底失去同步了。这时,需要查找汽车的使用手册,找到恢复同步的方法了。二、汽车的安全威胁分析汽车车钥匙采用HCS滚码芯片和keeloq算法是最普遍的,车主每次按下钥匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算,决定是否打开车门。在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识别码(序列号),以及每次命令加密过的同步值(每次操作之后同步值自动+1)。钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令后,必须对同步值进行检验才会进行下一步操作。打个比方说,车钥匙发出同步值为“11”的信号,车内保存信号为“10”,车辆检验两者信号差在某个范围内即可开门(防止用户可能无意中按过开关导致同步值不统一,但差值不会太大)。汽车电子防盗系统会判断车钥匙的值和车内的值之间的这个范围是否会大于一定临界值。破解钥匙最好成本最低的一种工具就是Hackrf了,HackRF是一款全开源的硬件项目,其目的主要是为了提供廉价的SDR(软件定义无线电)方案,它类似于一个几十年前开始流行的基于软件的数字音频技术。正如声卡在计算机数字化的音频波形,软件无线电外设数字化无线电波形。可以利用Hackrf先找到钥匙的中心频率,收录信号,然后使用软件对信号进行分析,解码,可以对于信号内容进行编辑之后,发送出来,这样就可以实现对钥匙破解的功能了。二、汽车的安全威胁分析方式七:针对手机APP的安全威胁越来越多的安全厂商将应对手机安全问题的方法应用在了汽车上,而每一个沦陷在互联网里得人都能感受到,互联之后的汽车除了它本身的属性之外,更多了一层像是架在四个轮子之上的手机的意味,所以安全法则或许确实通用。手机APP是车联网的控制端,同时也是最容易被黑客攻击的一点,因为拥有一辆车很难,但是拥有个手机的APK简单,在互联网上很多主机厂会把手机APK放到应用商店里,供用户下载。通过对APK的逆向分析直接可以看到TSP的接口,参数,请求内容等信息。目前大多数车联网手机APK没有进行混淆和加壳,这样的就可以通过源代码直接来分析过程。有的进行了混淆,但是壳的安全强度还不够。还有一些做了加壳,但是没有做混淆。只要能够脱壳就可以看到整个APK的内容。从内容上来看,有80%使用的AES加密方式,但是都还是把密钥直接放在APK内。所以对于APK流量的解密就只是工作量的问题,同时有很多重要的控制接口调用,都是存放在APK内的,所以这样的安全保护不能够足以应用在车联网中恶劣的网络环境下,安全的运行自己的APK,保障信息不会被泄露,保障控制会话不会被劫持。所以在手机APK安全防护这个阶考虑的就是防重放、防篡改、防重打包、防调试。二、汽车的安全威胁分析方式八:针对超声波雷达的安全威胁方式九:针对毫米波雷达的安全威胁二、汽车的安全威胁分析方式十:针对高清摄像头的安全威胁二、汽车的安全威胁分析高清摄像头是智能网联汽车的“眼睛”,通过高清摄像头可以识别车道,道路标识,判断前车的车速,判断行人的速度,从而做到行人保护等功能智能网络汽车的算法也是参考高清摄像头采集的数据结合传感器采集到的数据做的综合处理,最终做出判断的。针对目前高清摄像头的攻击方法,大多数都是采用强光导致摄像头致盲的方案。有的也可以构造特殊的识别图形导致摄像头失效。不过构造图形是要在逆向摄像头图像识别算法之后才能够达到的,这种的技术门槛比较高,难以实施。对于高清摄像头的攻击,日后也有可能会成为一类热点,有的是从图像识别层面去攻击,有的也有可能会从车身网络传输方面进行攻击导致摄像头失效。方式十一:针对激光雷达的安全威胁二、汽车的安全威胁分析在车辆高速行驶中,利用激光雷达自动探测和识别本车前方的机动车辆或其它大型障碍物与本车的距离,通过中央处理器进行分析、计算和判断,一旦小于安全距离,系统会发出相应的报警、减速、刹车指令,由刹车踏板上方的制动电机带动推杆顶下刹车踏板,相当于不同力度的人踩刹车。由于激光雷达信号不会被编码和加密,所以黑客可以随意重放信号。即扑抓激光遇到障碍物信息,然后重发。可以模拟汽车、墙壁、行人等好几种障碍物的信号反射,同时还能“克隆出”好多个信号备份,造成障碍物在移动的假象。除此之外他还可以简单地对激光雷达的追踪系统执行“拒绝服务式攻击”。方式十

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功