1000字范文,内容丰富有趣,学习的好帮手!
1000字范文 > 车联网及智能网联汽车网络安全浅析

车联网及智能网联汽车网络安全浅析

时间:2023-12-17 00:30:31

相关推荐

车联网及智能网联汽车网络安全浅析

智能网联汽车作为智能(智慧)交通网络中极为重要的智能终端,是实现智能交通管理、智能动态信息服务、车辆智能化控制的重要载体。但是,随着汽车智能化、网联化程度加深,其网络安全问题日趋严峻。信息篡改、恶意代码植入、病毒入侵已成为黑客攻击汽车常用手段。

基于我国汽车产业安全、可控、健康发展考虑,本着发现问题、正视问题、解决问题的思路出发,谈一点个人对车联网及智能网联汽车网络安全的认识和思考。

首先,从车联网这个范畴谈起,车联网包含汽车终端、移动终端、通信链路、TSP平台等,也就是业内普遍提到的“端管云”的三层架构。优先在移动终端APP、TSP平台、车端三载体侧,建立一个完善的身份鉴别证书链条校验机制,并能够在车联网系统应用场景下实时启动校验,尤为重要。其次,证书(汽车证书、移动APP证书等)统一放置于TSP云端做统一管理,并接入统一安全身份认证系统安全存储和管理。

1、平台侧,基础安全防护与代码审计并行

在TSP平台侧,不但要加入WAF、IDS、IPS等基础安全应用外,也要关注代码安全。适时开展WEB代码审计尤为必要,源代码编写不好,便容易植入安全漏洞产生安全风险。代码审计是审查出代码可能存在的安全漏洞,并采取规范编码、代码混淆、加固等方式将安全风险降低到一定可接受的程度。

2、在车端,关注固件安全和加解密算法应用

特别在车端IVI、T-BOX、网关等关键单元模块中,其存储在设备单元的固件普遍存在2类安全问题。一是固件包含信息较多,敏感信息泄露牵一发而动全身。车端设备单元固件包含设备运行的所有可执行文件、配置文件、甚至代码,一旦某一模块信息泄露,可能触发多设备模块安全连锁反应,造成更大敏感信息泄露,甚至恶意篡改、控制风险。二是固件可被提取的方式方法繁多,可以直接读取存储芯片、串口等通信总线读取、硬件调试接口提取、固件升级截获等,一旦提取固件,基本可以获取对设备的Root权限,便可任意执行操作。

解决固件安全问题,常采用3种方式:一是阉割/关闭设备芯片对外接口,如UART、JTAG等烧录/调试接口。二是为设备固件加壳,即在固件中配置加解密算法。具体为采用加密算法对固件中原始数据加密,将加密后的数据写入存储器,读取时,采用解密算法还原固件原始数据。三是采用唯一ID芯片标识体系,固件与硬件强绑定,即设备固件在烧录时可以读取芯片ID并进行运算,将结果植入主控芯片。固件只需要读取运算结果,然后检测与当前ID匹配度,以校验固件是否被复制;再加入校验认证、加解密算法等安全措施,全面保障固件安全。

3、移动APP安全四防

在移动端,重点做好应用APP四防,即防篡改、防逆向、防注入、防调试。业内常用方法是通过APP代码加固和代码混淆的传统方法,保障移动APP应用安全。

如此,车联网即智能网联汽车在平台、车端、移动APP三个层面执行多层次综合安全布防、网络纵深安全监管,才能在一定程度上保障网络安全,达到车联网大系统行为安全基本要求。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。