MCU要怎么設計才能防止汽車被黑客攻擊?
你還記得不,從前,車窗是必須手動搖上搖下的,發(fā)生交通事故甚至沒有安全帶可以保護我們的,在那個年代,所謂的“安全車輛”實際上只是表明車輛被鎖得好好的,不會被撬開罷了。
本文引用地址:http://butianyuan.cn/article/267410.htm近年來,隨著高級駕駛輔助系統(tǒng)(ADAS)的引入-包括ABS、安全氣囊、剎車控制、方向盤控制、發(fā)動機控制、巡航控制、啟停系統(tǒng)、自動泊車和集成的導航系統(tǒng)(包括GPS和伽利略),車輛的生態(tài)系統(tǒng)變得網(wǎng)絡化,復雜度日益增加,同時越來越多的電子設備正在取代傳統(tǒng)功能,包括車燈控制、空調(diào)、電動車窗、發(fā)動機啟動、開啟車門、調(diào)整座椅位置、加熱座椅等,這個清單可以繼續(xù)列下去。
圖一給出了當前汽車內(nèi)部的功能管理示意圖,車輛中的每一個功能都是被MCU網(wǎng)絡管理控制的,MCU之間通過CAN/FlexRay/LIN/MOST/以太網(wǎng)交換信息,控制動力系統(tǒng)、底盤系統(tǒng)、車身系統(tǒng)和信息娛樂系統(tǒng)?,F(xiàn)在,已經(jīng)有不少MCU配置了這些通信總線單元。
盡管從單純的機械環(huán)境升級到復雜的電子網(wǎng)絡可以帶來舒適性的提升,同時提高了駕駛員和乘客的主動和被動安全性,但與此同時,因為這些控制單元互相聯(lián)網(wǎng),帶來了日益顯著的安全性、數(shù)據(jù)隱私以及可靠性問題。
舉個例子,在幾十年前CAN總線剛被發(fā)明時,它并沒有設計安全功能。事實上,在車輛的通信總線上任何CAN報文都是采用廣播式發(fā)送,不支持任何授權(quán)、認證或加密協(xié)議?,F(xiàn)代車輛采用CAN總線交換報文,以開啟車門和啟動發(fā)動機。這些消息在車內(nèi)的ECU和鑰匙內(nèi)的電子單元之間交換。如果這個系統(tǒng)被破壞了,小偷偷車可就容易多了。此外,黑客可以訪問車內(nèi)的GPS,頻繁監(jiān)控車輛位置,進而找出司機的行車路線和何時會離開車輛。
不僅如此,諸如用于電子郵件、短信、視頻流和視頻通話等應用的藍牙、GPRS或UMTS移動通信這些無線通信方式更是擴大了黑客的“攻擊面”,他可以破壞任何通信系統(tǒng)和駕駛系統(tǒng),或者插入惡意軟件,通過遠程訪問盜取像車輛位置、習慣的行駛路線和完整的通話這些數(shù)據(jù)。
擔心了嗎?
根據(jù)定義,“開放系統(tǒng)”是指暴露在若干手段的持續(xù)攻擊之下的系統(tǒng)。汽車內(nèi)部和外部通信網(wǎng)絡的持續(xù)增加降低了現(xiàn)有的安全方案為這些開放系統(tǒng)提供足夠保護的能力。
到現(xiàn)在為止,業(yè)界只是提供了應對內(nèi)部和外部攻擊的理論性協(xié)議,而事實上,黑客控制任何駕駛系統(tǒng)(剎車、ABS、安全氣囊和導航)從而威脅汽車乘客生命安全的可能性比我們預期的要大得多。一些技術(shù)文章也告訴我們,通過這些“攻擊面”控制汽車并非只是空想。
現(xiàn)在有兩個研究小組正在進行這方面的研究工作,一個來自華盛頓大學,另一個來自圣地亞哥大學,他們已經(jīng)發(fā)布了一些著名的也很有趣的研究成果。他們通過對現(xiàn)代汽車的安全性進行試驗分析,展示了ECU的內(nèi)部脆弱性。顯示了控制汽車的大部分安全相關(guān)功能是多么容易,黑客們可以完全無視駕駛員的操控,并在進行破壞之后通過完全擦除證據(jù)來掩蓋攻擊行為。
正是出于這種原因,近幾年來,一些組織,如EVITA(E-Safety Vehicle Intrusion Protected
Applications)和HIS (Hersteller Initiative Software),已經(jīng)建立了一些指南,用于指導設計和驗證可以抵抗入侵和外部操控的系統(tǒng)。這些組織提出了使用加密通信協(xié)議的復雜軟件應用模式,同時也提出了一些非常有趣的指南,比如從硬件的角度,建立可以防止非法固件改變、未經(jīng)授權(quán)的入侵和非法濫用的更強大的微控制器。
評論