隨著無人駕駛汽車的商業推廣與應用,網絡安全正成為開發人員所面臨的一大關鍵問題。全自動駕駛汽車和卡車通過外部鏈接與大量的應用程序建立聯系,從無線(OTA)軟件更新,到實時地圖、路況信息、路標和路邊服務器數據,甚至是來自其它汽車的數據等。這就打開了許多不同的“攻擊向量”,從簡單的USB接口、到車輛與車輛(V2V)及車輛與基礎設施(V2I)的鏈接,這些環節都可能受到來自黑客的攻擊,影響乘客及其它道路使用者的安全。
開發人員所面臨的挑戰是減少系統硬件和軟件所受的攻擊。這也是安全開發流程不可或缺的一部分,如ISO 26262。
一個最基本的攻擊場景是,通過無線連接到車載調試(ODB)端口,甚至是簡單的USB接口。例如,Uber無人駕駛汽車實驗室的研究人員曾攻入一輛吉普?切諾基,通過ODB端口控制了轉向和剎車。
由于要實時減少車輛所受的網絡攻擊,網絡安全解決方案必須能識別惡意消息,防止它們在車載網絡上進行傳播。由于網絡威脅總是不斷變化,故而需要更新安全解決方案,使車隊對最新的威脅和攻擊方法產生免疫。而這本身就存在潛在的漏洞。保護無線通信對抗攻擊對系統開發人員來說頗有意義。
這些通信連接建立在車輛與路邊基礎設施之間,路邊基礎設施使用了專用的短程通信(DSRC)標準,美國是5850-5925MHz,歐洲是5855-5925MHz和5470-5725MHz,日本是5770-5850MHz。
當然,所有的V2V和V2I鏈接是加密的,但圍繞加密有關鍵架構選擇。收到數據包時,可以解密,這就需要在收發器中進行更多的處理,但允許數據被立即應用。或者,它們可以在解密前轉發到中央服務器上,這就增加了對傳感器數據的延遲,但允許分析更多的數據。可以在標記的直接解密的數據包與其他標記轉發的數據之間進行一個折中,但這卻打開了另一種攻擊方式,即惡意數據包也可以標記為直接解密。
這些也需要一層安全認證,以確保數據來自可信源,即其他汽車制造商或基礎設施設備供應商。
Infineon一直與以色列公司Argus通力合作,共同開發基于其AURIX多核微控制器的集成網絡安全解決方案。將Argus入侵監測和預防系統(IDPS)與遠程云端平臺結合,可以創建一個安全中心網關,以保護車輛的內部網絡。IDPS使用情境感知啟發式和學習算法來檢測攻擊,并使用遠程云端平臺,通過基于云端的直觀儀表盤,為汽車制造商提供關于車隊網絡健康的態勢感知,并分析攻擊方式及采取預防措施。IDPS支持不同的通信協議、操作系統和部署選項。
美國的網絡防御軟件開發商Mission Secure與全自動汽車軟件供應商Perrone Robotics合作,開發試點項目測試MSi安全衛士平臺的功能。這兩家公司已經確認了一些使用無線技術的汽車存在的漏洞,包括:汽車制造商無法監控早前的黑客事件,缺乏安全規程來防止因數據收集而引起網絡攻擊和隱私泄露。
零部件供應商也定位在提供綜合解決方案。今年8月,Analog Devices購買了Sypris Electronics的網絡安全解決方案(CSS)業務,在其無人駕駛汽車設備上添加了網絡安全功能。這就構成了ADI新安全科技集團(STG)的核心,STG總監是Sypris前負責人。公司旨在為無線電通信提供更安全的系統硬件和基于軟件的加密技術,并增加了網絡安全軟件和服務業務。
網絡安全是全自動駕駛汽車開發的重要部分。如果車輛不能確保安全,則有很多潛在風險,況且相比當下的汽車,無人駕駛汽車受攻擊的方式多種多樣。這意味著,要將系統作為一個整體進行考慮,路邊基礎設施是通過無線連接到控制單元,這對于提供安全可靠的開發流程必不可少。
-
汽車電子
+關注
關注
3027文章
7972瀏覽量
167180 -
車載
+關注
關注
18文章
613瀏覽量
83392 -
無人駕駛
+關注
關注
98文章
4068瀏覽量
120593
發布評論請先 登錄
相關推薦
評論