国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

淺談聯(lián)網(wǎng)汽車安全漏洞

這篇具有很好參考價值的文章主要介紹了淺談聯(lián)網(wǎng)汽車安全漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

?“智能網(wǎng)聯(lián)汽車存在內(nèi)生共性問題,即軟硬件的漏洞后門,基于此進行的網(wǎng)絡攻擊可以直接帶來勒索、盜竊、大規(guī)模車輛惡意操控風險,還有數(shù)據(jù)泄露等網(wǎng)絡安全事件。如果內(nèi)生的漏洞后門問題不解決,系統(tǒng)自身難保,很難談系統(tǒng)安全之上的數(shù)據(jù)安全、應用安全?!?/span>

——中國工程院院士鄔江興

隨著汽車智能化、網(wǎng)聯(lián)化技術(shù)發(fā)展,汽車遠程升級(Over-The-Air,OTA)技術(shù)得到了廣泛應用。然而,車載軟件在遠程升級過程中存在數(shù)據(jù)被仿冒、竊取、攻擊的潛在風險。2020年,國家市場監(jiān)督管理總局曾發(fā)布《進一步加強汽車遠程升級(OTA)技術(shù)召回監(jiān)管的通知》,以加強對OTA的整治力度,提升聯(lián)網(wǎng)汽車的安全性。

研究聯(lián)網(wǎng)汽車監(jiān)管歷史可以發(fā)現(xiàn),根據(jù)2017年《Science》上一篇題為“Black box is not safe at all(黑匣子根本不安全)”的文章(指汽車系統(tǒng)的黑匣子,即OBD,On-Board Diagnostic,車載診斷系統(tǒng)),美國自1996年起就強制要求所有在售汽車遵循OBD-II規(guī)范,歐盟自2001年起強制實施的則是European OBD(EOBD)規(guī)范。

淺談聯(lián)網(wǎng)汽車安全漏洞

*盜竊事故頻發(fā)的三元催化器工作原理。上述規(guī)范都對用于處理廢氣的三元催化器有著一定限制要求。(圖源網(wǎng)絡)

?

其中存在兩個問題。首先,OBD-II和EOBD中都沒有專門針對安全性的規(guī)范——汽車制造商是無法對“黑匣子”進行全面測試的。也就是說,十余年來,汽車安全問題一直是聯(lián)網(wǎng)汽車的沉疴痼疾。

第二個比較重要的安全問題在于,在單部汽車的ECU(Electronic?Control?Unit,電控單元)數(shù)量已多達數(shù)百個的當下,現(xiàn)有系統(tǒng)增加新功能時會更易受到攻擊。車載信息娛樂系統(tǒng)(In-Vehicle Infotainment ,IVI)、智能手機連接、車輛遠程信息處理等信息交互密集的系統(tǒng)往往最為薄弱,是攻擊者的首要圍攻對象。

本文中,針對汽車的黑客攻擊分為“汽車傳感器攻擊”和“汽車訪問攻擊”兩大類。

汽車傳感器攻擊:包含GPS(Global Positioning System,全球定位系統(tǒng))干擾和欺騙、MMW(Millimeter Wave,毫米波)雷達干擾和欺騙、激光雷達傳感器中繼攻擊和欺騙、超聲波傳感器干擾和欺騙以及攝像頭傳感器致盲等。

汽車訪問攻擊:包含密鑰克隆和遠程信息處理服務攻擊,對自動駕駛汽車和傳統(tǒng)汽車都有負面影響。

?

01.汽車傳感器攻擊

對具備自動駕駛功能的汽車而言,感知周圍發(fā)生的事件是最為重要的能力之一。自動駕駛一般會涉及GPS、MMW雷達、LiDAR(Light Aetection And Ranging)傳感器、超聲波傳感器和攝像頭傳感器。以下為上述傳感器的攻擊方法對應的反制措施。

GPS干擾和欺騙

淺談聯(lián)網(wǎng)汽車安全漏洞

*2016年7月16日,知名手游《精靈寶可夢:GO》遭黑客GPS欺騙攻擊,服務器大面積癱瘓。

傳統(tǒng)的GPS系統(tǒng)極易受到欺騙性攻擊,使用廉價的SDR(Software-defined Radio,軟件定義無線電)就可輕易實現(xiàn)GPS信號欺騙。目前的欺騙技術(shù)已經(jīng)具備挑戰(zhàn)復雜系統(tǒng)接收器防御構(gòu)成的能力,欺騙預防領(lǐng)域的深入研究與開發(fā)迫在眉睫,尤其是事故發(fā)生后精確導航的恢復問題。接收器制造商同步實施和嵌入欺騙防御措施也同樣重要。

MMW雷達攻擊

淺談聯(lián)網(wǎng)汽車安全漏洞

*電磁波譜。毫米波位于微波與遠紅外波相交疊的波長范圍。

MMW雷達有著不受惡劣天氣影響的絕對優(yōu)勢,能夠“全天候全天時”工作,是汽車ADAS不可或缺的核心傳感器之一。車載MMW雷達使用的頻段主要集中在24GHz和77GHz這2個頻段,后者的系統(tǒng)尺寸會比前者更為緊湊。2016年DEFCON極客大會(全球頂級安全會議)上,研究人員僅使用了一個微型超聲波發(fā)射器就輕松實現(xiàn)了針對特斯拉MMW雷達的干擾和欺騙攻擊,所造成的汽車“失明”和故障將對行車安全帶來巨大威脅。

激光雷達傳感器攻擊

淺談聯(lián)網(wǎng)汽車安全漏洞

*激光雷達傳感器運行示意圖。

密歇根大學RobustNet研究小組與加州大學歐文分校Qi Alfred Chen研究小組合作研究發(fā)現(xiàn),激光雷達感知系統(tǒng)也可以被欺騙,攻擊者可通過向傳感器發(fā)送光信號來混淆傳感器所接受的脈沖,使其看到根本不存在的障礙。此類情況會導致車輛突然剎車并撞車。

超聲波傳感器攻擊

淺談聯(lián)網(wǎng)汽車安全漏洞

*針對超聲波傳感器的欺騙攻擊示意圖。

圖示攻擊為2016年DEFCON中由浙大與360研究團隊對特斯拉超聲波傳感器發(fā)起的欺騙攻擊。只要在真實回波到達傳感器之前,將精心制作的fake回波發(fā)送至傳感器,就可實現(xiàn)對超聲波傳感器的感染。調(diào)控fake回波的時序還能操縱傳感器的具體度數(shù),導致傳感器檢測到不存在的物體,從而導致車輛碰撞。

攝像頭傳感器攻擊

汽車攝像頭傳感器遭受的攻擊類型基本分為以下兩種:1)來自攝像頭連接的 web 服務;2)來自實時流協(xié)議 RSTP 服務。深圳某傳感器廠商曾被測出,其生產(chǎn)的17.5萬臺設(shè)備均存在緩沖區(qū)溢出的問題,一旦被攻擊者遠程入侵將被執(zhí)行任意代碼并徹底接管,帶來無法預測的后果。

?

02.車輛訪問攻擊

密鑰克隆

比利時魯汶大學與英國伯明翰大學2020年的一項研究表明,由于豐田、現(xiàn)代和起亞等汽車制造商的芯片機械鑰匙加密方式存在缺陷,此類品牌汽車存在被侵入或被盜的風險。黑客可通過加密系統(tǒng)存在的漏洞,即竊聽原始遙控器的單一信號來實現(xiàn)汽車密鑰的克隆,3分鐘便可開走汽車。特斯拉2018年款Model S車型也被列為受影響車型之一,該安全問題已于2019年被解決。

部分制造商正在引入安全芯片TPMs(rusted Platform Modules,可信任平臺模塊),使用該模塊的密鑰被存儲在硬件中,即便數(shù)據(jù)被竊也無法解密,在根源上保護了敏感信息。

遠程信息服務攻擊

SAE J1939協(xié)議伴隨CAN總線誕生至今,始終在商用車、工程機械等設(shè)備的網(wǎng)絡設(shè)計領(lǐng)域發(fā)揮重要作用,至今無可替代。然而密歇根大學的Burakova等人研究發(fā)現(xiàn),有網(wǎng)絡權(quán)限的黑客可以利用SAE J1939協(xié)議輕易控制中重型車輛的安全關(guān)鍵系統(tǒng)。為規(guī)避此類問題,需要汽車軟件開發(fā)人員在軟件開發(fā)時就提前建立安全機制,盡量防范各種攻擊。

?

03.結(jié)語

作為產(chǎn)業(yè)數(shù)字化和數(shù)字產(chǎn)業(yè)化的交匯地帶,聯(lián)網(wǎng)汽車的本質(zhì)是“軟件定義汽車”,但這也同時意味著,其安全問題已超過傳統(tǒng)物理安全的范疇,升級成為更復雜的數(shù)字安全問題。聯(lián)網(wǎng)汽車必須受到更為完善的保護,從而更好地保護企業(yè)、車輛、用戶的信息、財產(chǎn)與生命安全。

天目全數(shù)字實時仿真軟件SkyEye作為基于可視化建模的硬件行為級仿真平臺,支持用戶通過拖拽的方式對硬件進行行為級別的仿真和建模,被測軟件可不加修改地運行在SkyEye中。

結(jié)合常用的Fuzz工具,用戶既可通過SkyEye的故障注入功能模擬傳感器攻擊,查找、分析硬件驅(qū)動上的安全漏洞,也可結(jié)合模糊技術(shù)查找、分析軟件層安全漏洞,助力汽車虛擬ECU的測試與驗證,確保汽車復雜軟件的安全性和可靠性。

淺談聯(lián)網(wǎng)汽車安全漏洞

?

文章參考

https://www.trendmicro.com/en_us/research/18/c/connected-vehicle-security-vulnerabilities.html

https://publicism.info/engineering/penetration/7.html

https://www.blackhat.com/docs/eu-15/materials/eu-15-Petit-Self-Driving-And-Connected-Cars-Fooling-Sensors-And-Tracking-Drivers-wp1.pdf

https://s3.documentcloud.org/documents/3004659/DEF-CON-whitepaper-on-Tesla-sensor-jamming-and.pdf

https://files.laggy.org/infoconatdc27/contents/cons/DEF%20CON/DEF%20CON%2024/DEF%20CON%2024%20presentations/DEF%20CON%2024%20-%20Liu-Yan-Xu-Can-You-Trust-Autonomous-Vehicles-WP.pdf

http://www.manongjc.com/detail/50-dwpjtbcfdardkeo.html

https://www.usenix.org/system/files/conference/woot16/woot16-paper-burakova.pdf文章來源地址http://www.zghlxwxcb.cn/news/detail-435063.html

?

到了這里,關(guān)于淺談聯(lián)網(wǎng)汽車安全漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • 【安全與風險】互聯(lián)網(wǎng)協(xié)議漏洞

    【安全與風險】互聯(lián)網(wǎng)協(xié)議漏洞

    本地和域間路由 用于路由和消息傳遞的TCP/IP 域名系統(tǒng) 從符號名稱(www.lancaster.ac.uk)查找IP地址 域名系統(tǒng)是Internet或?qū)S镁W(wǎng)絡內(nèi)的節(jié)點、服務和其他資源的命名系統(tǒng)。 這是通過LAN或WAN在不同機器(運行分布式應用程序)之間進行通信(向其發(fā)送數(shù)據(jù))使用最廣泛的協(xié)議,而不考慮機器

    2023年04月25日
    瀏覽(25)
  • 某60物聯(lián)網(wǎng)安全之IoT漏洞利用實操1學習記錄

    某60物聯(lián)網(wǎng)安全之IoT漏洞利用實操1學習記錄

    學會使用fat模擬IoT設(shè)備固件 學會使用IDA分析設(shè)備固件內(nèi)服務程序的邏輯漏洞 學會使用pwntools與IoT設(shè)備服務交互并觸發(fā)漏洞 操作機:Ubuntu 20.04【用戶名:user 密碼:user】 qemu fat binwalk pwntools IDA pro IoT 設(shè)備中可能存在各種漏洞,總結(jié)來說,這些漏洞可以被大體劃分為兩大類,一

    2024年02月22日
    瀏覽(27)
  • 智能合約安全漏洞與解決方案

    智能合約安全漏洞與解決方案

    使用OpenZeppelin安全庫,防止了數(shù)字溢出漏洞攻擊,報出了SafeMath錯誤: 不安全寫法:lockTime[msg.sender] += _secondsToIncrease; 安全寫法:? ? lockTime[msg.sender] = lockTime[msg.sender].add(_secondsToIncrease); 整數(shù)溢出真實案例: 2018年4月22日,黑客利用以太坊ERC-20智能合約中數(shù)據(jù)溢出的漏洞攻擊蔡

    2024年02月03日
    瀏覽(23)
  • 【論文閱讀】 智能合約安全漏洞檢測技術(shù)研究綜述

    【論文閱讀】 智能合約安全漏洞檢測技術(shù)研究綜述

    2016 年 6 月,黑客利用 DAO(decentralized autonomous organization)合約的 可重入漏洞 , 竊取了價值約 6000 萬美元的以太幣(即以太坊數(shù)字貨幣); 2017 年 7 月, 由于 Parity 多簽名錢包合約的 Delegatecall 漏洞 (parity multi-sig wallet delegatecall), 價值近 3 億美元的以太幣被凍結(jié); 2018 年 4 月, 惡意攻擊者

    2024年03月14日
    瀏覽(34)
  • 智能合約安全,著名的區(qū)塊鏈漏洞:雙花攻擊

    智能合約安全,著名的區(qū)塊鏈漏洞:雙花攻擊

    區(qū)塊鏈技術(shù)通過提供去中心化和透明的系統(tǒng)徹底改變了各個行業(yè)。 但是,與任何技術(shù)一樣,它也不能免受漏洞的影響。一個值得注意的漏洞是雙花攻擊。 在本文中,我們將深入研究雙花攻擊的復雜性,探討其工作原理、開發(fā)方法、預防措施及其對區(qū)塊鏈生態(tài)系統(tǒng)的影響。 區(qū)

    2024年02月04日
    瀏覽(21)
  • 【HUST】網(wǎng)絡攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗一 裸機緩沖區(qū)溢出漏洞利用

    【HUST】網(wǎng)絡攻防實踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實驗|實驗一 裸機緩沖區(qū)溢出漏洞利用

    寫在最前: 大家分析的時候看一下自己學號是多少,然后分析對應的文件哈,我想都沒想就打開01分析了,全部都做完了發(fā)現(xiàn)我不是這個文件,當事人現(xiàn)在就是很后悔,非常后悔嗚嗚嗚嗚嗚。 打開 IDA Pro 7.6 ,打開 task1_0x.elf 文件, 選對應的選項。 然后點開 main 函數(shù), f5 反匯

    2024年02月09日
    瀏覽(25)
  • 智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    7 月 30 日 21:10 至 7 月 31 日 06:00 鏈上發(fā)生大規(guī)模攻擊事件,導致多個 Curve 池的資金損失。漏洞的根源都是由于特定版本的 Vyper 中出現(xiàn)的重入鎖故障。 通過對鏈上交易數(shù)據(jù)初步分析,我們對其攻擊的交易進行整理歸納,并對攻擊流程進一步的分析,由于攻擊涉及多個交易池。

    2024年02月09日
    瀏覽(23)
  • Github用人工智能(AI)幫你的代碼修正安全漏洞

    Github用人工智能(AI)幫你的代碼修正安全漏洞

    ??每周跟蹤AI熱點新聞動向和震撼發(fā)展 想要探索生成式人工智能的前沿進展嗎?訂閱我們的簡報,深入解析最新的技術(shù)突破、實際應用案例和未來的趨勢。與全球數(shù)同行一同,從行業(yè)內(nèi)部的深度分析和實用指南中受益。不要錯過這個機會,成為AI領(lǐng)域的領(lǐng)跑者。點擊訂閱,與

    2024年02月20日
    瀏覽(89)
  • 面向人工智能的自動化安全檢測與漏洞挖掘

    作者:禪與計算機程序設(shè)計藝術(shù) 《面向人工智能的自動化安全檢測與漏洞挖掘》 1.1. 背景介紹 隨著人工智能技術(shù)的快速發(fā)展,各種網(wǎng)絡安全威脅也隨之而來。為了保障國家的網(wǎng)絡安全,人工智能安全檢測與漏洞挖掘技術(shù)應運而生。人工智能安全檢測與漏洞挖掘技術(shù),可以通

    2024年02月14日
    瀏覽(24)
  • 歡迎來到Web3.0的世界:Solidity智能合約安全漏洞分析

    歡迎來到Web3.0的世界:Solidity智能合約安全漏洞分析

    智能合約是運行在區(qū)塊鏈網(wǎng)絡中的一段程序,經(jīng)由多方機構(gòu)自動執(zhí)行預先設(shè)定的邏輯,程序執(zhí)行后,網(wǎng)絡上的最終狀態(tài)將不可改變。智能合約本質(zhì)上是傳統(tǒng)合約的數(shù)字版本,由去中心化的計算機網(wǎng)絡執(zhí)行,而不是由政府或銀行等中央集權(quán)機構(gòu)執(zhí)行。智能合約程序可以用Solidi

    2024年02月03日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包