您的位置: 网界网 > 安全 > 正文

防火墙无法保护当今的联网汽车

2015年07月30日 10:40:25 | 作者:邹铮编译 | 来源:网界网

摘要:专家称,汽车行业应遵循孙子兵法的建议来保护联网车辆。

标签
安全
防火墙
物联网
汽车行业

CNW独家编译汽车行业一直在努力构建更安全的内部总线

中国的军事家孙子有云,“上兵伐谋。”

专家称,汽车行业应遵循孙子兵法的建议来保护联网车辆。

行业观察家称构建防火墙来抵御网络攻击并没有多大用处,而应该构建可识别安全泄露事故的系统,以在真正的破坏发生之前阻止攻击。

本周,一组安全专家展示了他们可以攻入以及远程控制一辆克莱斯勒吉普,其中一位专家Charlie Miller表示,“如果你入侵我汽车,更改我的电台,这并没有什么,我还可以接受。但是如果你入侵我的汽车,让我的刹车失灵,那这就很严重了。我们需要阻止攻击者。”

根据HIS Automotive公司高级分析师兼研究主管Egil Juliussen表示,这就是所谓的运营安全,汽车行业(甚至银行行业)都在逐渐采用这种模式。“他们认为黑客无法通过其外围安全,但并不是这样,这是安全的基本原则。”

本周Miller和Chris Valasek给汽车行业敲响了警钟,他们展示了他们可以入侵一辆早期型号的克莱斯勒吉普的UConnect汽车音响主体,也被称为信息娱乐系统。在此之前,攻击者可以通过物理连接到汽车的车载诊断(OBD-II)端口攻击汽车的内部计算机总线。Miller和Valask表明,通过汽车的蜂窝网络连接,他们可以无线地与该吉普车的信息娱乐系统进行通信,然后访问吉普的控制区域网络(CAN)。

所有现代汽车都有CAN,这是作为到汽车各种电子控制组件的计算机高速公路。在进入CAN后,Miller和Valasek发现了控制各种系统的电子信息,并且,他们能够发送信息来远程控制刹车、变速、加速和其他关键组件。

随着越来越多的汽车连接到其他车辆,攻击汽车只会变得更加容易。

随着自驾技术的发展,联网汽车的风险增加

同时,在自驾技术的出现后,这意味着保护计算机免受攻击将变得更加重要。

与此同时,汽车制造商已经在远程从汽车收集数据,以提醒司机汽车需要修理或维护以及用于未来研究和开发,而对此大部分车主都不知情。

根据电子前沿基金会的Nate Cardozo表示,“消费者不知道这些数据在与谁共享。例如,Ford Sync。在其服务条款中,福特称如果用户使用Sync口述电子邮件,他们会收集位置数据和呼叫数据。”

Sync是福特公司最新基于微软Windows的远程信息处理或信息娱乐系统,该公司今年将改用基于QNS软件的系统。

Miller及其同事Chris Valasekk与克莱斯勒公司分享了他们长达一年的努力,随后克莱斯勒发布了一个软件补丁来修复汽车音响系统中的安全漏洞。车主必须下载这个补丁到USB驱动器,然后更新汽车。

但Miller警告称,虽然克莱斯勒已经修复了这个特定的远程漏洞,但可能还有其他漏洞。

Miller称:“我认为我们没有办法让计算机真正安全地进行通信。”攻击网络防火墙只是需要时间和毅力。

CAN总线非常简单,其中的信息也很容易预测。Miller称:“当我开始发送信息来制造攻击和物理问题时,这些信息非常明显,汽车公司可以很容易地构建一个设备或功能到现有软件来检测我们发送的CAN信息。”

在绕过防火墙后,攻击者可以让计算机模拟网络中的其他计算机,这意味着他们可以通过电子信息控制系统。这也正是Miller和Valasek的做法:他们让汽车音响系统假装是电子控制单元来控制刹车、传动和其他系统。

安全问题

汽车制造商远远落后于安全曲线,不仅是因为汽车平均六年的开发周期,而且还因为他们没有认真对待潜在的安全问题。Juliussen称:“汽车行业做事情很缓慢,五年前我在汽车行业会议做了第一次展示(+本站微信networkworldweixin),他们说这很有趣,但我们还不需要。”

例如,对于克莱斯勒UConnect的攻击演示,福特发表声明称其通信和娱乐系统与被攻击的架构不一样。他们称:“我们的汽车有基于硬件的内置防火墙,隔离汽车控制网络域通信和娱乐网络。”

福特拒绝进一步评论,并没有说其Sync音响系统和即将推出的QNX系统是否可以检测错误消息—这可能表明已经发生网络安全泄露事故。

Miller称他能想象到一种更安全的方法来增加攻击难度,例如使用加密或汽车的CAN内的加密信息

但是,如果攻击者可以物理访问汽车,他们就可以访问各种计算机芯片中的固件,并弄清楚加密密钥的位置。Miller称:“每辆车不会使用不同的密钥。”如果一辆车被攻击,所有型号的汽车都可能受到攻击。

检测系统v.s.更好的防火墙

Miller和Juliussen都表示,汽车公司可以“很容易地”构建一个独立的计算机来检测错误的信息。该计算机可查看汽车的计算机或电子控制单元(ECU)之间的信息流,并使用数据库来确定哪些信息是真实的。

例如,以色列Argus网络安全公司是销售车用检测软件的初创公司,该公司的深度数据包检测算法会扫描汽车网络中的所有流量,识别异常传输和实现对攻击的实时响应。

Miller和Juliussen都认为应该采用分层安全做法。基于硬件的加密结合网络攻击检测是保护未来联网汽车的最有前景的方法。

然而,目前汽车行业的大部分工作在围绕构建比现在更安全的总线。

汽车行业增加了很多车载通信协议(例如本地互联网络LIN、面向媒体系统传输MOST和FlexRay)来提高汽车带宽,因为汽车监控系统正变得越来越复杂。

分析师预测,在未来十年或更长时间内,车辆到基础设施(V2I)和车辆到零售(V2R)将是联网汽车市场的两个主要领域。

根据ABI Research研究表明,到2030年,超过45900万汽车将支持V2I,40600万汽车将支持V2R。

其他人则倡导采用不同的安全方法。软件安全公司赛门铁克技术战略副总裁Ken Schneider认为,数字证书(计算机系统之间的数字握手)将是提供隐私保护以及允许收集重要驾驶数据的关键。这些数据将帮助当地政府和汽车制造商提高整体交通情况;个人驾驶体验也可以使用来自汽车内部计算机的这些数据。

Schneider表示,现代汽车在内部计算机系统之间可有多达200个ECU和多个通信网络。虽然大部分系统都相互隔离,但其他系统则被用于传输系统给制造商、经销商甚至政府。

“从积极的一面来看,这些数据可以让用户体验更加丰富和个性化,而在另一面,这会提高风险。”

[责任编辑:鹿宁宁 lu_ningning]

我也说几句

热点排行