自動(dòng)駕駛的網(wǎng)絡(luò)安全問題,不可忽視的安全挑戰(zhàn)
掃描二維碼
隨時(shí)隨地手機(jī)看文章
(文章來源:智車科技)
自動(dòng)駕駛技術(shù)的目的是讓出行更便利,如果脫離了安全,便利也就失去了意義。關(guān)于自動(dòng)駕駛的安全,我們經(jīng)常聽到的有行駛安全、功能安全。這次想聊聊的是關(guān)注提及最少的網(wǎng)絡(luò)安全。
在2018年6月日本政府提出了自動(dòng)駕駛汽車需要滿足的10大安全要素中,其中就有網(wǎng)絡(luò)安全(其中,10大安全要素包括:①設(shè)置ODD,②自動(dòng)駕駛系統(tǒng)安全,③遵守安全標(biāo)準(zhǔn)的,④網(wǎng)絡(luò)安全,⑤HMI(駕駛員監(jiān)視功能),⑥配備數(shù)據(jù)記錄裝置,⑦無人自動(dòng)駕駛車輛的安全性,⑧安全性評(píng)價(jià),⑨使用過程中的安全確保,⑩向自動(dòng)駕駛車使用者講解使用方法)。
自動(dòng)駕駛車使用安裝在車上的傳感器和ICT(Information and CommunicaTIon Technology)終端來檢測(cè)和分析周圍環(huán)境,來控制方向盤和制動(dòng)。 隨著網(wǎng)聯(lián)車的發(fā)展,各種信息(例如其他行駛的車輛和交通基礎(chǔ)設(shè)施)將通過網(wǎng)絡(luò)實(shí)時(shí)發(fā)送和接收。據(jù)intel稱,自動(dòng)駕駛車每天將能夠處理大約4TB的數(shù)據(jù)。
2015年騰訊就成功入侵距特斯拉Model S并使之停下,因此受到廣泛關(guān)注。就像電腦被黑客入侵一樣,自動(dòng)駕駛系統(tǒng)一旦被黑客攻克,就變成了殺人工具,其危害性無法想象。自動(dòng)駕駛車如何被攻擊?汽車的通信和娛樂系統(tǒng)是最容易被黑客通過入侵手機(jī)網(wǎng)絡(luò)、WiFi、藍(lán)牙等通道,找到車載App漏洞進(jìn)行攻擊,就能獲取用戶在這些App上的隱私數(shù)據(jù)、歷史記錄,實(shí)現(xiàn)監(jiān)聽或促發(fā)導(dǎo)航偏離。
另外傳感器也是黑客入侵可能的途徑。像GPS、攝像頭、激光雷達(dá)、毫米波雷達(dá)、IMU等常見傳感器裝置,都可以被黑客干擾進(jìn)而影響自動(dòng)駕駛的判斷機(jī)制和行駛軌道。比如攻擊激光雷達(dá)讓其辨別不了即時(shí)性不良數(shù)據(jù),或者是試著干擾他們長(zhǎng)期積累的聚合數(shù)據(jù)等等。接下來就讓我們了解一下網(wǎng)絡(luò)安全的核心概念,這也是實(shí)現(xiàn)自動(dòng)駕駛非常重要的一部分。
PKI是一種生成、運(yùn)營(yíng)和管理車輛證書的系統(tǒng),汽車是ITS(Intelligent Transport Systems,智能交通系統(tǒng))的一員, 通過PKI識(shí)別多輛汽車中的單個(gè)汽車,在此過程中不要造成侵犯隱私對(duì)ITS來說至關(guān)重要。 因此,PKI為了保護(hù)隱私用使用假名化技術(shù),該技術(shù)是判斷PKI技術(shù)水平的尺度。 另外,也必須遵守國(guó)際標(biāo)準(zhǔn)例如IEEE1609.2,IEEE1609.2是用于車輛之間的無線通信的標(biāo)準(zhǔn),即WAVE(Wireless Access in Vehicular Environments)標(biāo)準(zhǔn),是車輛間進(jìn)行無線通信時(shí)的安全性標(biāo)準(zhǔn)。
V2X是車輛與基礎(chǔ)設(shè)施之間(例如車輛之間、車輛與行人之間、車輛與交通基礎(chǔ)設(shè)施之間)所有通信的通用術(shù)語(yǔ)。 V2X包含有關(guān)汽車及其用戶的個(gè)人信息,因此用戶身份驗(yàn)證和數(shù)據(jù)加密系統(tǒng)至關(guān)重要。 另外,由于汽車不依賴一個(gè)國(guó)家的國(guó)內(nèi)需求而在全球范圍內(nèi)制造,因此遵守國(guó)際標(biāo)準(zhǔn)很重要。
V2X通信安全標(biāo)準(zhǔn)包括「IEEE1609.2」和「CAMP VSC3」。 「 CAMP VSC3」(Crash Avoidance Metrics Partnership Vehicle Safety CommunicaTIons 3)是由汽車公司和相關(guān)組織參與的CAMP聯(lián)盟制定的安全標(biāo)準(zhǔn)。
對(duì)車輛通信協(xié)議進(jìn)行了優(yōu)化的AFW,不僅針對(duì)來自外部的惡意通信,而且還分析并響應(yīng)內(nèi)部發(fā)生的所有異常通信。滿足未來車輛需求的研發(fā)合作伙伴關(guān)系「AUTOSAR」(AutomoTIve Open System Architecture,汽車開放系統(tǒng)架構(gòu))的標(biāo)準(zhǔn)基于汽車通信安全分成兩部分「Firewall」(防火墻)和「 IDS」(侵入檢測(cè)) 。AFW是可同時(shí)提供Firewall和IDS兩項(xiàng)功能的技術(shù)。
不僅如此,與迄今的IoM環(huán)境中的防火墻不同的是,需要一種不分離系統(tǒng)配置層而是將汽車視為一個(gè)IoT設(shè)備而設(shè)計(jì)的綜合防火墻,用邏輯方法代替常規(guī)的署名方法也是必不可少的。KMS是一種用于管理和存儲(chǔ)密鑰的整個(gè)生命周期(從生成、存儲(chǔ)和銷毀加密密鑰)的系統(tǒng)。密鑰被存儲(chǔ)在該系統(tǒng)里,以防止被權(quán)限管理誤用或?yàn)E用。不僅具有外部通信功能,還具有汽車內(nèi)部ECU通信的密鑰管理以及安全存儲(chǔ)、訪問控制等權(quán)限管理等功能。
V2D是一種安全通信系統(tǒng),可在車輛、移動(dòng)設(shè)備和云服務(wù)之間提供安全的身份驗(yàn)證和權(quán)限管理服務(wù)。其中,由于共享汽車的逐步擴(kuò)大,共享汽車的用戶越多,汽車共享服務(wù)就更需要安全的通信保證。因此,需要在用戶所持的電子設(shè)備與共享或私人車之間的安全通信技術(shù)。
隨著EV的普及,對(duì)電動(dòng)車安全措施的需求也正在不斷增加。 V2G是一種在汽車與本地電網(wǎng)之間相互供電的系統(tǒng),它需要采取安全措施來安全地保護(hù)電動(dòng)汽車和充電設(shè)施的PnC(Plug & Charge)服務(wù)。
? ? ? ?