简体中文中国 English,United StatesEnglish UKUK FranceFrance DeutschlandDeutschland

美参议院调查汽车信息安全 八大发现揭示现状 —— 文章正文2015-05-28

    【汽车电子网】以系统体系存在的汽车无线通讯技术,无法割裂为汽车技术、电子技术、计算机技术以及无线通讯技术单独来谈。简而言之,汽车无线通讯技术是让汽车抛弃物理连线,利用无线技术让车与车、车与移动设备、外部环境之间顺畅沟通。在车企公关文中,它隐藏在“车辆安全”、“性能提升”和“丰富驾驶体验”等字眼背后。在汽车里头,车况实时检测、GPS定位导航、车辆指挥调度、环境数据采集、车内娱乐信息系统中都有它的影子。

    然而,技术双刃剑的说法也同一时间被频频提出。无线通讯给车企带来更多签单的同时,车内网络准入也同时为黑客入侵带来可乘之机,007中手机控制宝马车不再是荧幕故事。而我们的广大车主们,面对个人车内数据被商用的现象是不是越来越无视?

美参议院调查汽车信息安全 八大发现揭示现状

    为了确保这些新技术不会危及到驾车人的安全和个人隐私,美国麻州参议员爱德华•J•马基(EdwardJ.Markey)致信各大主机厂,调查了车联网技术的普及程度,主机厂现阶段的黑客安防措施,以及个人数据如何被收集、储存和管理,为防止数据被恶意使用配备了哪些安全措施,最后整理出具了一份汽车安全报告。

    这份报告汇总了16家车企的回信,总结了宝马、克莱斯勒、福特、大众、本田、现代、捷豹路虎、马自达、梅赛德斯奔驰、三菱,日产,保时捷,斯巴鲁,丰田,大众(含奥迪),以及沃尔沃的答复内容。同时,调查信还抄送了阿斯顿马丁,兰博基尼和特斯拉,但是这三家车企没有回复邮件。

    麻州参议院办公室将回信中获得的信息整理为以下八个发现:

    发现一:市面上将近100%的汽车搭载了无线通讯技术,增加了黑客入侵或隐私窃取的风险。

    无线通讯技术的基础,是开放无线入口(WEPs)或使用汽车电子设备远程接入。2011年一组研究人员证明,车端WEPs的安全防范十分薄弱,研究人员可远程入侵汽车系统,并将这些弱点为其所用,如位置追踪与窃取,操控门锁和刹车等等。

16家车企WEPs开放情况

    在16家回信的主机厂中,14家车厂以2013年和2014年作为样本年份,统计了各家搭载无线入口的汽车数量。11家表示全部车型都开放了WEPs,其中几家车厂还引用了联邦政府要求汽车配备胎压检测系统的文件,该系统对无线入口准入有硬性要求。3家车厂市面上的车未全部开放无线入口,但2013年未开放的汽车数量占比(7%-30%)较低,到2014年这个比率保持不变甚至有所下降。

    回信还显示,现阶段路上行驶的汽车至少开放了一个WEP,这些入口包括但不限于轮胎压力监测系统,蓝牙技术,无匙进入,远程启停,导航,WIFI,移动电话/远程信息处理,无线电通讯和防盗系统功能。

    发现二:多数主机厂尚未有意识,或者还不具备能力汇报以往的黑客入侵事件。

16家车企回应车载通讯是否遭受入侵

    马基让每家车企业罗列并陈述他们过去发现的旗下汽车遭遇的无线或非无线入侵事件。16家回信的车企中,捷豹路虎、保时捷以及大众汽车并未作出回应。另外13家解答了这项问题,其中12家称从未收到任何入侵事件的相关报告,只有1家列出了一则相关案例,以下是这家公司的详细说明:

    1.一个第三方开发的安卓APP,可以通过蓝牙把手机与汽车建立连接。安全分析并未指出任何可能带来的密码入侵和数据窃取隐患,但是主机厂为了以防万一,还是把这个APP从Google Play上撤架。

    2.一些个人试图给车机重新安装系统,想用性能芯片来提升发动机功率或扭矩。其中一些设备被嵌入了自动授权许可识别的模块中,或者直接植入了发动机电子控制系统。发现三:各车厂的防远程入侵安保措施尚未标准化且比较随意,不少车厂并未理解马基的提问意图。

    车厂如何针对WEP入侵建立安全壁垒,是否会请第三方来验证安全性?车厂如何通过召回和服务活动进行软件升级,并确保一切安全妥当?这两个提问明确问及了系统中有哪些安全漏洞,涉及类目有轮胎胎压检测系统,蓝牙/无线通讯技术,安吉星/导航系统,智能手机/移动设备整合,网页浏览,电子控制单元(ECUs),还有V2V通讯技术。

    而16家回信主机厂中,有13家或多或少对这些问题进行了说明。克莱斯勒,梅赛德斯-奔驰,马自达三家没有回答这个问题。另外五家的回答十分官方,仅对问题打包后进行了宏观阐释,缺乏分项具体说明。

    不同车企对问题的理解各不相同。过半的回信更像是在回答“如何使WEP正常工作”而不是“如何守住这个安全缺口”。另外一半回信提到了他们在研发过程中为了让安全措施达到既定的评级而采取的措施。

    “如何让WEP正常工作”的回答围绕安全和加密展开,车企们的答案各异,包括以下几项:

    1.唯一性的识别数据和特定的无线电频率。

    2.接收器根据传感器的频率强度,来判断是否能合法读取数据。

    3.使用加密密码和特定的无线设备。

    4.加密,通过遮蔽手段来保护区域,全盘扫描,证书,过滤,防火墙,数据丢失防护和访问控制,入侵检测系统,白名单,欺诈识别、分区、网络隔离和专用的通讯工具。

    5.在不允许未授权工具写入代码对内容进行更改的地方,采用封闭系统来保证安全。

    6.联网时采用SSL(Secure Sockets Layer,安全套接层,网站和浏览器之间以加解密方式沟通的安全技术标准)标准保护数据安全。

    7.使用Seed-key的方式(seed-key是一种保护措施,一般在通讯协议里头管理ECU的外部访问接口,保证进入ECU的信号均经过授权)。参议院员工咨询了汽车安全专家,唯一性的ID号与无线电频率(即1.2)可以被黑客识别,封闭的系统代码(即3,5)已被证明可改写,还有Seed-key(即7)也可以轻松被绕开。

    另外一半回答了,车厂在研发过程中为了让安全措施达到既定的评级会采取什么措施。这部分回信在字面和意图上更加切题一些。回答如下:

    1.威胁模型分析

    2.渗透测试

    3.验证与输入验证

    4.虚拟测试

    5.零部件测试

    6.物理测试7家主机厂声称,使用了第三方测试来评估他们的安全措施,5家表示没有第三方测评,4家没有回答这部分问题。调查中还问到了车企们在2009-2013年期间进行因为信息安全问题而采取的召回和服务活动的数量,以及在召回和服务活动中是否包括了识别恶意软件的系统升级。克莱斯勒、梅赛德斯奔驰、保时捷和大众汽车没有回应,其他12家在回信中给出了不同程度的细节。回应中过去5年内的召回和服务活动次数从27到210次不等,其中11%-14%涉及类似软件升级的情况,都要回经销商或实体服务中心(而不是像手机一样的云端推送)。

    还有提问是关于主机厂如何安全传送升级软件。回答非常一致:都由经过权威认证的经销商,使用特定的工具完成。受询的汽车安全专家表示,这些厂商认为这样的方式是安全的,是有一个假设的大前提:这样的升级方法可以让恶意软件无机可乘,必须要通过物理的方式才能破解。但是专家们并不认为这样的方式可以完全地做到物理隔离,还是应该在升级时采取ECU密码验证的方式来保证升级过程中的安全。

责任编辑:宁璇

 

 


(责任编辑:  来源:  时间:2015-05-28)
Keywords(关键词): 长距离皮带托辊传输机

上一篇:就在这里遇见你:北京博日鸿高速装盒机
下一篇:传感器/蓝牙低功耗添力 穿戴装置开创智能联网新应用

京ICP备2024090392号-1 京公网安备11010102000609号
® 注册商标 © 2001-2025 北京雨润华科技开发有限公司版权所有 All Rights Reserved.
地址:北京市东城区雍和宫大街52号 邮编:100007 电话:010-84001165 / 84002508 / 84002286 传真:010-64063037
网址:www.bbjja.com 邮箱:yrhzq@163.com QQ :502360568 网站地图     行业资讯     新闻资讯    


Valid CSS!

首页 远距离带式输送机 高安全可靠性节能带式输送机 各种“高效托辊” 腔式无接触密封技术 移山填海造田工程 矿山承包交钥匙工程