营销天才雷军,小米SU7 ultra 在定价52.99万的几个,2 小时卖了 10000 台。
米粉变了,从原来的1999已经变成了52.99万了。
雷军从原来放风出来可能80万,发布会改为52.99万,这似乎让那些买的起的人觉得,他花了52.99万买了一台80万的车,真的是赚大发了。
不少网友发文说雷总,你涨涨价把,还是涨到80万把,不然52.99万我买不起,但是我的朋友能买起啊,这不让我很揪心。
来吧看看小米今年春招给的薪资,这薪资对于应届生绝对可以说是非常哇塞了。
公司 | 校招薪资爆料 | 城市 | 岗位名称 |
---|---|---|---|
小米汽车 | 39*15 | 北京 | 自动驾驶 |
小米汽车 | 24*15 | 北京 | 软开 |
小米汽车 | 23k*15 | 北京 | 测试 |
小米汽车 | 22k*15 | 北京 | 软开 |
小米汽车 | 18k*15 | 上海 | 电池系统测试 |
小米汽车 | 22* 15+0.8* 12 | 北京 | 服务端开发工程师 |
小米汽车 | 30w | 南京 | 机械岗 |
小米汽车 | 23*15 | 上海 | 动力集成测试 |
小米汽车 | 23*15 | 上海 | 算法 |
小米汽车 | 16k*15 | 北京 | 产品经理 |
小米汽车 | 18.5*16 | 南京 | 热管理 |
以上数据来源OfferShow
来吧,今年像冲新能源的,像冲智驾网络安全的,快来看看下面这几个车联网安全的题目会几个吧。
1. 车载通信协议安全
题目:分析CAN总线协议的安全缺陷,并设计一种基于身份认证的增强方案,说明其如何防御重放攻击和伪造消息注入。
答案:
-
安全缺陷:CAN总线无原生加密、认证机制,广播通信易被窃听,节点无身份标识,易受重放、DoS和伪造消息攻击。
- 增强方案:
-
身份认证:为ECU分配唯一数字证书,使用TLS-like握手建立会话;
-
消息签名:每条CAN消息附加HMAC签名(如AES-CMAC),接收方验证;
-
序列号防重放:每条消息携带递增序列号,拒绝旧序号消息;
-
参考标准:ISO 21434、AUTOSAR SecOC模块。
-
2. 远程攻击面分析
题目:列举车联网系统中通过T-Box(Telematics Box)可能存在的远程攻击入口,并提出针对性的安全加固措施。
答案:
- 攻击入口:
-
蜂窝网络(4G/5G)接口漏洞;
-
远程诊断协议(如UDS over IP)未授权访问;
-
OTA更新包未验签;
-
第三方应用API未鉴权。
-
- 加固措施:
-
网络隔离:T-Box与车内网络通过防火墙隔离;
-
强化OTA:使用HSM签名固件,双区备份;
-
协议安全:禁用默认密码,强制TLS 1.3;
-
入侵检测:部署CAN IDS监控异常报文。
-
3. 自动驾驶安全架构
题目:设计自动驾驶系统(L4级)的多层安全防御体系,需覆盖传感器、决策算法、V2X通信和数据隐私。
答案:
- 分层防御:
-
传感器层:LiDAR/摄像头数据签名,防御物理欺骗(如激光干扰);
-
决策层:AI模型鲁棒性测试(对抗样本检测),运行环境隔离(如TEE);
-
通信层:V2X消息使用IEEE 1609.2标准(ECDSA签名+加密);
-
数据隐私:匿名化处理(如k-匿名算法),本地差分隐私聚合;
-
安全监控:实时异常行为检测(如Kalman滤波器校验传感器一致性)。
-
4. 车载固件逆向与漏洞挖掘
题目:如何通过固件提取和动态分析挖掘车载信息娱乐系统(IVI)的漏洞?以QNX系统为例说明关键步骤。
答案:
- 步骤:
-
固件提取:通过JTAG/SWD接口或OTA包解密获取镜像;
-
逆向分析:使用IDA Pro/Ghidra分析QNX内核驱动,寻找内存溢出、命令注入点;
-
动态调试:QNX Momentics工具链附加调试,触发漏洞(如畸形MP3文件解析);
-
利用链构造:结合堆溢出和ROP链绕过ASLR/DEP,提权至系统权限。
-
5. 车云通信安全
题目:车云通信中如何实现端到端加密,同时满足低延迟和资源受限环境的需求?给出协议设计要点及加密算法选型建议。
答案:
- 设计要点:
-
协议:MQTT over TLS 1.3(0-RTT优化);
-
算法:轻量级加密(如AES-128-GCM、ChaCha20-Poly1305);
-
密钥管理:基于HSM的密钥派生(如HKDF),定期轮换;
-
证书精简:使用CBOR格式的X.509证书减少带宽;
-
参考实现:Tesla车云通信架构或ARM Mbed TLS。
-