联网汽车带来的网络安全危险
黑客导致分心驾驶
如果黑客能够访问自动驾驶、电动或联网汽车的网络,他们可以远程强制车辆执行操作,即使这些操作看似普通。网络安全研究员、Columbo Tech 创始人 David Columbo 已经探索了这种危险性。
2022年1月,Columbo通过X(前身为Twitter)上的帖子解释,他能够黑客并远程访问"10个国家的超过20辆特斯拉",允许他"在车主不知情的情况下在13个国家远程运行25+特斯拉的命令"。虽然Columbo没有"完全远程控制"——意味着他无法控制车辆的转向、加速或刹车——但他警告说,恶意行为者即使拥有部分远程控制访问权限也是危险的。
Columbo解释说,即使恶意行为者只能远程播放大声音乐、打开窗户或车门,或者反复闪烁汽车前灯,这也可能危及驾驶员和其他驾车者的生命,特别是当汽车高速行驶或在繁忙区域时。
Columbo与公司分享漏洞信息后,特斯拉调查了此问题。公司确认已立即撤销访问令牌并通知车主该问题。
无论攻击范围如何,恶意行为者远程访问自动驾驶、电动和联网汽车无疑是一个网络安全风险,在增强车辆网络防御时必须考虑。
恶意软件攻击
与所有技术一样,感染恶意软件的风险对自动驾驶、电动和联网汽车也是一个威胁。正如保时捷公司MHP的移动转型高级经理Augustin Friedel解释:“软件定义车辆依靠先进的软件、人工智能和计算技术来控制和管理不同的车辆系统。”
由于这种先进软件为恶意行为者提供了比普通计算机更多可能易受攻击的访问点,这意味着恶意软件可能构成更高的风险。
在《连接和自动驾驶车辆的安全挑战》中,BAE Systems的操作技术首席顾问Emyr Thomas解释说,可以对这些车辆发起恶意软件攻击,目的是创建僵尸网络用于加密劫持(在受害者不知情的情况下使用端点挖掘加密货币)或发起分布式拒绝服务(DDoS)攻击。这是因为自动驾驶、电动或联网车辆的电子控制单元(ECU)内部拥有的计算能力。
这将允许恶意行为者发起其他更具破坏性的攻击,针对知名公司,使其网站和/或网络离线并干扰其业务流程。或者,它可能允许他们在车主不知情的情况下挖掘加密货币,干扰车辆的进程并耗尽电池寿命。
这两种结果都可能对车主和恶意软件针对的任何其他受害者产生巨大影响,突显了加强自动驾驶、电动和联网车辆网络以防范网络攻击的重要性。
内部威胁
汽车制造商一直在寻求保护其专有设计不被公司外部人员共享。随着自动驾驶、电动和联网汽车制造的增长,这些专有设计将变得更加有价值,恶意内部威胁的风险也将增加。
在德勤大学出版社的《保障移动出行的未来:解决自动驾驶汽车及以后的网络风险》中,研究人员Leon Nash、Greg Boehmer、Mark Wireman和Allen Hillaker指出,从事自动驾驶、电动和联网汽车工作的员工可以访问的信息可能构成增加的网络安全风险。
为此,他们探讨了一个假设情景:一名软件开发人员了解到车辆软件中存在一个关键漏洞,涉及允许车辆与任何可能影响或受其影响的物体通信的软件:“考虑一个与V2X设备制造商合作的假设软件开发人员,该制造商运输和配置设备以实现连接基础设施。当开发人员的首席工程师离开组织时,他带走了关键商业机密和V2X系统根目录后门的知识。也许由于对前雇主不满,他泄露了有关安全绕过信息,使数十万个已安装和活跃的设备变得脆弱。
“攻击可能开始是恼人的恶作剧,但很快升级。针对一个城市,黑客可以操纵信息告诉交通应用和共享出行车辆每条街道都在施工,导致事故和紧急服务响应延迟。接下来,他们可以远程将电动汽车充电站的安培数翻四倍,可能导致火灾,“他们总结道。
虽然这种情况只是假设,但它清楚地说明了在自动驾驶、电动和联网汽车背景下内部威胁的风险。它也提醒我们,数据安全和隐私对良好的网络安全至关重要。
克服自动驾驶、电动和联网汽车的网络安全风险
虽然自动驾驶、电动和联网汽车无疑带有网络安全风险,但重要的是认识到这些网络安全风险可以被消除。
防止恶意行为者未经授权的访问
汽车零部件制造商Carifex的数字策略师Azzam Sheikh解释说,由于风险多样,对SDV网络安全需要多方面的方法。对Sheikh来说,这包括严格的软件安全测试、定期更新以修补漏洞,以及强大的加密协议来保护财务数据。他还建议实施强身份验证措施,以确保在自动驾驶、电动和联网汽车内进行金融交易的人员身份得到适当验证。
提高自动驾驶、电动和联网汽车网络弹性的另一个关键方面是将其攻击点用作防御点。
数字安全专家Artem Minaev解释说,利用模型组装的力量和多样化传感器融合可以增强自动驾驶、电动和联网汽车抵御攻击和传感器故障的能力,就像抗量子加密已成为抵御未来量子计算机威胁的盾牌。
“一个有趣的补充是行为生物识别技术,[提供]一种新颖的身份验证方法,确保对[车辆]控制系统的安全访问。采用这些创新策略是有效应对新兴网络安全威胁的关键,“他补充道。
防止内部威胁
当涉及内部威胁带来的风险时,阿斯顿·马丁的CISO Robin Smith指出,内部威胁应使用主动方法处理,因为公司需要意识到并敏感地认识到员工可以访问敏感数据并在公司网络内受信任。
他进一步解释:“你需要采取行动不断监控和响应任何潜在的内部威胁。无论这是小规模的,例如发送数据到云存储,还是更大规模的,例如未经授权访问敏感数据或其他犯罪活动。
“无论如何,设置和你的保护性监控方法应该从异常用户行为的最初迹象就提醒你。 这将允许你进行主动干预以停止数据传输或未经授权的信息访问。能够提供即时检测和响应的主动技术对此至关重要,“他分享道。
Smith还指出,还应鼓励意识文化,因为这将使其他知晓恶意行为的员工感到报告它是舒适的。这也将有助于减少内部威胁的影响,因为它们可以早期检测,意味着它们的损害减少。
结论
虽然自动驾驶、电动和联网汽车可能是恶意行为者的目标,并且可能存在使它们容易受到网络攻击的漏洞,但它们可以受到保护以抵御所述攻击。
无论是利用恶意行为者针对的领域作为车辆防御策略的一部分,增加身份验证工具还是增强软件测试,对自动驾驶、电动和联网汽车网络安全的多方面方法将确保恶意行为者的任何潜在访问点都受到保护。
对网络安全文化的主动和亲社会方法也将有助于防止针对自动驾驶、电动和联网汽车的网络攻击。这是因为它将鼓励员工在处理自动驾驶、电动或联网汽车时考虑网络安全的各个方面。它还将减少内部威胁的可能性,因为员工更有可能报告其团队或网络上的任何可疑活动或行为。