白癜风医院为您一查到底 http://pf.39.net/bdfyy/bdfrczy/160706/4892460.html虽然汽车行业现在已开始部署有助于提升网络安全性的硬件和软件,但汽车中的网络安全问题比智能手机和个人电脑要复杂得多,要让每辆汽车中的ECU都免受攻击,还需假以时日。大约六年前,汽车行业开始认真对待网络安全问题,并着手设计和部署网络安全解决方案。汽车行业现在已开始部署有助于提升网络安全性的硬件和软件,但面对网络攻击越来越多的现状,要让每辆汽车中的ECU都免受攻击,还需假以时日。
汽车中的网络安全问题比智能手机和个人电脑要复杂得多,主要原因有两个:
每辆汽车中都有数十个ECU,它们通过不同速度、不同特性的多条电子总线相连;
车内和远程的接入点可能有多个,例如:OBDII、USB和SD端口;无钥开锁;蓝牙和Wi-Fi、嵌入式调制解调器;传感器;信息娱乐或智能手机应用程序;其他多种连接方式(例如通过具有无线通信功能的车载信息系统和其他可访问汽车的云系统)。
好消息是,致力于创建车载硬件、软件以及网络安全云平台的汽车网络安全项目越来越多,几种网络安全标准和规程也即将出台,这将进一步加速网络安全解决方案在所有网联车辆中的部署。
表1是本专栏中关于网络安全的新闻报道一览。
表1:关于网络安全的新闻报道一览。(表格来源:EgilJuliussen)
网络安全威胁的现状
UpstreamSecurity每年都会发布几份分析汽车网络攻击的报告。最新的报告于年初发布,其中包含年至年间的数据,涉及全球多起汽车网络安全攻击。
这份报告还提到了深网和暗网,汽车网络犯罪分子能够通过深网和暗网匿名进行交流,其中有一些论坛详细讨论了如何攻击网联车辆、如何访问敏感数据以及如何管控和窃取车辆。即使是在表网上,网络犯罪分子也可以找到网上商店购买黑客工具、禁用防盗器服务、代码抓取器和偷车教程。
表2:~年间的汽车攻击分布。(数据来源:UpstreamSecurity)
让人感兴趣的是攻击渠道是什么——即所说的攻击向量。表2清楚地表明犯罪份子对两个攻击渠道最感兴趣。33%的网络攻击利用云服务器作为攻击入口,因为黑客试图获取可用于破坏汽车网络安全的有价值的数据。不安全的无钥开锁或遥控钥匙也经常被用来获得汽车访问权,进而偷盗汽车。移动应用以近10%的网络攻击占比排列第三。
有趣的是,远程攻击占网络攻击总数的大约80%,而汽车实物攻击仅占约20%。
Upstream还分析了由白帽和黑帽黑客发起的网络攻击的区别。白帽黑客没有恶意,他们大多是研究人员,入侵系统的目的是进行安全验证或漏洞评估。白帽研究人员经常因发现公司漏洞而被雇用和/或奖励。黑帽黑客则是为了个人利益恶意攻击系统。年,黑帽黑客攻击占网络攻击总数的54.6%,而年至年期间,黑帽黑客攻击仅占所有攻击的49.3%。
白帽黑客通常独立(或作为漏洞发现奖励计划的一员)来发现新漏洞。在漏洞发现奖励计划中,如果他们发现了车辆和联网服务中的漏洞,就会获得奖励。实施漏洞发现奖励计划的汽车OEM越来越多。许多原始设备制造商,包括Tesla、GM、Ford、FCA、Daimler等,都在诸如BugCrowd、HackerOne等平台上或他们自己的网站上参与了漏洞发现奖励计划。
研究机构MITRE于年启动的一个项目将软件漏洞作为CommonVulnerabilitiesandExposures(CVE,公共漏洞披露)进行发布,该项目共发布了个汽车CVE,其中年发布了33个,年发布了24个。
Auto-ISAC
大多数行业都成立了打击网络犯罪的机构,这些机构通常被称为信息共享和分析中心(ISAC)。Auto-ISAC(汽车信息共享和分析中心)成立于年8月,总部位于华盛顿特区,是共享、追踪和分析与网联车辆相关的网络威胁、漏洞和事故的中央枢纽。
在北美销售的轻型汽车中,超过99%都是由Auto-ISAC成员制造的,Auto-ISAC成员还包括全球45家OEM和供应商,其中有重型卡车原始设备制造商及其供应商,以及商用车——包括车队和承运人。供应商包括一级供应商,以及诸如Argo、Intel、Motional和Waymo等公司。
Auto-ISAC也与其他机构进行合作,与其他23个ISAC的合作涉及医疗保健、航空、电信和金融服务等关键的基础设施领域。
欧盟网络安全局
欧盟网络安全局(ENISA)致力于在欧洲范围内实现网络安全。ENISA制定了欧盟网络*策,利用网络安全认证提高信息通信技术(ICT)产品、服务和流程的可信度。ENISA活跃于汽车网络安全领域,并发布了多份相关报告。
年2月,ENISA发布了“CybersecurityChallengesintheUptakeofArtificialIntelligenceinAutonomousDriving(在自动驾驶中应用人工智能面临的网络安全挑战)”,其中分析了在自动驾驶汽车中使用人工智能技术所面临的网络安全挑战,并介绍了欧洲和国际*策背景。
年11月,ENISA发布了“GoodPracticesforSecurityofSmartCars(智能汽车良好安全实践)”,其中定义了什么是安全性良好的网联汽车和半自动汽车。年,ENISA发布了“CybersecurityandResilienceofSmartCars(智能汽车的网络安全性和适应性)”,其中重点介绍了汽车OEM和供应商保护嵌入式系统免受网络攻击的最佳例子。
网络安全标准和规程的基本要求是在车辆的整个生命周期内,从开发、生产到客户使用,保障车辆的安全。
经过两年的准备和修订工作,联合国于年6月24日通过了UNECEWP.29网络安全规程。WP.29适用于欧盟、英国、日本和韩国等54个国家,这54个国家生产的汽车约占世界汽车产量的35%。许多国家/地区都认可符合联合国标准的车辆。
美国不包含在这54个国家中。向这些国家/地区销售汽车的所有制造商(包括美国汽车制造商),其产品和流程都必须遵守WP.29网络安全规程。
联合国规程具有法律效力。如果一个国家/地区采用了WP.29规程,OEM就需要提供合规证明才能获得型式认证,然后才被允许进入市场销售。在欧洲,型式认证意谓着在整车级别上相互认可合规性,如果制造商在一个欧盟国家获得了某种车型的认证,那么该车型无需进一步测试即可在整个欧盟销售。
ISO/SAE是车辆网络安全的新标准,强调在车辆的制造阶段提高网络安全性。该标准明确了对网络安全风险管理的要求,重点强调网络安全的流程,建议使用一种通用语言用于沟通及管理网络安全风险,但是标准内不包含解决网络安全问题的具体技术或建议。
ISO/SAE标准由国际标准化组织(ISO)和美国汽车工程师学会(SAE)工作小组共同制定,目前有超过25家汽车制造商和20家一级供应商参与到标准制定中。
ISO/SAE的最终草案于年3月发布,正式发布大概要等到年。
ISO/SAE标准化工作与UNECEWP.29规程的制定相关联,因此欧盟也参与到ISO/SAE标准化工作中。
另一个重要标准Uptane于年1月正式推出,用于OTA软件升级。Uptane联盟成立于年,是IEEE国际标准与技术组织(ISTO)旗下的一个非营利机构。在年7月推出Uptane1.0版之后,Uptane成为IEEE/ISTO标准。,Uptane1.1版于年1月推出,未来的Uptane标准将由UptaneAlliance监管。现已有多家公司提供符合Uptane标准的软件产品。
UNECEWP.29网络安全
年6月,两项新的联合国网络安全条例(WP.29网络安全规程)被采纳了,这两项条例适用于所有类型的车辆。网络安全规程于年3月更新,将于~年开始在一些国家部署,并于~年完成大量部署。
第一项条例侧重于网络安全和网络安全管理系统(CSMS)。
WP.29CSMS的定义是:CSMS提供了一种系统风险处理方法,它定义了组织流程、职责和管理,可以处理车辆面临的网络威胁,保护车辆免受网络攻击。
CSMS文档提供了关于网络安全威胁的一些有用信息,列出了大量漏洞和攻击方法,附件5包含长达10页的对多种漏洞的描述,表3对这些威胁和漏洞进行了总结。CSMS文档列出了六种类型的安全威胁,多种漏洞类型(29种),以及大量示例(67个)。
表3:WP.29网络安全威胁和漏洞一览。(数据来源:unece.org)
表4总结了CSMS文档中讲述的对网络安全威胁的补救。B表数据针对车内威胁;C表数据针对车外威胁。
表4:WP.29网络安全威胁补救。(数据来源:unece.org)
第二项条例是关于软件更新流程和软件更新管理系统(SUMS)的。
WP.29SUMS的定义:软件更新管理系统提供了一种系统方法,它定义了组织流程,可以满足该规程对软件更新的要求。
该联合国新规程是关于软件更新和软件更新管理系统的统一规定,适用于所有可进行软件更新的车辆。除了小车、货车、卡车和公共汽车外,该规程还适用于拖车和农用车辆。
WP.29软件更新规程对汽车OEM要求如下:
记录每种车辆的软件和硬件版本;
记录软件的更新过程;
辨别与型式批准相关的软件;
检查部件上的软件是否正确;
确定软件更新的软件相关性;
识别目标车辆并验证它们与更新软件的兼容性;
判断更新是否会影响车辆安全性或安全驾驶;
评估软件更新是否会影响型式批准;
通知车主更新。
汽车OEM必须满足以下要求:
为其路上行驶的所有车辆开发一个软件更新管理系统;
保护软件更新流程的完整性和可靠性;
保护软件标识;
确保可以从车辆中读取软件标识;
空中软件更新必须做到:
如果更新失败,恢复以前的功能;
仅当电量充足时才进行更新;
确保更新安全进行;
证明车辆能够进行更新;
每次更新开始和完成时通知用户;
当需要机修工时通知用户。
我正在准备另一个有关网络安全的专栏,其中将包括网络安全产品、软件公司、其他的产品提供者,以及涉及网络安全的公司。
(原文刊登于EDN姐妹网站EETimes美国版,参考链接:NowYourCarisaCybersecurityRisk,Too,由JennyLiao编译。)
本文为《电子技术设计》年7月刊杂志文章,版权所有,禁止转载。
-END-
预览时标签不可点收录于话题#个上一篇下一篇