点击蓝字 关注我们
”
随着科技的不断发展,智能网联汽车已经变得越来越普遍。作为智能网联汽车的一部分,无线应用已经成为汽车行业的热点话题。本文将就智能网联汽车无线应用的场景和网络安全相关内容做一个简单的介绍。
无线应用的场景
智能网联汽车中的无线应用可以用来实现多种功能。这些功能包括但不限于:
● V2V通讯(Vehicle-to-Vehicle车辆间通讯):在车辆之间交换数据,例如位置和速度信息,为智能驾驶提供必要的信息支持。
● V2I通讯(Vehicle-to-Infrastructure车和基础设施之间的通讯):智能网联汽车与许多基础设施进行通讯,例如红绿灯和高速公路收费站,以提供驾驶员所需的信息。
● V2N通讯(Vehicle-To-Network车和互联网之间的通讯):智能网联汽车可以通过无线网络连接到互联网,以获取实时导航、音乐和其他娱乐内容。
● GPS(全球卫星定位系统):车辆可以通过车载GPS接收定位信息,并通过无线通信技术获得导航和地图服务,使智能车辆可以更好地规划路线。
● WIFI:使智能网联汽车能够连接到互联网,进行多种信息交互。例如,车辆可以获得互联网无线电、媒体流和移动视频等服务。
● 4G/5G:用于车辆与互联网的快速通讯,帮助智能车辆实时交换数据,提供实时道路和交通信息。
总之,智能车联网中的无线应用涉及到通信技术、网络架构、数据传输等多个方面,对于实现车辆互联互通、提高交通安全、减少交通拥堵等方面都具有重要意义。然而,随着更多的无线功能融入智能车辆,由此产生的网络安全问题也需要我们重视。
无线应用的一些网络安全问题
随着网络的普及,智能网联汽车的无线应用带来了一些潜在的网络安全问题。
下面展示最为常见的GPS欺骗,可以被用来改变并且欺骗车辆的位置,甚至会对自动驾驶车辆造成车辆失控的威胁。
GPS欺骗的原理是通过发送虚假的GPS信号来误导GPS接收器,使其产生错误的位置定位。
具体来说,GPS欺骗者会发射与真实卫星信号类似的GPS信号,但其中包含了错误的信息,如信号的时间戳或位置坐标。当接收器侦测到并解码这些虚假GPS信号时,它们将误认为这些信号来自真实的卫星,并将其用于确定位置。由于这些虚假信号包含错误的信息,所以GPS接收器产生的位置定位结果将会错误地反映在地图上,从而导致用户误认为自己身处错误的位置。
整个攻击过程仅需一个小硬件盒子,连接电脑。电脑上生成想要欺骗的地理位置的经纬度坐标数据文件,然后通过小盒子进行发射。几分钟后,车机接收到小盒子的GPS信号,这时车辆在地图上的位置发生了变化,即出现在我们所欺骗的位置。
如图,车辆上的大屏显示,车辆在亚洲的卡塔尔。
以下介绍几种GPS欺骗防御方法:
一、接收多个GPS信号源
如果设备可以同时接收多个GPS信号源,可以通过对多个信号源的比较和验证来发现和抵御GPS信号的欺骗。
二、实时位置验证
设备可以通过其他方式获取位置信息,比如Wi-Fi、蓝牙、地磁传感器、气压计等,来验证GPS信号的精度和真实性。
三、接收时间频率信号
利用GPS网络维护时间精度和同步,设备可以接收和验证多个时间频率信号来检测GPS信号欺骗。
四、信号认证技术
使用一些额外的安全措施,比如加密、数字签名和认证技术来保护GPS信号的完整性。
除此之外还有一些安全问题的例子
■ 无线钥匙攻击比较常见,如信号中继器,可以把汽车与钥匙之间的无线信号进行中继转发,让汽车误以为钥匙就在旁边,从而自动感应开启车门、启动汽车;又或者对钥匙信号进行“截获“录制下来,然后进行重放,就可以通过重放的解锁信号,将车辆解锁等。
■ WIFI网络连接存在有可能被黑客攻击的漏洞,例如对车辆WIFI进行探测和密码破解,连接进入车机网络,对车机系统进行漏扫,对开放的端口进行探测等。利用漏洞入侵车辆的系统,从而执行未经授权的操作。
■ 车载蓝牙利用嵌入式芯片实现车内短距离无线连接,车载蓝牙的安全威胁主要来自蓝牙漏洞攻击、蓝牙配对窃听、DoS(Denial of Service,拒绝服务)攻击等。攻击者可通过车载蓝牙盗取汽车上的访问数据,还能够获取汽车用户拨打电话信息,窃听用户通话、发送信息或利用设备提供其他服务与功能,严重的可能危及生命及财产安全。
■ 车辆RFID通常用于车辆自动收费、车辆门禁、车辆追踪等方面。RFID信号可以被拦截和复制。攻击者可以使用特定的设备来拦截和复制RFID信号,这样他们就可以模拟车辆信号,并欺骗系统,使其认为攻击者的车辆已经被授权,从而绕过安全措施。
■ PC5无线通信是车、人、道路基础设施之间的短距离通信接口。利用PC5无线接口的开放性,攻击者可以通过合法终端及用户身份接入系统,构造并对外恶意发布虚假信息。比如,攻击者可以监听并获取广播发送的用户标识、位置等敏感信息,进而造成用户身份、位置等隐私信息泄露。严重时,用户车辆可能被非法跟踪,直接威胁用户人身安全。
■ 蜂窝通信接口场景下,攻击者主要利用假冒终端、伪基站、信令/数据窃听、信令/数据篡改/重放等方式对车联网业务发起攻击。比如,攻击者搭建伪基站并通过发射较强的无线信号覆盖真实网络信号,导致终端发起重选或脱网,造成网络数据连接中断;或者使用信号干扰V2X 消息收发,直接危害车联网业务安全。
总之,汽车中的无线技术存在一些潜在的风险和挑战,需要采取一系列措施来防范和解决这些问题,如数据加密、认证技术、网络安全防护等,以保障车主隐私和驾驶安全。
如需车辆进行网络安全评估/渗透服务,或车辆网络安全解决方案,帆一尚行可为您提供帮助。
帆一尚行赤霄网络安全实验室拥有丰富的项目经验,提供定制化的整车/零部件渗透测试服务,模拟黑客的入侵思路与技术手段,采用可控、非破坏性质的方法和手段对车辆进行深入的安全检测,先于黑客发现系统存在的风险威胁与漏洞。
同时针对整车及零部件的全生命周期开展汽车网络安全风险评估和脆弱性识别工作,提出安全目标和安全要求,提升企业网络安全防护水平。
帆一尚行是上汽集团为数字化转型而设立的创新平台,以“消融产业边界,释放数据价值”为己任,聚焦安全云、自动驾驶云、智能制造及产业互联网技术领域,赋能行业数字化转型,加速产业数字化、数字产业化进程,积极推动社会数字经济发展。作为一家深耕汽车行业云计算,同时发展多元化业务的科技公司,帆一尚行为企业、开发者和政府机构等提供安全、可靠的数据计算与处理能力、专属云产品与服务。
赤霄网络安全实验室在车联网技术领域有丰富的安全研究经验与技术积累,致力于车联网的研究。基于ISO21434,UNECE/R155等为整车、零部件企业提供网络安全体系建设咨询、风险评估、安全检测、安全防护、安全运营等全方位的服务和产品。
产品包含车联网测试平台、固件安全扫描平台,系统漏洞扫描平台、SCA开源代码扫描平台,APK安全漏洞扫描平台,无线/蓝牙fuzz测试平台等。
相关产品信息请联系公众号后台。
周辉
上海帆一尚行科技有限公司安全专家
10+年信息安全领域工作经验,丰富的网络攻防经验,完成多个国家级网络安全保障任务、多个智能网联汽车的安全渗透测试及工控设备的测试。获得多个国家级安全竞赛奖项。
部分内容与图片源自网络,如有侵权请与我们联系删除。
点击下方名片,关注我们
觉得内容不错,就点下“赞”和“在看”
如果不想错过新的内容推送,可以设为星标🌟哦
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...