你的智能汽车正在窥视你!

2024-06-15 355 0

2021年8月,蔚来部分用户数据被窃取,并遭到勒索225万美元等额BTC;

2022年5月,通用汽车表示部分在线客户账户出现异常登录;

2023年5月,丰田云服务导致215万日本用户车辆数据承担泄露风险;

2024年4月,高合汽车因车内摄像头拍摄的不雅影像泄露而备受关注;

……

近些年,随着“智能汽车”这一新风口的出现,各大互联网公司开始将视线从手机转向智能汽车,例如小米汽车、华为问界汽车。相较于传统汽车,智能汽车的主要卖点在于智能化,如车外的毫米波雷达、激光雷达,车内DMS驾驶员监测系统、智能座舱APP应用。

除了传统意义上的“安全”,数据安全问题也蔓延到了汽车领域。正如新华网所言:“车辆安全始终是第一位的,产品质量终究是前提。”

一、隐私已死?

汽车智能化的迅猛发展,多样的通信和调试方法带来了更多的攻击路径,如云平台、T-BOX、OBD等。回到开头的例子,我们不难看出,智能汽车的数据泄露问题每年都会出现,曾出现于《速度与激情8》中千辆无人车被操纵造成交通瘫痪的片段,逐渐走进现实。

美国《连线》杂志利用Privacy4Cars的隐私工具调查了美国最受欢迎的10款汽车。结果显示:一辆汽车每小时可以产生25G数据,包括司机姓名、地址、联系方式、电子邮件和驾照信息等。

这意味着,从视觉画面到声音内容再到驾驶习惯,智能汽车可以全面掌握司机的信息。这些数据一旦被泄露,后果不堪设想。

为什么智能汽车会出现数据泄露的问题呢?

传统车机系统使用的是CAN总线网络结构,车内的ECU包含独立处理器,这是一套相对封闭独立的网络架构。而如今的智能汽车对于网络和自动控制的权限越来越高,这不可避免的打破了原本相互独立的系统。因此,随着智能移动生态系统的不断发展,网络攻击的频率和复杂性也会显著增加。

你的智能汽车正在窥视你!插图

二、系紧数据“安全带”

目前全球市场搭载智能联网功能的新车渗透率约为45%,预计至2025年可达到接近60%的市场规模。

智能汽车会经过静态测试、动态测试、性能测试、安全合规性测试等多方面,但如今的智能车辆过于复杂,车企本身就需要投入大量的时间和精力将数据安全性融入到每一辆制造的车中,不仅是在硬件层面,更是在软件层面。

1.实施多层次的数据访问控制

采用基于角色的访问控制(RBAC)机制,确保只有授权人员能够访问特定的数据。此外,实施最小权限原则,限制用户和系统账户只拥有完成其任务所必需的最小权限集合。汽车制造商可以与专业的身份和访问管理(IAM)解决方案提供商合作,以确保只有经过适当认证的用户才能访问关键数据和系统功能。

2.采用安全的操作系统和软件框架

选择或开发专用的车载操作系统,该系统应具备安全启动、内存保护、安全的通信协议等特性。同时,确保所有车载软件都定期更新,以修补安全漏洞。特斯拉的车辆运行的是基于Linux的开源操作系统,该系统定期接收更新,以修复安全漏洞和提升系统性能。

3.实施严格的供应链安全管理

要求所有供应商遵守严格的安全标准和政策,包括对其软件和硬件组件进行定期的安全审计和风险评估。同时,建立供应商安全认证程序,确保供应链中的每一步都符合安全要求。全球汽车制造商通常要求其供应商遵守ISO/SAE 21434《道路车辆—网络安全工程》等标准,以确保零部件和软件的安全性。
你的智能汽车正在窥视你!插图1

三、任重而道远

不只是汽车领域,数据泄露在各个领域频发,如向Github上传不经处理的数据导致2.4亿数据泄露等。正因为如此,不少公司选择了私有化部署来解决数据泄露的问题,但这一做法无法复刻到汽车领域。

智能汽车虽然本质上也是一个移动设备,相比于手机、电脑,智能汽车至少要面对“云-管-端”三方面的安全风险,其数据安全保护更具有挑战性。

据工信部印发的《车联网网络安全和数据安全标准体系建设指南》指出:到2025年,将会形成较为完善的车联网网络安全和数据安全标准体系。

所以,智能汽车的数据安全保护道路任重而道远。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论