互联汽车究竟面临哪些安全隐患?
随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长的一段路要走。
相比未来的V2V系统与自动驾驶车全面普及的水平,如今的“汽车互联”还处于初级阶段,但即便如此,已经存在许多方法可以从云端向车载系统进行恶意攻击。位于仪表下方的车载OBDII诊断接口是目前最容易受到恶意软件攻击的位置。从前,它只是汽车机修师用来连接汽车诊断仪的接口,但如今,它甚至能接收WiFi信号从而对车辆进行远程诊断、远程解锁,如果没有信息安全系统的防护,那么汽车将变成“肉鸡”。
思科系统(Cisco)车辆连接部门首席研究员TaoZhang博士表示,车内CAN总线只能负责基本的完整性检查,它本身并非安全系统。另外,他还指出,目前用于车门锁的“滚动代码”安全系统看似很安全,实则同样存在被破解的风险。
远程代码篡改
为了优化车内电子系统编程,汽车制造商可以改编系统代码,而黑客也能办到,但两者的区别在于,黑客篡改代码是出于恶意。
智能交通系统本质上就是V2V、V2I的交流,黑客可以在信息交流过程中截取并修改数据,从而引起混乱。
在计算机中,一款恶意软件可以被卸载,实在不行可以重装系统。而对于一款汽车来说,被恶意软件入侵将引发突发性的交通事故——即便是音响系统的音量突然被远程调高都会吓到一个全神贯注开车的司机,造成不可挽回的后果。
更代周期不同
车内电子元件的更代周期非常长,相比计算机的3年周期,前者几乎是它的3倍。这使得车内电子系统无法即使进行技术更新,存在的漏洞也无法及时修复。
而如果想对部分电子元件进行更换,则会引发新的问题。由于电子元件发展迅速,新的元件未必能与原本的电子系统进行良好的匹配和交互,对于后市场供应商来说又提出了挑战。
通过信息加密看似能够保证车辆连接过程中的安全性,但也存在“一把抓”的顾虑,简单来说,就是恶意数据与正常数据一样会被加密。
安全方案
如果车内的电子系统都采用固定设计,那么更新升级过程将牵涉到巨大的工作量;若使用试探式保护方案,则需要更大的数据处理过程,编程本身造成的麻烦甚至不亚于处理软件入侵;
虚拟专用网(VPN)可以提供良好的安全性,但是如果成千上万的汽车用户都使用它的话,成本将非常昂贵。
因此,随着车载电子系统、信息系统与外界的关联日益紧密,信息安全方案急需进行优化。
1、凡本网注明“来源:www.chinabuses.com” 的所有作品,版权均属于客车网,未经本网授权,任何单位及个人不得转载、摘编或以其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:www.chinabuses.com”。违反上述声明者,本网将追究其相关法律责任。
2、凡本网注明 “来源:XXX(非客车网)” 的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
3、如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。
※ 有关作品版权事宜请联系:copyright#chinabuses.com
- 李小鹏在全球可持续交通高峰论坛(2024)全体会议上作主旨讲话[09-26]
- 城市公交停车(保)场安全生产管理规定[09-13]
- 如何运用乘客与市场调查优化公交线路运营[09-11]
- 成都市快速公交系统建设与运营实践[08-19]
- 中小城市公交线网优化面临的主要问题、发展需求及优化策略[08-16]
- 城市公交行业驾驶员心理健康调查及对策建议[08-08]
- 城市公交企业如何开展安全隐患排查?[08-06]
- 城市公交企业基层班组文化建设的实践与思考[08-01]