一款阻止黑客攻擊汽車的應用設計
德國人工智能研究中心(German Research Center for ArTIficial Intelligence ,DFKI)和信息安全與隱私中心(Center for IT Security and Privacy ,CISPA)的計算機專家們在研究用一款阻止黑客攻擊汽車的應用,并且在軟件供應商的幫助下,這款應用可以隨意集成到任何一輛車上。
本文引用地址:http://www.j9360.com/article/201710/367674.htm
為了遠程將一輛以100公里以上時速行駛的車輛剎停,美國安全研究人員Stephen Checkoway僅借助一個車載音樂播放器軟件和與之相聯的一部智能手機就能做到。“如果相關軟件沒有聯接到那輛中型轎車上的由CAN總線聯接的車載網絡,那Checkoway想要破解駕駛系統就沒那么容易了。“ 在DFKI領導智能系統實驗室的Stefan Nuernberger解釋。
汽車行業為了避免在汽車上安裝冗長而繁復如森林般的通信電纜總線結構,只用一條傳輸纜線聯接所有設備都可以互相通信。 于是在1983年開發出了CAN總線。CAN總線不僅聯接眾多傳感器比如用于速度控制方面的,而且聯接執行機構比如伺服電機。操控裝置如泊車輔助也會把它們的指令通過總線傳輸。“但是從信息安全的角度,這也帶來一個負面作用:一旦聯接在總線上的設備被攻擊者控制了,它可以偽裝成一個不同的設備,并偽造傳輸的信息。“Nuernberger解釋。
因此,Nuernberger正在與薩爾州大學的信息安全教授ChrisTIan Rossow合作,確保像聯接到CAN總線的緊急剎車輔助這樣的設備確認指令發送方的真實身份,或者是信息的真實性。他們為此目的開發出的軟件“VaTICAN“能夠完成這項任務,因為只有合法的發送設備能夠在發送信息時附加符合要求的身份驗證代碼。
這使得下述的安全檢查變得可行:緊急剎車輔助系統如之前一樣向制動系統發出指令,隨后它基于一個安全密鑰計算出一個只表明當前的數據包合法身份的安全驗證碼,并發送給制動系統。同時,制動系統在收到指令后自己計算出一個安全驗證碼并與CAN總線上發過來的驗證碼比對。如果兩個驗證碼相同,制動系統就確認指令是真實的并執行相關動作。Nuernberger說:“制動系統間接地得知指令來自剎車輔助系統,因為如果不是剎車輔助系統的話不會有一個正確的驗證碼被計算并且發送出來。”
研究者們還在研究對付其他攻擊的辦法,如對于記錄和重發總線上的信息(稱為重發攻擊, replay attacks),采用在信息上增加一個時間戳的方法。如果信息不是即時的,那么信息就可能存在問題。“附加的計算只會使信息傳輸多花費2毫秒。“Nuernberger 在大眾帕薩特上測試了vaTICAN后說。這對需要即時響應的控制程序來說是可接受的。“在數據包被延遲2毫秒的情況下,一輛以時速130公里行駛的車輛剎車距離會延長7厘米。” 研究者們已經在加州圣芭芭拉舉行的一個國際會議上演示了這些方法。他們的軟件可以免費使用并通過Internet下載。
Gilbert 譯者后記:感覺本文對于研究智能駕駛還是會有幫助的。不過在實際應用中對輔助或自動緊急剎車增加驗證會否帶來副作用,或者是否可以采取更完善的方案,我覺得還需要研究者和汽車制造業界繼續探索。
評論