• 跳至主要导航
  • 跳到主要内容
  • 跳到主要侧边栏
  • 跳到页脚

单片机技巧

微控制器工程资源,微控制器新产品和电子工程新闻

  • 产品展示
    • 8-bit
    • 16-bit
    • 32-bit
    • 64-bit
  • 应用领域
    • 汽车行业
    • 连接性
    • 消费类电子产品
    • 产业
    • 医疗类
    • 安全
  • EE论坛
    • EDABoard.com
    • Electro-Tech-Online.com
  • 影片
    • TI单片机视频
  • EE资源
    • 快速设计
    • 电子书/技术提示
    • 常见问题
    • LEAP奖
    • 播客
    • 网络研讨会
    • 白皮书
  • EE学习中心

联网汽车的安全性和网络安全

2020年7月31日 通过 李·特施勒 发表评论

即使是最佳编码实践,也有可能导致车辆感染10,000个软件错误。模拟攻击可以在汽车上路之前发现漏洞。

惠英Ye | 是德科技

互联汽车时代已经来临,人们对网络安全威胁的关注也在日益增长。维护联网汽车并非易事。根据 代码完成 (史蒂夫·麦康奈尔(Steve McConnell);科布和米尔斯(Cob and Mills,1990)),即使是最佳编码实践,每10,000行代码也会产生一个编码错误。一辆现代高端汽车中约有1亿行代码,可解决车上约10,000个软件错误!

攻击面
相连的汽车同时具有有线和无线潜在攻击面。点击图片放大。

同样令人担忧的是:根据上游安全的 2020年全球汽车网络安全报告,报告的汽车网络安全事件的数量在2018年至2019年之间几乎翻了一番。该研究分析了自2010年以来的367起汽车网络攻击事件,其中155起是从2019年开始的。这些最新数据同比增长了94% 。

更具攻击性的黑客攻击和对人身安全的威胁经常成为头条新闻,例如通过互联网发送带有打包代码的白帽劫车。这种暴露的漏洞加剧了人们对黑客可能在无助的乘客上劫持自动驾驶汽车的恐惧。但是根据金融研究公司Fortunly的说法,所有数据泄露中有71%是出于财务动机。看似平凡的信息,例如路线偏好,信用卡付款记录或驾驶员的位置,可以从竞标者那里获取高价。

一次网络黑客攻击可能使汽车制造商蒙受高达10亿美元的损失,并丧失声誉和客户信任度。这就是为什么汽车制造商正在考虑对汽车进行网络安全评级的原因-具有五重防护等级的品牌或型号可能会提高品牌价值并获得溢价。

黑客的天堂?

联网汽车的魅力之一就是车轮上网的便利性。但是,这种便利性伴随着更高的安全性标准,因此下载到您的汽车上的下一个android软件包工具包(APK)不会附带可窃取您的个人数据,或更糟糕的是禁用刹车的特洛伊木马。仔细研究支持车辆通信的子系统,可以发现许多漏洞。黑客可以尝试各种入侵,从硬件级别的加密攻击到空中(OTA)协议攻击。

网络安全风险管理
汽车整个生命周期中的网络安全风险管理。点击图片放大。

业界意识到有必要加强这些高风险的接口,但是尚无官方的汽车网络安全标准。汽车制造商及其一级供应链制定了自己的特殊网络安全要求。这些基于SAE J3061的最佳实践 网络物理车辆系统网络安全指南NIST 汽车网络安全风险管理,AUTO-ISAC建议等。

在撰写本文时,汽车行业正在等待新的ISO / SAE 21434标准的批准。它旨在确保安全车辆的系统开发,并在整个车辆生命周期中保持这种安全性。 ISO / SAE 21434标准兼顾了安全性和安全性。它规定了有关道路车辆电气和电子系统(包括其组件和接口)的概念,开发,生产,运营,维护和退役的工程方面的网络安全风险管理要求。

即使行业等待官方标准,大多数汽车OEM和子系统制造商也将网络安全风险管理纳入其产品生命周期中。在设计验证和功能测试验证的每个阶段都必须进行安全检查。在汽车的整个使用寿命过程中,它仍然容易受到安全威胁的攻击。这就是为什么诸如ECU之类的子系统必须具有防黑客功能,而安全系统必须在整个生命周期内保护汽车不受固件更新或应用程序下载的影响。安全性甚至扩展到在汽车最后一次报废之前删除敏感数据的协议。

汽车设计和测试工程师尝试保护汽车的一种方法是使用整体入侵保护策略。它结合了硬件安全验证和软件,以针对潜在的威胁动态库对潜在的攻击接口进行压力测试。汽车网络安全开发人员旨在保持领先于黑客的地位,因此工程师必须不断更新其测试计划,并针对“实时”应用程序和威胁情报(ATI)库运行它们。例如,是德科技运营的ATI订阅服务涵盖了从攻击信息中获得的多年知识。可以对汽车内的无线和有线接口进行测试,以验证对安全至关重要的组件,例如ECU,高级驾驶员辅助系统(ADAS)和车对所有(V2X)应用的通信系统。

网络安全笔测试

网络安全渗透测试体系结构可能包含五个关键组件:

  • 连接网关–允许有线和无线连接到各种汽车DUT。
  • 测试管理服务器–使白帽工程师能够管理他们的测试计划,包括通过各种侦察方案(例如端口扫描,模糊测试等)扫描漏洞。
  • 侦查和模糊测试服务器–模糊测试以及许多其他笔测试方案都在服务器上运行。在模拟网络攻击之前,这里就是发现编码错误和其他安全漏洞的地方。
  • 应用&威胁情报(ATI)库–该库存储所有捕获的威胁和信息。它提供了精细的应用程序级别的可见性和控制,地理位置,已知错误的IP地址阻止以及其他威胁信息。
  • 自动化–拥有数百个DUT和数千个测试计划,一个智能的自动化平台为工程师提供了健全性检查,以将笔测试操作保持在一起。
笔测
是德科技汽车网络安全渗透测试组件:可以对汽车内的无线和有线接口进行测试,以验证安全关键组件,例如ECU,高级驾驶员辅助系统(ADAS)的通信系统以及-一切(V2X)应用程序。点击图片放大。

典型的List APK测试计划可能不会花很长时间才能运行。但是挑战加起来很快。想象一下数百甚至数千个测试计划,以及DUT修订版和软件升级。

全面的渗透测试平台使工程师能够检查过多的网络安全漏洞,这些漏洞可能会使驾驶员,乘客和商标受到威胁。没有一家汽车制造商拥有详尽的网络安全漏洞列表。这就是汽车制造商转向物联网同行所做的事情的原因之一-订阅可使用的安全和动态威胁情报库24 ×7.

测试例
渗透测试设置示例。点击图片放大。

汽车制造商面临的挑战之一是需要跨不同R制定系统一致的汽车网络安全测试策略&D和生产团队。兄弟会中存在的问题包括不良的测试记录管理和因人才流失而失去的最佳实践,因为这个不断发展的行业为有经验和专业知识的人提供了职业流动性。

调试风险
在黑客入侵之前先确定下一个APK或android调试桥的风险。

即使白帽子建立了自己的测试计划库,管理团队也正在重新考虑汽车网络安全性。业界知道,零星的防御方法已不再足够。随着世界转向自动技术,企业级平台对于帮助汽车制造商提高安全性将变得越来越重要。

来自此类企业级网络安全平台的大数据可能会给整个汽车行业带来泡沫。测试工程师可以跟踪不同的测试配置,并通过设计更改进行重新测试,从而提高生产率和产品或服务质量。管理层可以收集有关威胁趋势和模式的见解,并制定更好的防御措施,以确保未来联网汽车的安全。

你也许也喜欢:

  • 网络切片
    5G汽车设计中的网络安全测试
  • 广域网
    谁赢得了LPWAN比赛?第2部分
  • 工业物联网
    螺栓固定还是更换?使您的工厂进入行业的选择…
  • HMI设计
    开始HMI设计?这里有四件事要注意
  • 安全物联网
    建立可靠和安全的理由十亿…

提起下: 应用领域, 汽车行业, 常问问题, 精选, 安全 标签: 关键技术

读者互动

发表评论 取消回复

您的电子邮件地址不会被公开。 必需的地方已做标记 *

主侧边栏

快速设计

组件选择变得简单。

今天尝试
设计快速的globle

EE培训中心教室

“ee

“ee

“ee

“ee

订阅我们的新闻

订阅每周行业新闻,新产品创新等等。

立即订阅

的RSS 当前的EDABoard.com讨论

  • 串联vs分流欧姆表
  • 我需要测试调频发射机的帮助,"pll发射器rdvv300"
  • 电源设计
  • 555 ir2110 mosfet开关
  • 方波关闭期间的ADC转换

的RSS 当前Electro-Tech-Online.com讨论

  • 关于简单的转接电路的问题
  • Tacho反馈到555 pwm电动机速度控制
  • 英寸和英尺。
  • 号码细目
  • pcb中的自动chang参数

在推特上关注我们

MicroContrlTips的推文

页脚

单片机技巧

EE World在线网络

  • 快速设计
  • EE World在线
  • EDA董事会论坛
  • 电子技术在线论坛
  • 连接器提示
  • 模拟IC技巧
  • 电力电子提示
  • 传感器提示
  • 测试和测量技巧
  • 电线电缆技巧
  • 5G技术世界

单片机技巧

  • 订阅我们的新闻
  • 与我们一起做广告
  • 联系我们
  • 关于我们
在推特上关注我们在Facebook上添加我们在YouTube上关注我们 在Instagram上关注我们

版权© 2020 ·WTWH Media LLC及其许可方。版权所有。
未经WTWH Media事先书面许可,不得复制,分发,传输,缓存或以其他方式使用本网站上的资料。

隐私政策






    <kbd id="TEB3Pr4"><noscript class="MT1c3yM"></noscript></kbd>