安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt

上传人(卖家):三亚风情 文档编号:3192262 上传时间:2022-07-31 格式:PPT 页数:32 大小:2.38MB
下载 相关 举报
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt_第1页
第1页 / 共32页
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt_第2页
第2页 / 共32页
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt_第3页
第3页 / 共32页
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt_第4页
第4页 / 共32页
安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、安全威胁与防御安全威胁与防御 无人驾驶和智能汽车的安全威胁与防无人驾驶和智能汽车的安全威胁与防御御李飞成都信息工程大学网络空间安全学院目录目录 物联网的安全威胁分析物联网的安全威胁分析 汽车汽车智能化与无人驾驶发展状况智能化与无人驾驶发展状况 汽车汽车的安全威胁分析的安全威胁分析 汽车汽车信息安全防御的几个关键问题信息安全防御的几个关键问题 物联网的安全威胁分析物联网的安全威胁分析感知层安全威胁分析任务全面感知外界信息典型设备RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪安全挑战感知节点所感知的信息被非法获取感知节点所感知的信息不采取防护措施或防护强度不够感知的信息不采取防护措施或防护

2、强度不够,则很可能被第三方非法获取信息,导致大量的信息被公开,可能引起严重后果关键节点被非法控制一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送普通节点被非法控制该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息攻击者可以获取关键节点与这些普通节点交互的信息,还可以传输一些错误数据普通节点被非法捕获该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥,只需要鉴别节点种类节点受到来自于网络的DO

3、S攻击DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且感知节感知节点通常计算和通信能力有限,所有易受点通常计算和通信能力有限,所有易受DOSDOS攻击攻击接入到物联网的超大感知节点的标志、识别、认证和控制问题感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问题如何与外部设备相互认证的问题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网络数量如何区分数字庞大的不同感知系统或者网络数量,并有效识别它们,是安全机制能够建立的前提网络层安全威胁分析任务把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需

4、求进行信息处理基础设施互联网、移动网及专业网(如国家电力专用网、广播电视网)等安全挑战非法接入将导致网络层负担加重或者传输错误信息导致网络层负担加重或者传输错误信息DOS攻击、DDOS攻击物联网网络层的核心载体是互联网核心载体是互联网,而互联网遇到的DOS和DDOS攻击仍存在,因此需要更好的防范措施和灾难恢复机制假冒攻击、中间人攻击在异构网络的网络认证网络认证方面,难免存在中间人和其他类型攻击存在中间人和其他类型攻击跨异构网络的网络攻击在网络层,异构网络的信息交换将成为安全性的脆弱点异构网络的信息交换将成为安全性的脆弱点信息窃取和篡改信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至篡

5、改信被攻击者非法获取到相关信息,甚至篡改信息息,所以必须采取保密措施进行加密保护 物联网的安全威胁分析物联网的安全威胁分析应用层安全威胁分析特点智能(使处理过程方便迅速)典型应用系统智能家居系统、智慧交通、智慧城市、无人驾驶汽车安全挑战来自于超大量终端的天量数据的识别和处理当不同性质不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理多个功能各异的处理平台协同处理平台协同处理;但首先应该知道将哪些数据分配到哪个处理平台将哪些数据分配到哪个处理平台,因此数据必须分类;同时,许多信息以加密形式存在自动变为失控可控性可控性是信息安全的重要指标之一非法人为干预如内部攻击内部攻击智能变低能

6、/设备的丢失 物联网的安全威胁分析物联网的安全威胁分析汽车汽车智能化与无人驾驶发展状况智能化与无人驾驶发展状况 互联网技术的进化与发展已经深入到汽车领域,随着车联网的不断普及,网络信息技术的日新月异,让汽车厂商面临空前的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向现实生活。车联网通过与公众网络的联接实现了车与车、车与人、以及车与云的相互交互,在车联网带给我们巨大便利的同时,针对车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数据篡改等一系列攻击手段和方式,使得车载电子信息系统在传输、固件/设备、软件/应用等方面都面临巨大的安全威胁。对于车载信息安全系统的安全而言,不但要能够抵御网络

7、攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的正常、以及隐私信息安全的保护。而随着针对车联网的安全攻击日渐增多,对于车载信息安全的防御已是迫在眉睫。一、汽车智能化发展状况一、汽车智能化发展状况一、汽车智能化发展状况一、汽车智能化发展状况2016年9月25日,东软集团、长安汽车、奇瑞汽车、中国信息安全认证中心、国家网络与信息系统安全产品质量监督检验中心、中国软件评测中心、信息产业信息安全测评中心、恩智浦(中国)联合发起了车载信息安全产业联盟,并正式对外发布了车载信息安全技术要求白皮书。二、汽车的安全威胁分析方式一:针对方式一:针对OB

8、DOBD的安全威胁的安全威胁 由于众多的汽车移动应用完全可以通过OBD2接口利用蓝牙、无线或3 g/4 g网络收集用户的个人隐私信息甚至发送危险指令来控制汽车甚至劫持汽车。OBD盒子通过不同的方法将汽车数据传送出去:直接使用开放协议,自己定制私有协议,或者通过云或者电信运营商和手机通信。如果通信协议未进行保护或者保护方法太简单,恶意应用可以轻易破解协议并伪造数据包通过OBD端口向汽车发送控制指令。我们发现目前市场上有近一半的OBD硬件产品有严重的安全漏洞隐患,甚至在一家OBD设备被破解之后,无需或者稍作修改就可以对另一家OBD产品做同样的攻击。二、汽车的安全威胁分析二、汽车的安全威胁分析密歇根

9、大学车联网实验室通过增加过滤器和 IDS(Intrusion Detection Systems,入侵检测系统),以及组合网关来进行信息的过滤。方式二:针对ECU的安全威胁 最物理简单的方式就是直接改写ECU。利用各种ECU芯片厂商的汇编语言或者编写配套的ECU程序,然后拆卸。现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎盖,卸下小盒子并打开,还要焊接几根数据线连接笔记本,快速写上你设定好的ECU程序。二、汽车的安全威胁分析在大多汽车改装部件中一种比较常见的ECU改装,原厂的ECU程序为了兼顾尾气排放达标在参数设置上都是非常保

10、守的,牺牲了发动机的性能。所以在不改变原来ECU程序上的设置为前提,外挂式ECU程序就诞生了。原理很简单就是拦截传感器信号和原ECU信号,修改增强并模拟原ECU参数,起到骗过原ECU,让发动机输出更强的动力!这个类似与cookies欺骗,如果这个外挂式电脑被特别设置过且可以连接互联网功能,那么控制一辆车就太简单不过了。二、汽车的安全威胁分析方式三:USB等输入输出接口。将一个特制的USB插在汽车usb接口上,就能完成某些汽车的功能。当然这个USB不是一般的USB,内建芯片,ROM,RAM和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看汽车的智能化程度了,如果线路连接和信号传

11、输够大,且涉及发动机以及其它重要ECU模块的话,汽车的安全性和信息的安全性可想而知。方式四:多媒体交互系统。一些小众厂商的多媒体系统很多都基于开源的通用内核,就比如Linux或者安卓。这样的话应用的安全以及系统本身的瑕疵都会被利用。至于权限的大小只看汽车智能化程度的高低了。方式五:无线,蓝牙,GPS,远程监测系统等所有无线设备。与汽车联通的无线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的安全和信息的安全。汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁!二、汽车的安全威胁分析方式六:针对车钥匙的安全威胁二、汽车的安全威胁分析1.滚动码是一个周期很长的伪随机码。例如有 240

12、。意思就是码的长度有40 个 bit。现在大部分车钥匙的码长都比40bit 长。2.车钥匙里存有当前的滚动码。当车钥匙按下时,滚动码加上功能码(比如是开锁,解锁,还是开后备箱)一起发送给汽车。3.汽车也存有当前的滚动码。当它收到同样的滚动码时,它就执行相应的开锁之类的操作。如果收到的码不匹配,它就不做任何动作。4.车钥匙和汽车里的滚动码是保持同步的。5.当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几步。此时跟车内的码就不同步了。为了解决这个问题,汽车允许接收当前码之后的(比如)几百个码。只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。6.如果车钥匙被误按超

13、过设定的几百次,那么车钥匙和车就彻底失去同步了。这时,需要查找汽车的使用手册,找到恢复同步的方法了。二、汽车的安全威胁分析 汽车车钥匙采用HCS 滚码芯片和 keeloq 算法是最普遍的,车主每次按下钥匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算,决定是否打开车门。在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识别码(序列号),以及每次命令加密过的同步值(每次操作之后同步值自动+1)。钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令后,必须对同步值进行检验才会进行下一步操作。打个比方说,车钥匙发出同步值为“11”的信号,车内保存信号为“10”,

14、车辆检验两者信号差在某个范围内即可开门(防止用户可能无意中按过开关导致同步值不统一,但差值不会太大)。汽车电子防盗系统会判断车钥匙的值和车内的值之间的这个范围是否会大于一定临界值。破解钥匙最好成本最低的一种工具就是Hackrf 了,HackRF 是一款全开源的硬件项目,其目的主要是为了提供廉价的 SDR(软件定义无线电)方案,它类似于一个几十年前开始流行的基于软件的数字音频技术。正如声卡在计算机数字化的音频波形,软件无线电外设数字化无线电波形。可以利用 Hackrf 先找到钥匙的中心频率,收录信号,然后使用软件对信号进行分析,解码,可以对于信号内容进行编辑之后,发送出来,这样就可以实现对钥匙破

15、解的功能了。二、汽车的安全威胁分析方式七:针对手机方式七:针对手机APPAPP的安全威胁的安全威胁 越来越多的安全厂商将应对手机安全问题的方法应用在了汽车上,而每一个沦陷在互联网里得人都能感受到,互联之后的汽车除了它本身的属性之外,更多了一层像是架在四个轮子之上的手机的意味,所以安全法则或许确实通用。手机 APP 是车联网的控制端,同时也是最容易被黑客攻击的一点,因为拥有一辆车很难,但是拥有个手机的 APK 简单,在互联网上很多主机厂会把手机 APK 放到应用商店里,供用户下载。通过对 APK 的逆向分析直接可以看到 TSP 的接口,参数,请求内容等信息。目前大多数车联网手机 APK没有进行混

16、淆和加壳,这样的就可以通过源代码直接来分析过程。有的进行了混淆,但是壳的安全强度还不够。还有一些做了加壳,但是没有做混淆。只要能够脱壳就可以看到整个 APK 的内容。从内容上来看,有 80%使用的 AES 加密方式,但是都还是把密钥直接放在APK 内。所以对于APK 流量的解密就只是工作量的问题,同时有很多重要的控制接口调用,都是存放在APK 内的,所以这样的安全保护不能够足以应用在车联网中恶劣的网络环境下,安全的运行自己的 APK,保障信息不会被泄露,保障控制会话不会被劫持。所以在手机APK安全防护这个阶考虑的就是防重放、防篡改、防重打包、防调试。二、汽车的安全威胁分析方式八:针对超声波雷达

17、的安全威胁方式九:针对毫米波雷达的安全威胁方式九:针对毫米波雷达的安全威胁二、汽车的安全威胁分析方式十:针对高清摄像头的安全威胁方式十:针对高清摄像头的安全威胁二、汽车的安全威胁分析 高清摄像头是智能网联汽车的“眼睛”,通过高清摄像头可以识别车道,道路标识,判断前车的车速,判断行人的速度,从而做到行人保护等功能智能网络汽车的算法也是参考高清摄像头采集的数据结合传感器采集到的数据做的综合处理,最终做出判断的。针对目前高清摄像头的攻击方法,大多数都是采用强光导致摄像头致盲的方案。有的也可以构造特殊的识别图形导致摄像头失效。不过构造图形是要在逆向摄像头图像识别算法之后才能够达到的,这种的技术门槛比较

18、高,难以实施。对于高清摄像头的攻击,日后也有可能会成为一类热点,有的是从图像识别层面去攻击,有的也有可能会从车身网络传输方面进行攻击导致摄像头失效。方式十一:针对激光雷达的安全威胁方式十一:针对激光雷达的安全威胁二、汽车的安全威胁分析 在车辆高速行驶中,利用激光雷达自动探测和识别本车前方的机动车辆或其它大型障碍物与本车的距离,通过中央处理器进行分析、计算和判断,一旦小于安全距离,系统会发出相应的报警、减速、刹车指令,由刹车踏板上方的制动电机带动推杆顶下刹车踏板,相当于不同力度的人踩刹车。由于激光雷达信号不会被编码和加密,所以黑客可以随意重放信号。即扑抓激光遇到障碍物信息,然后重发。可以模拟汽车

19、、墙壁、行人等好几种障碍物的信号反射,同时还能“克隆出”好多个信号备份,造成障碍物在移动的假象。除此之外他还可以简单地对激光雷达的追踪系统执行“拒绝服务式攻击”。方式十二:针对方式十二:针对802.11p802.11p协议的安全威胁协议的安全威胁 车际通信系统的核心是无线传输技术,它可将一个个的单车信息孤岛联成一体,更好地支持移动环境、增强安全性等。IEEE 802.11p,又称 WAVE,Wireless Access in the Vehicular Environment,是由 IEEE802.11 标准扩充的通信协议,主要用于车载电子无线通信。可以在汽车之间进行,也可以在汽车与路边基础

20、设施网络之间进行。从技术上来看,它进行了多项针对车用特殊环境的改进,如更先进的热点切换、更好地支持移动环境、增强了安全性、加强了身份认证等。因为 802.11P 是基于 IEEE 802.11 协议族的,虽然在应用层面上都已经有了身份认证和传输加密的安全措施,但是在链路层上的通信是没有加密的,目前可以根据链路层上的标识具体定位到某一辆汽车。通过在路上抓取标识,就可以实现对于汽车的跟踪等可能性。二、汽车的安全威胁分析方式十三:针对充电桩的安全威胁方式十三:针对充电桩的安全威胁 电桩是新能源电动力车的电站,每个充电桩都装有充电插头,充电桩可以根据不同的电压等级,为各类电动车辆充电。电动汽车充电桩采

21、用的是交流、直流供电方式,充电时,需要刷充电卡,充电桩显示充电量、充电时间以及费用等数据,并打印单据,可实现计时充电和计量充电功能。由充电桩组成的网络叫做“桩联网”,目前很多桩联网的解决方案都是承载在传统以太网,或者是无线传输网络当中。充电桩控制模块的 PLC 电路通过以太网与管理系统连接,在整个网络内部是没有任何防护,如果可以通过互联网入侵到桩联网,就可以随意对汽车充电电压进行控制,对充电金额进行修改。这些也是需要注意的一些隐患。二、汽车的安全威胁分析三、汽车信息安全的几个关键问题1 1、AUTOSARAUTOSAR的安全组件和模型设计的安全组件和模型设计 近年随着汽车电子化、智能化发展,汽

22、车CAN总线上搭载的ECU日益增多。各汽车制造商车型因策略不同ECU数目略有不同,但据统计平均一台车约为25个模块,某些高端车型则高达百余个。同时娱乐信息系统作为人类第三屏,交互体验正不断扩展,加上车联网程度的逐步加深,整车系统的通信数据量正在以量级增长。汽车电子领域迫切需要有一种全新的整车软件设计标准来应对愈加复杂的电子设计。为此,在2003年欧洲宝马为首几家OEM巨头与一些Tier1成立AUTOSAR联盟,致力于为汽车工业开发一套支持分布式的、功能驱动的汽车电子软件开发方法和电子控制单元上的软件架构标准化方案,也就是我们常听到的AUTOSAR(AUTomotive Open System

23、ARchitecture)。整车软件系统可通过AUTOSAR架构对车载网络、系统内存及总线的诊断功能进行深度管理,它的出现有利于整车电子系统软件的更新与交换,并改善了系统的可靠性和稳定性。目前支持AUTOSAR标准的工具和软件供应商都已经推出了相应的产品,提供需求管理,系统描述,软件构件算法模型验证,软件构建算法建模,软件构件代码生成,RTE生成,ECU配置以及基础软件和操作系统等服务,帮助OEM实现无缝的系统软件架构开发流程。AUTOSAR将运行在Microcontroller之上的ECU软件分为Application、RTE、BSW三层三、汽车信息安全的几个关键问题三、汽车信息安全的几个关

24、键问题应用层将软件都划分为一个Atomic Software component(ASWC),包括硬件无关的Application Software Component、Sensor Software Component、Actuator Software Component、等。RTE提供基础的通信服务,支持Software Component之间和Software Component到BSW的通信(包括ECU内部的程序调用、ECU外部的总线通信等情况)。将基础软件层(BSW)分为Service、ECU Abstraction、Microcontroller Abstraction以及Com

25、plex Drivers。关键问题:信息如何加密?密钥分配与管理机制关键问题:信息如何加密?密钥分配与管理机制2 2、TSPTSP的设置与安全管理问题的设置与安全管理问题未来中国智能网联汽车将分为 DA、PA、HA、FA 四级。美国 SAE J3016 将智能驾驶分为 5 级。相比中国多了一个 CA,Conditional Automation。DA 指驾驶辅助,包括一项或多项局部自动功能,如 ESC、ACC、AEBS 等,并能提供基于网联的智能提醒信息;PA 指部分自动驾驶,在驾驶员短时转移注意力仍可保持控制,失去控制 10 秒以上予以提醒,并能提供基于网联的智能引导信息;HA 指高度自动驾

26、驶,在高速公路和市内均可自动驾驶,偶尔需要驾驶员接管,但是有充分的移交时间,并能提供基于网联的智能控制信息;FA 指完全自主驾驶,驾驶权完全移交给车辆。2015 年有诸多互联网企业都开始制造汽车,有的互联网企业是通过打造车机的操作系统,应用服务。使的汽车内部可以获得跟多的互联网服务,在无人驾驶的情况下,人们解放了双手,可以在车内浏览互联网上的内容。也许有一天,互联网汽车可以改变用户的消费习惯,成为互联网厂商争夺的第四大终端市场。三、汽车信息安全的几个关键问题三、汽车信息安全的几个关键问题 TSP(Telematics Service Provider)汽车远程服务提供商。在 Telematic

27、s 产业链中居于核心地位,上接汽车、车载设备制造商、网络运营商,下接内容提供商。Telematics 服务集合了位置服务、Gis 服务和通信服务等现代计算机技术,为车主和个人提供强大的服务:导航、娱乐、资讯、安防、SNS、远程保养等服务。TSP 系统在车联网架构当中起到的是汽车和手机之间通讯的跳板。为汽车和手机提供内容和流量转发的服务。针对目前众多整车厂的调研结果来看目前大多数 TSP 是放在云端服务器使用公有云技术。那么 TSP 平台就有一部分面临的云端的威胁。比如可以通过虚拟机逃逸到宿主机,再从 宿主机到达 TSP 平台的虚拟机中获取TSP 的核心接口,密钥,证书等关键信息。横向控制其它的汽车。所以部署在云端的 TSP 平台对于系统自身和依赖环境的安全至关重要。对于部署在整车厂自己的服务器中的 TSP 平台,则需要考虑抗拒绝服务能力,还有传统的IT防护,安全管理等因素。三、汽车信息安全的几个关键问题三、汽车信息安全的几个关键问题3 3、基于强制访问的入侵检测机制、基于强制访问的入侵检测机制(1)用户认证与授权,保证攻击可溯源;(2)外部攻击的可控性,不同总线协议转化的安全分析;(3)基于深度机器学习的驾驶行为分析与攻击判断。三、汽车信息安全的几个关键问题三、汽车信息安全的几个关键问题谢谢 谢!谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(安全威胁与防御智能汽车与无人驾驶的安全威胁分析与防御课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|