【原创深度】攻击无人驾驶汽车

随着无人驾驶汽车的商业推广与应用,网络安全正成为开发人员所面临的一大关键问题。全自动驾驶汽车和卡车通过外部链接与大量的应用程序建立联系,从无线(OTA)软件更新,到实时地图、路况信息、路标和路边服务器数据,甚至是来自其它汽车的数据等。这就打开了许多不同的“攻击向量”,从简单的USB接口、到车辆与车辆(V2V)及车辆与基础设施(V2I)的链接,这些环节都可能受到来自黑客的攻击,影响乘客及其它道路使用者的安全。

开发人员所面临的挑战是减少系统硬件和软件所受的攻击。这也是安全开发流程不可或缺的一部分,如ISO 26262。

一个最基本的攻击场景是,通过无线连接到车载调试(ODB)端口,甚至是简单的USB接口。例如,Uber无人驾驶汽车实验室的研究人员曾攻入一辆吉普•切诺基,通过ODB端口控制了转向和刹车。

由于要实时减少车辆所受的网络攻击,网络安全解决方案必须能识别恶意消息,防止它们在车载网络上进行传播。由于网络威胁总是不断变化,故而需要更新安全解决方案,使车队对最新的威胁和攻击方法产生免疫。而这本身就存在潜在的漏洞。保护无线通信对抗攻击对系统开发人员来说颇有意义。

这些通信连接建立在车辆与路边基础设施之间,路边基础设施使用了专用的短程通信(DSRC)标准,美国是5850-5925MHz,欧洲是5855-5925MHz和5470-5725MHz,日本是5770-5850MHz。

当然,所有的V2V和V2I链接是加密的,但围绕加密有关键架构选择。收到数据包时,可以解密,这就需要在收发器中进行更多的处理,但允许数据被立即应用。或者,它们可以在解密前转发到中央服务器上,这就增加了对传感器数据的延迟,但允许分析更多的数据。可以在标记的直接解密的数据包与其他标记转发的数据之间进行一个折中,但这却打开了另一种攻击方式,即恶意数据包也可以标记为直接解密。

这些也需要一层安全认证,以确保数据来自可信源,即其他汽车制造商或基础设施设备供应商。

Infineon一直与以色列公司Argus通力合作,共同开发基于其AURIX多核微控制器的集成网络安全解决方案。将Argus入侵监测和预防系统(IDPS)与远程云端平台结合,可以创建一个安全中心网关,以保护车辆的内部网络。IDPS使用情境感知启发式和学习算法来检测攻击,并使用远程云端平台,通过基于云端的直观仪表盘,为汽车制造商提供关于车队网络健康的态势感知,并分析攻击方式及采取预防措施。IDPS支持不同的通信协议、操作系统和部署选项。

美国的网络防御软件开发商Mission Secure与全自动汽车软件供应商Perrone Robotics合作,开发试点项目测试MSi安全卫士平台的功能。这两家公司已经确认了一些使用无线技术的汽车存在的漏洞,包括:汽车制造商无法监控早前的黑客事件,缺乏安全规程来防止因数据收集而引起网络攻击和隐私泄露。

零部件供应商也定位在提供综合解决方案。今年8月,Analog Devices购买了Sypris Electronics的网络安全解决方案(CSS)业务,在其无人驾驶汽车设备上添加了网络安全功能。这就构成了ADI新安全科技集团(STG)的核心,STG总监是Sypris前负责人。公司旨在为无线电通信提供更安全的系统硬件和基于软件的加密技术,并增加了网络安全软件和服务业务。

网络安全是全自动驾驶汽车开发的重要部分。如果车辆不能确保安全,则有很多潜在风险,况且相比当下的汽车,无人驾驶汽车受攻击的方式多种多样。这意味着,要将系统作为一个整体进行考虑,路边基础设施是通过无线连接到控制单元,这对于提供安全可靠的开发流程必不可少。

最新文章