你的浏览器版本过低,可能导致网站不能正常访问!为了您能正常使用网站功能,请使用这些浏览器。
chrome
Firefox
当前位置:易车> Model S雷达摘要> 摘要详情

Model S雷达-车钥匙-升级

Model S雷达_车钥匙_升级

摘要来自:《数字钥匙打开汽车安全2019智能网联汽车发生十大安全事件》

【易车摘要频道】下列精选内容摘自于《数字钥匙打开汽车安全2019智能网联汽车发生十大安全事件》的片段:

这十个在全球范围内出现的事件包括:基于通信模组的远程控制劫持攻击、基于生成式对抗网络(GAN)自动驾驶算法攻击、特斯拉PKES系统存在中继攻击威胁、Model S/X WiFi协议存在缓存区溢出漏洞、共享APP存在漏洞、基于激光雷达的自动驾驶系统安全性存疑、Uber爆出存在账号劫持漏洞、后装防盗系统存在漏洞、丰田汽车服务器遭到入侵、宝马遭受APT攻击。

通过对这些事件的分析,360在《2019智能网联信息安全年度报告》(以下简称《报告》)中总结出当前安全的四大风险:

——汽车攻击事件快速增长,攻击手段层出不穷;

——智能网联汽车缺乏异常检测和主动防御机制;

——数字钥匙成为广泛引起关注的新攻击面;

——自动驾驶算法和V2X系统将成为新的热点攻击目标。

2019年,车联网领域出现了两种新型攻击方式:一个是基于车载通信模组信息泄露的远程控制劫持攻击,一个是基于生成式对抗网络的自动驾驶算法攻击,这两种新型攻击方式能够影响大部分车企。

对于前者,360认为数字车钥匙打开了安全的潘多拉盒子。目前,数字车钥匙可用于远程召唤、自动泊车等新兴应用场景,但这也导致了数字钥匙易受攻击。

通信模组作为车辆与外界网络连接的第一道防线,如果遭到黑客的破解,将会实现远程开闭车门车窗,启动关闭引擎等控车操作,威胁到用户的生命财产安全。

经过大量研究发现,此类漏洞广泛存在于车企的车联网系统中,亟需引起广大车企的关注。

360表示,数字车钥匙的“短板效应”显著,身份认证、加密算法、密钥存储、数据包传输等任一环节遭受黑客入侵,就会导致整个数字车钥匙安全系统瓦解。

目前常见的攻击方式,是通过中继攻击方式将数字车钥匙的信号放大,使钥匙收到并响应短距离内的射频信号,从而完成一个完整的挑战应答通讯过程,从而盗窃车辆。也有通过研究PKES加密算法,破解车钥匙密钥的方式,利用算法漏洞复制车钥匙的密钥,实现解锁车辆。

2019 年,欧洲和美国相继爆出通过中继攻击的方式对高端品牌车辆实施盗窃的事件。尤其是在英国地区,仅 2019 年前 10 个月就有超过 14000 多起针 PKES 系统的盗窃事件,相当于每 38 分钟就有一起此类盗窃案件发生。

据悉,小偷的作案时间通常不到 30 秒,作案中继设备和攻击教程甚至在网络上也可以购买,这将对人身和财产安全造成极大的伤害。

在2018年,360就探索出了通过破解通信模组,利用私有APN渗透车企TSP平台,从而实现批量远程控制车辆的攻击方式。

360智能网联安全实验室在此类新型攻击方法以后,就投入了对安全通信模组的研发。通过对传统通信模组进行了升级改造,在原有模组的基础架构之上,增加了安全芯片建立安全存储机制。集成了TEE环境保护关键应用服务在安全环境中运行,并嵌入了入侵检测与防护模块,提供在TCU端侧上的安全监控,检测异常行为,跟攻击者进行动态的攻防对抗。通过主动防御的方式,抵御新型车联网攻击。

CopyRight © 2000-2023 BitAuto,All Rights Reserved. 版权所有 北京易车信息科技有限公司    购车咨询:4000-168-168 (周一至周日 9:00 – 21:00) 法定假日除外