智能网联汽车的网络攻击与代码保护

@汽车软件开发工程师是否需要学习逆向技术

汽车网络安全形势

长期以来,汽车一直注重系统功能安全的可靠性,不断增强车辆主被动安全能力,并且有ISO26262标准为整车厂和零部件厂商提供功能安
全开发的指导。
而网络安全问题是随着汽车智能化网联化的发展才逐渐被人们关注。因为联网行为的增多,增加了智能网联汽车的网络安全风险。车载信息娱乐系统、导航系统、OBD等物理接口、车载蓝牙和无线接入、电子控制单元固件的漏洞等都可能成为攻击对象,攻击者通过提取加密密钥等敏感数据,或者利用手机应用软件远程控制车辆,能实现对车辆本身的攻击。
这就需要行业加快推进汽车网络安全防护理念、方法、技术、政策、标准的发展。汽车正面临巨大的网络安全风险,对功能安全的影响不断
加剧。近年来OEM 及汽车电子供应商或收购,或与信息安全或互联网公司合作,可见头部企业已开始在汽车网络安全布局。

真实的车联网攻击

下图展示了一类典型的车联网攻击案例情景,攻击者通过智能网联汽车的联网功能与车机、T-Box等部件上的相关程序进行数据交互,利用程序中存在的安全漏洞获得目标电子系统(通常基于Linux)的用户态任意代码执行权限。然后以用户态权限为跳板进一步利用系统漏洞或系统服务漏洞来进一步提升权限,从而最终获得目标部件的系统权限并调用CAN相关驱动功能。
至此,由于CAN系统没有任何信息安全措施从而使得攻击者接下来可以“一马平川”地操控汽车物理行为。因此,目前黑客一旦接触到CAN即代表车辆被攻破。
在这里插入图片描述
从上面的例子中可以看出,基于车载程序的漏洞和CAN上的安全措施缺乏,使得原本对安全性要求极高的汽车安全水平下降到了日常手机、游戏机等小型电子设备的水平,对攻击者来说,攻破一辆车机的难度甚至远远低于对iOS、Android设备进行破解越狱的难度。
关于CAN总线的安全问题我们下次再说。从汽车攻击的前端车载程序来说,目前大部分汽车上的车载程序的代码保护较弱,很容易被逆向分析技术窃取代码,因此建议汽车车载程序的开发工程师先学习逆向技术,然后学习反逆向技术来为车载程序提供更好的保护。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值