FOTA将给自动驾驶车辆数据安全带来哪些影响.docVIP

FOTA将给自动驾驶车辆数据安全带来哪些影响.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
FOTA将给自动驾驶车辆数据安全带来哪些影响? 固件空中升级 (FOTA) 可以不断通过补丁快速修正漏洞、集成新功能,并现代化安全防护控制设备的加密算法,从而帮助OEM 更好地应对全球性的汽车黑客攻击威胁。 汽车的角色已经从过去单纯的交通工具逐渐演变为一种新的移动生活空间。不难想象,在此背景之下,车辆安全对所有 OEM 和供应商都是头等大事。不过,当车辆开始变成一种个人移动设备,允许车主进行通信并使用各种应用程序时,它也开始越来越多地暴露在黑客的攻击威胁之下。 ? 网联汽车遭受黑客攻击的新闻已经屡见不鲜。在一个案例中,黑客使用无线连接成功访问了车辆的 CAN 总线,而该总线控制着车辆的许多网络单元,这就给了黑客远程控制汽车,甚至在车辆行驶过程中关闭车辆发动机的能力。除此之外,其他黑客还曾成功获得对车辆刹车、门锁、空调和挡风玻璃雨刷的控制权限。这点并不奇怪,因为车辆具备的与外界交换数据的接口越来越多。 ? 随着更多网联车辆的出现,越来越多的智能车辆将开始通过物联网(IoT)进行通信,这意味着这些汽车未来将具备越来越多的接口,从而导致其遭受黑客攻击的风险显著提高。 ? 与黑客之间的“猫鼠游戏” ? 为了保护其客户和自身免受黑客攻击,汽车行业正在竭尽全力地限制黑客可以攻击车辆的选项。其中一个方法是封闭所有无线接口,但这无疑是不符合客户利益的。车辆需要网络连接进行数据交换,特别是在创新 V2X 基础设施服务和自动驾驶汽车发展如火如荼的大环境之下。此外,传统的召回和门店升级方法并不能可靠地保护车辆免受数字攻击。 ? 召回活动会产生高昂的成本并损害 OEM 的声誉,而且修复所有车辆的漏洞所需的时间也更长,这就给了黑客狂欢的窗口。 ? 事实上,只要有一辆仍暴露在黑客攻击威胁之下的车辆,这都将对其驾驶员及周围环境构成巨大风险,因此召回活动要速战速决,坚决不能拖的太长。此外,车辆召回期间还经常会发现新的漏洞,也就是说本轮召回还没结束,安装的软件补丁就可能已经过时了。 ? 另一种方法更常见于应用程序和智能手机的操作系统中,比如定期的更新和补丁。软件和固件可以通过移动网络接口进行空中升级(OTA)。一旦更新完毕,设备将自动解压并安装软件或固件升级包。汽车行业的情况也很类似,固件空中升级(FOTA)可以帮助厂商在短时间内为大量设备提供更新。这种方法可以不断通过补丁快速修正漏洞、集成新功能,并现代化安全防护控制设备的加密算法。 ? 许多设备都可以使用 FOTA 方法进行更新。厂商的后端和车辆中需要更新的设备之间存在一种媒介,即一个配备有移动网络接口的控制单元,也就是蜂窝网关。该网关可以通过 OTA 接口接收所有软件包,并通过 CAN 总线系统或以太网等高性能通信通道将软件包分发到各目标设备。作为主设备,蜂窝网关还将同时监视和协调整个更新过程。 蜂窝网关可以充当 OEM 后端和待更新控制单元之间的媒介。上图展示了车辆配备的各无线接口;下图描述了 FOTA 网关的工作机制。 ? OTA 的技术挑战 ? FOTA也同时带来了重大的技术挑战。首当其冲的是如何确保该过程能够可靠地得到执行,并且不会带来任何额外的漏洞。一旦使用 FOTA 方法将不安全软件加载到车辆设备的权限落入黑客手中,这无疑将对车辆的数据安全和功能安全带来不可估量的危险。因此,空中升级的接口必须进行加密保护,例如使用 TLS 加密协议等。 ? FOTA所需的密钥和证书必须以加密的形式传入设备且必须具备防篡改能力。此外,还必须在设备内存中开辟安全存储区专门用于存放密钥和证书。专用硬件安全模块(HSM)对于实现安全内存和安全执行加密算法至关重要。目前,防止恶意安装未经授权的软件主要靠两个方法:第一是“安全下载”功能,即采用一种安全的软件安装流程;第二是“安全启动”功能,即在设备开始执行软件时进行安全检查。这两种方法均需要使用“数字签名”验证软件的真实性。对此,开发接口(如 UART、USB 或 JTAG 等)必须在设备量产后严格禁用或采用加密方法保护起来。否则,这些接口可能成为攻击者尝试读出或操作软件或机密数据的突破点。 ? 仍需做出调整 ? 除了技术方面面临的挑战,厂商的组织架构和发展方向也必须对新的环境作出改变。比如,目前并不是所有厂商均会进行“端到端的威胁分析和风险评估”,但这种做法应该推广至各厂商的供应商需求表中。这些分析有助于识别供应链中各组件可能面临的攻击情景及其对车辆数据安全和功能安全的影响。接下来,厂商可以根据分析结果,制定对应的保护措施。不过,只有当 OEM、后端解决方案供应商和控制单元制造商从早期开发阶段就携手合作时才能产生预期的结果。 ? 这种做法要求控制单元从简单一个“黑匣子”转变为更为全面的综合性安全控制单元。此外,量产之后也不能放松安全。厂商必须在产品的完整生命周期内通过

文档评论(0)

play + 关注
实名认证
文档贡献者

分享有帮助的文档

1亿VIP精品文档

相关文档