互聯(lián)汽車發(fā)展之道,您準(zhǔn)備好了嗎?
互聯(lián)汽車并非什么新概念。早在上世紀(jì)70年代,它就頻頻出現(xiàn)在詹姆斯·邦德的007系列電影中,《霹靂游俠》(Knight Rider)的電視劇迷們也應(yīng)該仍然對“Kitt”智能跑車記憶猶新。事實上,當(dāng)時劇中的多項技術(shù)直至今日才投入大規(guī)模生產(chǎn),并且日益用于量產(chǎn)車型。無論是自動緊急呼叫eCall系統(tǒng)、GPS跟蹤導(dǎo)航系統(tǒng),還是能夠連接移動熱點的增強型信息娛樂系統(tǒng)等技術(shù)都如雨后春筍般紛紛涌現(xiàn);車聯(lián)網(wǎng)(V2N)、車聯(lián)車(V2V)等眾多汽車與外部網(wǎng)絡(luò)的連接方式也即將成為現(xiàn)實。
互聯(lián)汽車的技術(shù)不僅帶來了切實的好處,同時也成為了現(xiàn)代車主們的眾望所歸。然而隨著車載系統(tǒng)的復(fù)雜性與集成度日益上升,安全威脅的數(shù)量與嚴(yán)重性也隨之增加。
相關(guān)研究顯示,網(wǎng)絡(luò)黑客與“黑客主義者”可以對汽車展開嚴(yán)重攻擊。黑客們對汽車以太網(wǎng)與TCP/IP的熟悉致使攻擊風(fēng)險大幅上升。如您瀏覽一下國家漏洞數(shù)據(jù)庫(NVD)或者通用漏洞列表(CVE)中公開的可用數(shù)據(jù),即可深刻了解當(dāng)前的威脅程度。此外,網(wǎng)絡(luò)的移動性也使得潛在的攻擊媒介數(shù)量進(jìn)一步增加。現(xiàn)代車輛與各類網(wǎng)絡(luò)相互通信(如:移動、V2V / V2I / V2X、藍(lán)牙、Wi-Fi、汽車以太網(wǎng)),而每一種都可能成為發(fā)起攻擊的工具。
由于汽車軟件無法如同IT系統(tǒng)那般輕松升級,所以一旦被置于“無約束環(huán)境”之下,將更加難以避免被漏洞所利用。同時,攻擊者也可通過對車輛發(fā)起物理訪問從而瓦解移動網(wǎng)絡(luò)的綜合保護機制。
人們普遍認(rèn)為安全性需要通過多層保護的方法來保障,因為這樣一來即使在某一層受到了安全威脅,整個系統(tǒng)仍然能得到保護。事實上,正因為如此,每層保護都需要得到徹底的安全測試。所以必須對系統(tǒng)進(jìn)行精心設(shè)計,以便在遭其到破壞時能夠確保所有子系統(tǒng),尤其是安全性子系統(tǒng)依然能夠抵御攻擊。讓拒絕服務(wù)類攻擊在任何情況下都不能干擾車輛制動。
(Keith Bromley, Ixia解決方案市場高級經(jīng)理)
測試已知漏洞
MITRE的CVE數(shù)據(jù)庫列出的被公眾所熟知的普通漏洞已經(jīng)被幾乎所有安全公司收入囊中。其中有部分安全漏洞專門針對某一平臺、操作系統(tǒng)與應(yīng)用,而某些漏洞則比較泛化,能夠影響各個系統(tǒng)。目前,該數(shù)據(jù)庫擁有50,000多項條目,而國際電信聯(lián)盟(ITU)及其它標(biāo)準(zhǔn)機構(gòu)已對CVE數(shù)據(jù)庫的使用進(jìn)行了標(biāo)準(zhǔn)化。
有些制造商針對已知漏洞提供了測試設(shè)備及系統(tǒng)的工具,而這些工具在概念與功能范圍方面各有不同。對于不同漏洞,這些工具可以開展不同的測試,竭力防止黑客利用漏洞入侵系統(tǒng),從而系統(tǒng)癱瘓或被操縱。同時,汽車制造商可能還需要修改其中的部分工具,以便適用于互聯(lián)汽車。由于汽車網(wǎng)絡(luò)通常擁有一些靜態(tài)的預(yù)配置參數(shù),IT網(wǎng)絡(luò)將對這些參數(shù)進(jìn)行協(xié)商或采用發(fā)現(xiàn)機制。
此外,汽車制造商需要對從網(wǎng)絡(luò)基礎(chǔ)架構(gòu)、網(wǎng)關(guān)到操作系統(tǒng)的各系統(tǒng)組件進(jìn)行深入測試。但僅僅對系統(tǒng)進(jìn)行整體測試還遠(yuǎn)遠(yuǎn)不夠,因為這不符合多層安全原則。目前,通過移動網(wǎng)絡(luò)從車內(nèi)網(wǎng)絡(luò)到后端基礎(chǔ)架構(gòu)進(jìn)行整體的安全評估正變得日益重要。
發(fā)現(xiàn)未知漏洞
發(fā)動已知安全威脅對于黑客們而言可謂輕而易舉,只需稍費工夫和耍點計謀,他們就可以找到新的未知漏洞。黑客還可以利用這些漏洞操縱關(guān)鍵的車輛系統(tǒng),“白帽黑客”已經(jīng)公開展示了各種攻擊試驗。
所以穩(wěn)固的架構(gòu)、清晰的設(shè)計以及綜合測試方法是抵御未知漏洞的第一道防線,而最佳的控制則可以令黑客找不到任何弱點。據(jù)估算,每隔大約1000行精心編寫的代碼中即存在一個漏洞。所以即使某次攻擊未能得逞,它仍會對個別組件造成以下影響:
l 增加網(wǎng)絡(luò)流量或者函數(shù)調(diào)用次數(shù)
l 延長反應(yīng)時間
l 破壞其與外部設(shè)備的通信能力
l 增加內(nèi)存消耗
為了評估穩(wěn)定性以及抵御此類攻擊的能力,系統(tǒng)中的所有層級與組件均需要檢查。
當(dāng)前的車輛系統(tǒng)以及復(fù)雜軟件系統(tǒng)都非常容易受到攻擊。因此,一方面汽車制造商及其供應(yīng)商需要通盤考慮汽車安全,另一方面,他們需要針對每個組件進(jìn)行大量測試,以確保系統(tǒng)穩(wěn)定可靠。
以下方法可用來測試穩(wěn)定性與反攻擊力:
l 壓力測試:用于在正常運行情況下增加負(fù)載并觀察系統(tǒng)在此類狀況下將做出怎樣的反應(yīng)。
l 彈性測試:用于檢測車輛在受到破壞或出現(xiàn)故障情況下的運行情況(如:傳感器出現(xiàn)故障)。
l 損傷測試:用于檢查通信出錯情況下(一般為延遲、中斷以及收發(fā)錯誤的數(shù)據(jù)包)的汽車性能。
l 功能與性能測試:用于檢測正常情況以及受攻擊狀況下的安全性組件(攻擊狀況檢測應(yīng)成為安全性組件“標(biāo)準(zhǔn)”測試的一部分)。
麥肯錫于2014年公布的一項調(diào)查研究結(jié)果顯示,有54%的受訪者相信其車輛可能受到黑客攻擊;37%的受訪者表示由于數(shù)據(jù)保護與數(shù)據(jù)安全的原因,目前暫不會考慮購置互聯(lián)汽車。盡管數(shù)據(jù)保護是一個長期的政治性問題,但安全領(lǐng)域的制造商們依然可以開展大量工作消除此類隱患,針對各組件與整個系統(tǒng)進(jìn)行廣泛測試將必不可少。