|
互联汽车如何避开网络黑客攻击 |
作者:佚名 来源:网络 |
导语: 相关研究显示,网络黑客与“黑客主义者”可以对汽车展开严重攻击。黑客们对汽车以太网与TCP/IP的熟悉致使攻击风险大幅上升。如您浏览一下国家漏洞数据库(NVD)或者通用漏洞列表(CVE)中公开的可用数据,即可深刻了解当前的威胁程度。 |
互联汽车并非什么新概念。早在上世纪70年代,它就频频出现在詹姆斯·邦德的007系列电影中,《霹雳游侠》(Knight Rider)的电视剧迷们也应该仍然对“Kitt”智能跑车记忆犹新。事实上,当时剧中的多项技术直至今日才投入大规模生产,并且日益用于量产车型。无论是自动紧急呼叫eCall系统、GPS跟踪导航系统,还是能够连接移动热点的增强型信息娱乐系统等技术都如雨后春笋般纷纷涌现;车联网(V2N)、车联车(V2V)等众多汽车与外部网络的连接方式也即将成为现实。 互联汽车的技术不仅带来了切实的好处,同时也成为了现代车主们的众望所归。然而随着车载系统的复杂性与集成度日益上升,安全威胁的数量与严重性也随之增加。 相关研究显示,网络黑客与“黑客主义者”可以对汽车展开严重攻击。黑客们对汽车以太网与TCP/IP的熟悉致使攻击风险大幅上升。如您浏览一下国家漏洞数据库(NVD)或者通用漏洞列表(CVE)中公开的可用数据,即可深刻了解当前的威胁程度。此外,网络的移动性也使得潜在的攻击媒介数量进一步增加。现代车辆与各类网络相互通信(如:移动、V2V / V2I / V2X、蓝牙、Wi-Fi、汽车以太网),而每一种都可能成为发起攻击的工具。 由于汽车软件无法如同IT系统那般轻松升级,所以一旦被置于“无约束环境”之下,将更加难以避免被漏洞所利用。同时,攻击者也可通过对车辆发起物理访问从而瓦解移动网络的综合保护机制。 人们普遍认为安全性需要通过多层保护的方法来保障,因为这样一来即使在某一层受到了安全威胁,整个系统仍然能得到保护。事实上,正因为如此,每层保护都需要得到彻底的安全测试。所以必须对系统进行精心设计,以便在遭其到破坏时能够确保所有子系统,尤其是安全性子系统依然能够抵御攻击。让拒绝服务类攻击在任何情况下都不能干扰车辆制动。 测试已知漏洞 MITRE的CVE数据库列出的被公众所熟知的普通漏洞已经被几乎所有安全公司收入囊中。其中有部分安全漏洞专门针对某一平台、操作系统与应用,而某些漏洞则比较泛化,能够影响各个系统。目前,该数据库拥有50,000多项条目,而国际电信联盟(ITU)及其它标准机构已对CVE数据库的使用进行了标准化。 有些制造商针对已知漏洞提供了测试设备及系统的工具,而这些工具在概念与功能范围方面各有不同。对于不同漏洞,这些工具可以开展不同的测试,竭力防止黑客利用漏洞入侵系统,从而系统瘫痪或被操纵。同时,汽车制造商可能还需要修改其中的部分工具,以便适用于互联汽车。由于汽车网络通常拥有一些静态的预配置参数,IT网络将对这些参数进行协商或采用发现机制。 此外,汽车制造商需要对从网络基础架构、网关到操作系统的各系统组件进行深入测试。但仅仅对系统进行整体测试还远远不够,因为这不符合多层安全原则。目前,通过移动网络从车内网络到后端基础架构进行整体的安全评估正变得日益重要。
|
|