你還記得不,從前,車窗是必須手動搖上搖下的,發(fā)生交通事故甚至沒有安全帶可以保護我們的,在那個年代,所謂的“安全車輛”實際上只是表明車輛被鎖得好好的,不會被撬開罷了。
近年來,隨著高級駕駛輔助系統(tǒng)(ADAS)的引入-包括ABS、安全氣囊、剎車控制、方向盤控制、發(fā)動機控制、巡航控制、啟停系統(tǒng)、自動泊車和集成的導航系統(tǒng)(包括GPS和伽利略),車輛的生態(tài)系統(tǒng)變得網絡化,復雜度日益增加,同時越來越多的電子設備正在取代傳統(tǒng)功能,包括車燈控制、空調、電動車窗、發(fā)動機啟動、開啟車門、調整座椅位置、加熱座椅等,這個清單可以繼續(xù)列下去。
圖一給出了當前汽車內部的功能管理示意圖,車輛中的每一個功能都是被MCU網絡管理控制的,MCU之間通過CAN/FlexRay/LIN/MOST/以太網交換信息,控制動力系統(tǒng)、底盤系統(tǒng)、車身系統(tǒng)和信息娛樂系統(tǒng)。現在,已經有不少MCU配置了這些通信總線單元。
盡管從單純的機械環(huán)境升級到復雜的電子網絡可以帶來舒適性的提升,同時提高了駕駛員和乘客的主動和被動安全性,但與此同時,因為這些控制單元互相聯網,帶來了日益顯著的安全性、數據隱私以及可靠性問題。
舉個例子,在幾十年前CAN總線剛被發(fā)明時,它并沒有設計安全功能。事實上,在車輛的通信總線上任何CAN報文都是采用廣播式發(fā)送,不支持任何授權、認證或加密協議?,F代車輛采用CAN總線交換報文,以開啟車門和啟動發(fā)動機。這些消息在車內的ECU和鑰匙內的電子單元之間交換。如果這個系統(tǒng)被破壞了,小偷偷車可就容易多了。此外,黑客可以訪問車內的GPS,頻繁監(jiān)控車輛位置,進而找出司機的行車路線和何時會離開車輛。
不僅如此,諸如用于電子郵件、短信、視頻流和視頻通話等應用的藍牙、GPRS或UMTS移動通信這些無線通信方式更是擴大了黑客的“攻擊面”,他可以破壞任何通信系統(tǒng)和駕駛系統(tǒng),或者插入惡意軟件,通過遠程訪問盜取像車輛位置、習慣的行駛路線和完整的通話這些數據。
擔心了嗎?
根據定義,“開放系統(tǒng)”是指暴露在若干手段的持續(xù)攻擊之下的系統(tǒng)。汽車內部和外部通信網絡的持續(xù)增加降低了現有的安全方案為這些開放系統(tǒng)提供足夠保護的能力。
到現在為止,業(yè)界只是提供了應對內部和外部攻擊的理論性協議,而事實上,黑客控制任何駕駛系統(tǒng)(剎車、ABS、安全氣囊和導航)從而威脅汽車乘客生命安全的可能性比我們預期的要大得多。一些技術文章也告訴我們,通過這些“攻擊面”控制汽車并非只是空想。
現在有兩個研究小組正在進行這方面的研究工作,一個來自華盛頓大學,另一個來自圣地亞哥大學,他們已經發(fā)布了一些著名的也很有趣的研究成果。他們通過對現代汽車的安全性進行試驗分析,展示了ECU的內部脆弱性。顯示了控制汽車的大部分安全相關功能是多么容易,黑客們可以完全無視駕駛員的操控,并在進行破壞之后通過完全擦除證據來掩蓋攻擊行為。
正是出于這種原因,近幾年來,一些組織,如EVITA(E-Safety Vehicle Intrusion Protected
Applications)和HIS (Hersteller Initiative Software),已經建立了一些指南,用于指導設計和驗證可以抵抗入侵和外部操控的系統(tǒng)。這些組織提出了使用加密通信協議的復雜軟件應用模式,同時也提出了一些非常有趣的指南,比如從硬件的角度,建立可以防止非法固件改變、未經授權的入侵和非法濫用的更強大的微控制器。
更多關于汽車安全的資訊,歡迎訪問?與非網汽車安全專區(qū)
與非網編譯,未經許可,不得轉載!
?