Araba ne kadar akıllıysa, o kadar tehlikelisin? | 360 Bu rapor, akıllı bağlantılı arabaların gizli tehlikelerinin neler olduğunu anlatır

Araba sahipleri böyle bir durumla karşılaşmış olabilir, otobanda giderken frenleriniz aniden çalışmayı durdurdu.Otopilot modunda oynarken iki arabanın çarpışması sizi şoke etti ve hava yastığı patladı. Seni sarmış Sonra para patlamasının sesini duydunuz! Boom!

Maalesef arabanız saldırıya uğramış olabilir.

Peki arabanız tam olarak nasıl saldırıya uğruyor ve onu nasıl savunacaksınız?

24 Mart'ta Action 360 Spring Plowing, akıllı ve bağlantılı otomobiller için çevrimiçi özel bir konferans düzenledi ve "Akıllı ve Bağlantılı Araçların Bilgi Güvenliği 2019 Yıllık Raporunu" (bundan böyle "Rapor" olarak anılacaktır) yayınladı. "Rapor", 2019 yılında çoğu otomobil fabrikasının düşmesine neden olacak iki yeni saldırı türü olduğuna işaret ederken, "Rapor" da dijital araç anahtarı zafiyetinin, Pandora'nın araç ağ güvenliğinin altın bölümü olan araç güvenliği kutusunu da açtığına işaret etti. Önemli olan, tedarikçilerin güvenlik yönetiminde yatmaktadır.

Ek olarak, "Rapor" da iletişim modülünün otomobillerin toplu kontrolünün temel nedeni olduğuna işaret etti.Otomobil üreticileri, yaklaşan otomotiv ağ güvenliği standartlarını takip etmeli, sıkı tedarik zinciri yönetim mekanizmaları uygulamalı, düzenli sızma testleri yapmalı ve ağ güvenliğini sürekli izlemelidir. risk.

1. İki yeni saldırı yöntemi

2019'da, iki yeni Araç İnterneti saldırı yöntemi türü ortaya çıktı. Yeni saldırı yöntemleri genellikle bu dengeyi bozdu. Orijinal koruma şeması, bu tür saldırı yöntemlerini hesaba katmadı ve OEM'lerin odaklanmasını gerektirdi.

1. Araç iletişim modülünün bilgi sızıntısına dayalı uzaktan kumandalı kaçırma saldırısı

Bu saldırı yöntemi, TCUnun hata ayıklama arabirimi veya depolama modülü aracılığıyla APN ağ bilgilerini ve TSP günlük bilgilerini elde edebilir ve ESIM modülünü bağlayarak otomobil fabrikasının TSP sunucusuyla iletişim kurabilir. APN, üreticiler için operatörler tarafından kurulan özel bir ağdır.Özel ağ APN, yüksek güvenlik seviyesine sahip özel bir ağ olduğundan, ağ tarafındaki güvenlik duvarı ve izinsiz giriş algılama sisteminin korumasını atlayarak doğrudan otomobil fabrikasının çekirdek anahtarına bağlanır. Bilgisayar korsanı, özel APN ağı aracılığıyla otomobil fabrikasının iç ağına girdiğinde, araçların uzaktan toplu kontrolünü sağlamak için daha fazla sızma saldırıları gerçekleştirilebilir.

Çoğu yerli otomobil markası, araç kontrolü ile ilgili TSP arka uç sunucusuna bağlanmak için özel APN kullanır. Arka uç sunucunun güvenliği, ISP'ye ayrılmış hat aracılığıyla bir dereceye kadar korunabilir, ancak aynı zamanda arka uç sunucuya daha fazla güvenlik riski de getirir.Özel APN'nin varlığı nedeniyle, TSP genel ağa maruz kalmayarak TSP ile sonuçlanır. Şirketin güvenlik personeli, özel ağın ve TSP'nin kendisinin güvenlik sorunlarını görmezden gelir.Aynı zamanda özel ağda sıkı bir güvenlik erişim kontrolü yoktur ve T-Box'a aşırı güvenilir, böylece T-Box özel ağın iç varlıklarına istediği zaman erişebilir ve birçok gereksiz temel vardır. Tesisler ve hizmetler de APN özel ağında açığa çıkar ve bu da daha fazla güvenlik riskine neden olur.

Bu nedenle, bilgisayar korsanları akıllı arabanın T-Box iletişim modülünü aldıktan sonra, iletişim modülü aracılığıyla otomobil fabrikasının özel ağına erişebilir ve ardından araç fabrikasının iç ağına saldırarak TSP'nin düşmesine neden olabilir.

Örneğin, Kasım 2019'da, 360 SKY-GO güvenlik araştırma ekibi ve Mercedes-Benz ortaklaşa 19 mevcut güvenlik açığını keşfetti ve düzeltti. İlgili CVE güvenlik açıkları CVE-2019-19556, CVE-2019-19557 ve CVE'dir. -2019-19560, CVE-2019-19561, CVE-2019-19562, CVE-2019-19563, vb. Bu güvenlik açıkları, yollarda 2 milyondan fazla Mercedes-Benz aracını etkileyen, toplu olarak kapıların açılması ve motorların çalıştırılması gibi uzaktan kumanda işlemlerini gerçekleştirebilir.Bu, bugüne kadarki en etkili ve en bağlantılı taşıt güvenlik açığı madenciliği olayıdır.

Araştırmadan sonra, akıllı arabaların TCU'larının çoğunun bu aşamada hata ayıklama arayüzünü bulabildiği ve sistem başlatma günlüğü, TSP arka uç adresi, APN yapılandırma bilgileri vb. Saldırganlar dahil olmak üzere hata ayıklama arabiriminin günlük çıktısı aracılığıyla çok sayıda hassas bilgi elde edebildiği tespit edildi. TCU üzerindeki eSIM ile birlikte alınan APN yapılandırma bilgileri aracılığıyla İnternet'e erişebilir ve hatta otomobil fabrikasının çekirdek ağına erişebilirsiniz. Ayrıca, iletişim modülünün TCU üzerindeki bellek yongasını çıkararak ve aygıt yazılımını tersine analiz ederek APN yapılandırması ve TSP arka uç yapılandırması gibi önemli bilgileri almak da mümkündür.

İki yönlü bir kimlik doğrulama sunucusu için, TLS istemci sertifikasını daha fazla çıkararak, TCU üzerindeki TSP istemcisi üzerinde ters analiz gerçekleştirerek ve arka uç sunucusuyla iletişim modunu elde ederek, TSP sunucusuna erişilebilir.

2. Üretken yüzleşme ağına (GAN) dayalı otonom sürüş algoritması saldırısı

  • Otomatik silecek işlem kodunun ürün yazılımı ters analizini çıkarın

Mayıs 2019'da Cohen Lab, Tesla Model S otomatik sileceği kırdı, şerit tanıma sisteminde boşluklar var, araştırmacılar statik ters ve dinamik hata ayıklama analizi APE (Autopilot ECU) görsel tanıma sistemini kırdı ve saldırmaya çalıştı.

İlk olarak, araştırmacılar otomatik silicinin işletim kodunu ürün yazılımında (yazılım sürümü 2018.6.1) çıkarıp analiz ettiler.

Tersine analiz yoluyla, balıkgözü kameranın otomatik silecek görüntüsü tanıma sürecini başlatacağı ve ardından hava durumunu değerlendirmek için bir sinir ağı dosyasının oluşturulacağı, adın "fisheye.prototxt" olduğu bulundu. Sinir ağının çıktı sonucu, sistemin mevcut yağmur olasılığı tahminini temsil eder.Sonuç eşiği aştığında, otomatik silecek başlayacaktır.

  • Rakip örnek görüntüler oluşturmak için Worley gürültüsü kullanın

Araştırmacılar, yamalar ekleyerek Worley gürültüsü adı verilen bir gürültü oluşturma işlevi kullandılar (bilgisayar grafiklerinde, rasgele hassasiyetle dokuları otomatik olarak oluşturmak için yaygın olarak kullanılır. Worley gürültüsü taş, su veya diğer gürültülerin dokusunu simüle edebilir) Zorunlu örnek resimleri oluşturmanın yolu. Son olarak, üretilen karşılaşma örnek resimlerini TV'de göstererek Tesla'nın otomatik sileceği başarıyla etkinleştirildi.

  • Tesla'nın otopilot sistemini aldatmak için rakip örnek etiketleri dağıtın

Araştırmacılar, aynı prensibe dayanarak, deneyler sonucunda, anti-numune etiketlerini yola yapıştırarak, aracın karşı şeride gitmesine ve geriye doğru gitmesine neden olarak otopilot sistemini başarıyla yanlış yönlendirebileceklerini keşfettiler.

Görüntüyü sıkıştırarak bozukluğun ortadan kaldırılması veya bozulma yapısının bozulması.Şerit tanıma işlevinin analizi sayesinde, kameranın görüntüyü işlemeye başladığı ve ardından görüntüyü sinir ağına gönderdiği tespit edilmiştir. Algılama_and_track işlevi, dahili yüksek hassasiyetli haritayı ve çevredeki gerçek zamanlı yol koşullarına göre sürekli olarak güncellemekten sorumludur Ve ilgili kontrol talimatlarını sürekli olarak ilgili kontrolöre gönderin. Araştırmacıların analizine göre Tesla, şeritleri tanımak için yalnızca hesaplamalı görsel tanıma sistemini kullanıyor.İyi bir dış ortamda, bu işlevin sağlamlığı iyidir, ancak gerçek yollarda sürerken yalnızca görsel tanıma sistemine güvenmek Araç, rakip numunenin zemine müdahalesinden etkilenir ve böylece normal şeritten ayrılır.

2. Nasıl savunulur

Yukarıdaki iki yeni saldırı yöntemi için 360 da bu "raporda" özel çözümler verdi.

1. İletişim modülü, ağa bağlı akıllı araçlar için kilit bir koruma noktası haline geldi

İletişim modülünün güvenlik koruması, bulut platformuna maruz kalmanın neden olduğu izinsiz giriş riskini etkili bir şekilde azaltabilir, güvenlik açıklarının neden olduğu etkinin kapsamını azaltabilir ve toplu uzaktan kontrol olaylarının meydana gelmesini önleyebilir. Bu tür yeni saldırı yöntemlerini keşfettikten sonra, 360 Intelligent Networked Automotive Security Laboratory, 2018'de güvenli iletişim modüllerinin araştırma ve geliştirilmesine yatırım yaptı.

Geleneksel iletişim modüllerini yükselttikten ve dönüştürdükten sonra, orijinal modül altyapısının üzerine güvenli bir depolama mekanizması oluşturmak için bir güvenlik yongası eklenir. Entegre TEE çevre koruma anahtar uygulama hizmetleri, güvenli bir ortamda çalışır ve TCU tarafında güvenlik izleme sağlamak için yerleşik izinsiz giriş algılama ve koruma modülleri.

Ancak, araç içi iletişim modülünün sınırlı bilgi işlem kaynakları ve depolama kaynakları nedeniyle, yerel tespit tek başına hacker saldırılarını tanımlamak için yeterli değildir. Bu nedenle, arka uç güvenlik operasyon merkezinin kapsamlı tespitine güvenmek gerekir.Bulut güvenlik operasyon merkezinin küresel anormal davranış tespiti, bulut güvenliği ile birlikte araç akıllı terminal ekipmanının sistem kaynaklarını, uygulama davranışını, ağ bağlantısını ve CAN veri yolu arayüzünü gerçek zamanlı olarak izleyebilir. Veriler, araç terminalindeki anormal davranışı bulmak ve bulmak ve önceden belirlenmiş stratejiye göre bloğu yürütmek ve Uç Nokta Algılama ve Yanıt teknolojisine (Uç Nokta Algılama ve Yanıt) dayalı araç akıllı terminalinin dinamik koruma sistemini gerçekleştirmek için analiz edilir.

Bu sistem ve araç içi iletişim modülünün yerleşik şifre algoritması sayesinde IoV sistemine güvenli iletişim, güvenli başlatma, güvenlik yükseltmesi, arabanın güvenli kontrolü, gizlilik koruması vb. İşlevler sağlamak için IoV'nin güvenliğini tam olarak korumak, araç sahiplerinin mahremiyetini ve kişisel ve mülk güvenliğini korumak .

2. Otonom sürüş algoritmalarının güvenli çözümü için fikirler ve öneriler

Bu tür bir saldırı, derin öğrenme modeli eğitim sürecindeki rakip numuneler gibi özel eğitim verilerinin eksikliğinden kaynaklanmaktadır. Bu nedenle, yaygın bir savunma yöntemi, sinir ağının kendisinin sağlamlığını artırmak, ağı yeniden eğitmek için rakip örnekleri eğitim verilerine koymak ve eğitim verilerinin aşırı durumlarının kapsamını iyileştirmektir. Aynı zamanda, kullanma sürecinde, görünen tanınmayan örnekleri işaretleyin ve bu verileri, giriş verilerinin tanıma doğruluğunu sürekli olarak iyileştirmek için ağı sürekli eğitmek için kullanın. Ancak eğitim sürecine kaç tane rakip örnek eklenirse eklensin, ağı tekrar kandırabilecek yeni düşman saldırı örnekleri vardır.

Diğer bir savunma türü, alt ağlar eklemek veya tanınmayan giriş verilerini işlemek için harici modeller kullanmak gibi ağı değiştirmektir. Genel olarak, girdi gradyan regülasyonu, sağlamlığı artırmak için kullanılabilir veya ağ gradyanının boyutunu azaltmak ve numunelere karşı küçük bozuklukları tespit etme kabiliyetini geliştirmek için savunmacı damıtma yöntemi kullanılabilir.

Diğer bir savunma türü, giriş verilerini önceden işlemek veya dönüştürmektir. Örneğin, resim görsel tanıma sistemine girmeden önce, görüntü kırpma ve yeniden ölçekleme, bit derinliği azaltma, JPEG sıkıştırma, toplam varyans minimizasyonu ve görüntü birleştirme işlemleri dahil olmak üzere görüntü dönüştürme yoluyla, bozulmayı önleme veya bozulma önleme yapısını kırma. Ya da gürültü işleme yoluyla, karşı bozulma gürültü olarak kabul edilir ve yüksek sıralı karakterizasyon kılavuzu gürültü azaltma cihazı (HGD), sayaç örneğinde kolayca tespit edilemeyen bozukluğu ortadan kaldırır. Girdi verilerini saflaştıran bu tür bir savunma yöntemi, sinir ağının değiştirilmesini veya yeniden eğitilmesini gerektirmez ve dağıtılması kolaydır ve daha iyi bir savunma etkisine sahiptir.

3. Akıllı Bağlantılı Araçlar için Bilgi Güvenliği Önerileri

2020, otomotiv ağ güvenliği standartlarının tam olarak uygulandığı yıldır. ISO / SAE 21434, otomotiv endüstrisi zincirinde sistematik bir ağ güvenlik sisteminin oluşturulmasına rehberlik edecek metodoloji sağlayacaktır. ITU-T (Uluslararası Telekomünikasyon Birliği Telekomünikasyon Standartları Şubesi), SAC / TC114 / SC34 (Ulusal Otomotiv Standardizasyon Teknik Komitesinin Akıllı Ağa Bağlı Araç Alt Komitesi), SAC / TC260 (Bilgi Teknolojisi Güvenliği Standardizasyon Teknik Komitesi), CCSA (Çin İletişim Standartları Derneği) ve güvenlik için bir dizi otomotiv ağ güvenliği teknik standardı Teknoloji inişi bir referans sağlar.

Bununla birlikte, mevcut güvenlik standartlarının çoğu temel güvenlik gereksinimlerini sağlar.Dinamik olarak değişen bir ağ güvenlik ortamında, sadece standartları takip etmek ve şifre uygulamaları gibi pasif savunma mekanizmalarını kullanmak yeterli değildir. Ortaya çıkan saldırı yöntemleri sonsuz bir şekilde ortaya çıkar ve güvenlik izleme gibi aktif savunma yeteneklerini geliştirmek için çok boyutlu bir güvenlik koruma sistemi oluşturmak gerekir.

2019'a, otomobil bilgi güvenliği olaylarının hızla büyümesine ve saldırı yöntemlerinin bitmek bilmeyen ortaya çıkışına bakıldığında, "Rapor" otomobil üreticileri, tedarikçileri ve hizmet sağlayıcıları için beş öneri öne sürüyor:

  • Tedarik zinciri otomobil üreticileri, tedarikçileri kalite sistemi, teknik yetenekler ve yönetim seviyesi açısından kapsamlı bir şekilde değerlendirmek için düzenli siber güvenlik sızma testini önemli bir kriter olarak görmelidir.

  • Otomotiv ağ güvenliği standartlarını izleyin, kurumsal bir ağ güvenlik sistemi kurun, bir ağ güvenliği kültürü geliştirin, bir denetim mekanizması kurun ve yaşam döngüsü boyunca ağ güvenliği etkinliklerini gerçekleştirin.

  • Pasif savunma çözümleri, ortaya çıkan ağ güvenliği saldırılarıyla baş edemez.Bu nedenle, anormal trafiği, IP adreslerini, sistem davranışlarını vb. Gerçek zamanlı olarak izlemek, saldırıları aktif olarak tespit etmek ve zamanında gerçekleştirmek için güvenli iletişim modülleri ve güvenli araç ağ geçitleri gibi yeni güvenlik koruma ürünlerinin kullanılması gerekmektedir. Çok düğümlü bağlantı yoluyla erken uyarı ve abluka, noktalar ve alanlarla derinlemesine bir sistemde hiyerarşik bir savunma oluşturun.

  • Ağ güvenlik ortamı hızla değişiyor. Güvenlik operasyonu platformu, Araçların İnternetini, yönetimi ve bulut verilerini izleyerek, doğru güvenlik tehdit istihbaratı ile birlikte güvenlik olaylarının kaynağını izleyip analiz edebilir ve bilinen güvenlik açıklarını zamanında keşfedip onarabilir. Güvenlik büyük verisinin desteğiyle, güvenlik operasyon platformu, tespit stratejilerini sürekli olarak yineler, güvenlik olayı işleme mekanizmasını optimize eder ve aracın ağ güvenlik durumunu gerçek zamanlı olarak kavramak için Araçların İnternetinin devasa verilerini görselleştirir.

  • İyi bir otomobil güvenliği ekolojisinin inşası, teknik endüstride samimi işbirliğine ve uzmanlaşmaya bağlıdır.İnternet şirketleri ve güvenlik şirketleri, otomobil ağı güvenliğinin hızlı gelişimine ayak uydurmak ve ilgili otomotiv elektronik ve elektrik ürünleri ve çözümlerini sağlamak için geleneksel BT alanındaki teknolojik çökelme ve birikime güvenmektedir. Benzersiz araştırma ve anlayışlara sahip olun. Otomotiv endüstrisindeki bu "yazılım tanımlı araç" devriminde, yalnızca endüstri zincirindeki yukarı ve aşağı şirketler görevlerini yerine getirirler, kendi güçlerini alırlar ve ortak bir güç oluştururlar, otomotiv ağ güvenliğini yeni bir "derinlemesine aktif savunma" düzeyine ortaklaşa yükseltebilirler. yükseklik.

Dördüncüsü, Araçların İnternetinin gelecekteki görünümü

Toplantıdan sonra 360, Araçların İnternetinin gelecekteki gelişimini de dört gözle bekledi.

2020'de İnternet'e yalnızca 30 milyar cihaz bağlanacak, ancak Nesnelerin İnterneti, 5G ve AI gibi teknolojilerin uygulanmasıyla bu sayı önümüzdeki on yıl içinde 500 milyara çıkabilir. Her şey kaçınılmaz olarak dijitalleşiyor ve birbirine bağlı ve seyahat alanı Araçların İnterneti tarafından tamamen dönüştürülecek.

Çin'in Araçların İnterneti teknoloji standardı C-V2X uygulaması Avrupa Birliği gibi çoğu ülke ve bölge tarafından desteklendiğinden, 2020 resmi olarak 4G / LTE-V2X Araçların İnterneti'nin ilk ticari yılına girecek. Diğer bir deyişle, Araçların İnterneti, araç bilgi hizmetlerinden akıllı ağ bağlantılı hizmetlere geçiş yapmaktadır.

Otomobil üreticilerinin çoğu için, Araçların İnternetinin konuşlandırılması zaten tartışılmasına gerek olmayan yerleşik bir stratejidir. Bununla birlikte, kendi kendine oluşturulmuş bir sistemi seçmek veya dış taraflarla işbirliği yapmak, otomobil şirketleri için çoktan seçmeli bir soru haline geldi.

İlk yol, DiLink sistemi gibi kendi kendine oluşturulmuş bir araba ağ sistemi kurmaktır.İkinci yol, bir dizi ana internet, operatör ve Huawei ve Qualcomm gibi çip teknolojisi tedarikçilerini açık bir araba ağı ekosistemi oluşturmak için işbirliği yapmak üzere tanıtmaktır. Yol, otomobil üreticilerinin derinlemesine özelleştirilmiş bir araba ağ sistemi oluşturmak için belirli bir İnternet üreticisiyle işbirliği yapmayı seçmesidir.

Elbette, nasıl seçim yapılacağına ek olarak, göz ardı edilemeyecek başka bir konu daha var: Her Şeyin İnterneti çağında, bir senaryo varsayarsak, bir araç iletişim kurarken, bir bilgi parçası yanlıştır ve bu bilgi parçası bir araca söyleyecektir. Araba, bu araba yanlış bilgileri diğer arabalara geri besleyecek ve on, on ila yüze iletilecek ve kitlesel ölümler ve yaralanmalarla sonuçlanacak. Bu nedenle 5G Araçların İnternetinde kuma yer yoktur, hiçbir bilgi yanlış olamaz, hiçbir bilgiye saldırılamaz, dolayısıyla güvenlik tehditleri ve riskleri daha büyüktür.

Aynı zamanda, araba şirketlerinin kendileri de bunu hafife almamalıdır, çünkü bazı otomobil şirketleri, araba bilgi güvenliği ile uğraşırken şans eseri bir zihniyete sahiptir ve bu da otomobil şirketleri için daha büyük kayıplara yol açar.

Bu nedenle 360, otomobil şirketlerinin gelecekte güvenlik konularına daha fazla dikkat etmeleri gerektiğini öneriyor. Otomobil şirketleri, sektörün önde gelen üreticileriyle işbirliğini güçlendirmeli, bağımsız araştırma ve geliştirme yeteneklerini geliştirmeli ve Araçların İnterneti alanındaki yazılım ve donanımı derinlemesine entegre etmelidir. Aynı zamanda, otomobil şirketlerinin yeni sorunlarla karşılaşmasını umuyorlar 360, tehdit edildiğinde daha fazla otomobil üreticisinin yeni saldırılara direnmesi için "aşı" yerleştirebilir.

Lei Feng Ağı Lei Feng Ağı Lei Feng Ağı

Today Paper | PolarMask; Time series; Yüz ifadesi düzenleme; ELECTRA vb.
önceki
Röportaj | NetDragon CEO'su Xiong Li: Öğrencilere yeteneklerine göre öğretmeyi gerçeğe dönüştürmek için yapay zekayı kullanma
Sonraki
2020 Son Otopilot Teknolojisi Raporu Yayınlandı: Waymo, Tesla, Volvo Teknoloji Planları Başladı
Juefei Teknoloji CEO'su Li Dongmin: Çin'in akıllı sürüşü endüstri yolunu nasıl geliştiriyor?
Beşeri bilimler öğretmeni çevrimiçi sınıf stili : Fanglan Mu Hui bahçelerle doludur, çeşitli manzaralar ekilir
Dışarı çıkın ve baharın tadını çıkarın! Bu Qingming tatili, Qufu manzaralı nokta gerçekten hareketli
İş için buraya bak! Jinan'ı Seçin · Gelecekteki Yüz Gün On Milyon Çevrimiçi İş Fuarını Kazanın (Bölüm 7)
Ali ile çalışarak Heze'yi canlı yayınlayın! Bu öğleden sonra, sekreter belediye başkanı sizi "buluttaki şakayıkları takdir etmeye" davet ediyor.
İş için buraya bak! Jinan'ı Seçin · Gelecekteki Yüz Gün On Milyon Çevrimiçi İş Fuarını Kazanın (8. oturum)
134 birim! Jinan'ı Seçin · Gelecekteki Yüz Gün On Milyon Çevrimiçi İş Fuarını Kazanın (9. Oturum)
"Jinan'ı Seçin · Geleceği Kazanın" Yüz Gün Çevrimiçi İş Fuarı (11. Oturum)
"İş" sizi bekliyor! Jinan'ı Seçin · Kazan-Kazan Gelecek On Bin Gün Çevrimiçi İş Fuarı 10.
İnsansız sürüş "anti-salgın ittifak" etkinleştiricisi, Baidu Apollo perde önünde ve arkasında
2020 küresel yeni taç zatürree altında, harika AI insanları
To Top