安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt

上传人:F****n 文档编号:111937236 上传时间:2019-11-04 格式:PPTX 页数:32 大小:2.56MB
返回 下载 相关 举报
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt_第1页
第1页 / 共32页
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt_第2页
第2页 / 共32页
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt_第3页
第3页 / 共32页
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt_第4页
第4页 / 共32页
安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt》由会员分享,可在线阅读,更多相关《安全威胁与防御——智能汽车与无人驾驶的安全威胁分析与防御.ppt(32页珍藏版)》请在金锄头文库上搜索。

1、安全威胁与防御 无人驾驶和智能汽车的安全威胁与防 御 李飞 成都信息工程大学网络空间安全学院 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 目录 物联网的安全威胁分析 汽车智能化与无人驾驶发展状况 汽车的安全威胁分析 汽车信息安全防御的几个关键问题 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 物联网的安全威胁分析 感 知 层 安 全 威 胁 分 析 任务全面感知外界信息

2、典型 设备 RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪 安 全 挑 战 感知节点所感知的信息 被非法获取 感知节点所感知的信息不采取防护措施或防护强度不够,则很可能被第三 方非法获取信息,导致大量的信息被公开,可能引起严重后果 关键节点被非法控制 一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点的密钥 ,但如果攻击者掌握了一个关键节点和其他节点的共享密钥,就可以控制 该关键节点;如果不知道该共享密钥,则只能组织部分或全部信息的发送 普通节点被非法控制 该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的信息, 还可以传输一些错误数据 普通节点被非法捕获 该攻击更为常

3、见,攻击者不需要解析他们的预置密钥或通信密钥,只需要 鉴别节点种类 节点受到来自于网络的 DOS攻击 DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且感知节 点通常计算和通信能力有限,所有易受DOS攻击 接入到物联网的超大感 知节点的标志、识别、 认证和控制问题 感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如何对抗 外来攻击的问题,更重要的是如何与外部设备相互认证的问题;对外部互 联网来说,如何区分数字庞大的不同感知系统或者网络数量,并有效识别 它们,是安全机制能够建立的前提 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总

4、和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 网 络 层 安 全 威 胁 分 析 任务把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理 基础 设施 互联网、移动网及专业网(如国家电力专用网、广播电视网)等 安 全 挑 战 非法接入将导致网络层负担加重或者传输错误信息 DOS攻击、DDOS攻击 物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDOS攻击仍存在 ,因此需要更好的防范措施和灾难恢复机制 假冒攻击、中间人攻击在异构网络的网络认证方面,难免存在中间人和其他类型攻击 跨异构网络的网络攻击在网络层,异构网络的信息交换将成为安全性的脆弱

5、点 信息窃取和篡改 信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至篡改信 息,所以必须采取保密措施进行加密保护 物联网的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 应 用 层 安 全 威 胁 分 析 特点智能(使处理过程方便迅速) 典型 应用 系统 智能家居系统、智慧交通、智慧城市、无人驾驶汽车 安 全 挑 战 来自于超大量终端的天 量数据的识别和处理 当不同性质的数据通过一个处理平台处理时,该平台需要多个功能各异的处理 平台协同处理;但首先应该知道将哪些

6、数据分配到哪个处理平台,因此数据必 须分类;同时,许多信息以加密形式存在 自动变为失控可控性是信息安全的重要指标之一 非法人为干预如内部攻击 智能变低能/设备的丢失 物联网的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 汽车智能化与无人驾驶发展状况 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 互联网技术的进化与发展已经深入到汽车领域,随着车联网 的不断普及,

7、网络信息技术的日新月异,让汽车厂商面临空前 的车载信息安全威胁,汽车遭受网络攻击已经从科幻大片走向 现实生活。 车联网通过与公众网络的联接实现了车与车、车与人、以及 车与云的相互交互,在车联网带给我们巨大便利的同时,针对 车载电子信息系统的攻击无处不在:网络攻击、软件漏洞、数 据篡改等一系列攻击手段和方式,使得车载电子信息系统在传 输、固件/设备、软件/应用等方面都面临巨大的安全威胁。 对于车载信息安全系统的安全而言,不但要能够抵御网络 攻击、检测扫描软件漏洞、防止数据篡改、对异常行为进行实 时监控,还要保证车辆的行驶安全、车辆信息交互系统功能的 正常、以及隐私信息安全的保护。而随着针对车联网

8、的安全攻 击日渐增多,对于车载信息安全的防御已是迫在眉睫。 一、汽车智能化发展状况 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 一、汽车智能化发展状况 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 一、汽车智能化发展状况 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持

9、的。 一、汽车智能化发展状况 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 2016年9月25日,东软集团、长安汽车、奇瑞汽 车、中国信息安全认证中心、国家网络与信息系统 安全产品质量监督检验中心、中国软件评测中心、 信息产业信息安全测评中心、恩智浦(中国)联合发 起了车载信息安全产业联盟,并正式对外发布了 车载信息安全技术要求白皮书。 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来

10、维持的。 二、汽车的安全威胁分析 方式一:针对OBD的安全威胁 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 由于众多的汽车移动应用完全可以通过OBD2接口利用 蓝牙、无线或3 g/ 4 g网络收集用户的个人隐私信息甚至发 送危险指令来控制汽车甚至劫持汽车。 OBD盒子通过不同的方法将汽车数据传送出去:直接使用 开放协议,自己定制私有协议,或者通过云或者电信运营商 和手机通信。如果通信协议未进行保护或者保护方法太简单 ,恶意应用可以轻易破解协议并伪造数据包通过OBD端口向 汽车发送控

11、制指令。我们发现目前市场上有近一半的OBD硬 件产品有严重的安全漏洞隐患,甚至在一家OBD设备被破解 之后,无需或者稍作修改就可以对另一家OBD产品做同样的 攻击。 二、汽车的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 二、汽车的安全威胁分析 密歇根大学车联网实验室通过增加过 滤器和 IDS(Intrusion Detection Systems,入侵检测系统),以及组 合网关来进行信息的过滤。 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种

12、关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 方式二:针对ECU的安全威胁 最物理简单的方式就是直接改写ECU。利用各种ECU芯片厂 商的汇编语言或者编写配套的ECU程序,然后拆卸。 现代汽车的ECU是一个小方盒子固定在一个需要拆卸一些部件 才能拿到的地方,利用工具和笔记本电脑,带上工具撬开汽车引擎 盖,卸下小盒子并打开,还要焊接几根数据线连接笔记本,快速写 上你设定好的ECU程序。 二、汽车的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来

13、维持的。 在大多汽车改装部件中一种比 较常见的ECU改装,原厂的 ECU程序为了兼顾尾气排放达 标在参数设置上都是非常保守 的,牺牲了发动机的性能。所 以在不改变原来ECU程序上的 设置为前提,外挂式ECU程序 就诞生了。原理很简单就是拦 截传感器信号和原ECU信号, 修改增强并模拟原ECU参数, 起到骗过原ECU,让发动机输 出更强的动力!这个类似与 cookies欺骗,如果这个外挂 式电脑被特别设置过且可以连 接互联网功能,那么控制一辆 车就太简单不过了。 二、汽车的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社

14、会舆论 、传统习惯 、教育和内心信念来维持的。 方式三:USB等输入输出接口。将一个特制的USB插在汽车usb接口上,就能 完成某些汽车的功能。当然这个USB不是一般的USB,内建芯片,ROM,RAM 和无线网络功能,以及编写好的恶意控制程序。能否控制汽车的重要功能就看 汽车的智能化程度了,如果线路连接和信号传输够大,且涉及发动机以及其它 重要ECU模块的话,汽车的安全性和信息的安全性可想而知。 方式四:多媒体交互系统。一些小众厂商的多媒体系统很多都基于开源的通用 内核,就比如Linux或者安卓。这样的话应用的安全以及系统本身的瑕疵都会被 利用。至于权限的大小只看汽车智能化程度的高低了。 方式

15、五:无线,蓝牙,GPS,远程监测系统等所有无线设备。与汽车联通的无 线设备,或者车联网等系统的拦截,破解入侵都会影响汽车的安全和信息的安 全。汽车被恶意控制,GPS位置以及个人隐私信息的就面对泄漏等威胁! 二、汽车的安全威胁分析 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 方式六:针对车钥匙的安全威胁 二、汽车的安全威胁分析 1. 滚动码是一个周期很长的伪随机码。例如有 240。意思就是码的长度有40 个 bit。现在大 部分车钥匙的码长都比40bit 长。 2. 车钥匙里存有当前

16、的滚动码。当车钥匙按下时,滚动码加上功能码(比如是开锁,解锁, 还是开后备箱)一起发送给汽车。 3. 汽车也存有当前的滚动码。当它收到同样的滚动码时,它就执行相应的开锁之类的操作。 如果收到的码不匹配,它就不做任何动作。 4. 车钥匙和汽车里的滚动码是保持同步的。 5. 当车钥匙距离车很远的时候,有人不小心按了几次车钥匙,车钥匙的随机码就会前进好几 步。此时跟车内的码就不同步了。为了解决这个问题,汽车允许接收当前码之后的(比如) 几百个码。只要车钥匙发送的码在这个窗口之内,汽车都认为是有效的。 6. 如果车钥匙被误按超过设定的几百次,那么车钥匙和车就彻底失去同步了。这时,需要查 找汽车的使用手册,找到恢复同步的方法了。 道德是一定社会、一定阶级调节 人与人之间、个体与社会、个体与自然之间各种关系的行为规 范的总和。这种规范是靠社会舆论 、传统习惯 、教育和内心信念来维持的。 二、汽车的安全威胁分析 汽车车钥匙采用HCS 滚码芯片和 keeloq 算法是最普遍的,车主每次按下钥 匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算, 决定是否打开车

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 小学教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号