鐘永超 楊 波 楊浩男 楊毅宇 王文杰 徐紫楓
1(海南大學(xué)計(jì)算機(jī)與網(wǎng)絡(luò)空間安全學(xué)院 海口 570208) 2(中國(guó)科學(xué)院大學(xué)國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)入侵防范中心 北京 101408)
智能網(wǎng)聯(lián)汽車(chē)(intelligent and connected vehicle, ICV)是指搭載先進(jìn)的車(chē)載傳感器、控制器、執(zhí)行器等裝置,并融合現(xiàn)代通信與網(wǎng)絡(luò)技術(shù),實(shí)現(xiàn)車(chē)與車(chē)、路、人、云等之間的智能信息交換、共享,具備復(fù)雜環(huán)境感知、智能決策、協(xié)同控制等功能,可實(shí)現(xiàn)安全、高效、舒適、節(jié)能行駛,并最終實(shí)現(xiàn)替代人來(lái)操作的新一代汽車(chē)[1].麥肯錫從目前世界智能網(wǎng)聯(lián)汽車(chē)發(fā)展速度預(yù)測(cè),在2025年全球智能網(wǎng)聯(lián)汽車(chē)生產(chǎn)經(jīng)濟(jì)可以達(dá)到1.9萬(wàn)億美元[2].從智能化角度來(lái)看,全球智能化相關(guān)的零配件市場(chǎng)是一個(gè)價(jià)值1萬(wàn)億美元的市場(chǎng),預(yù)計(jì)2030年,全球自動(dòng)駕駛市場(chǎng)將達(dá)到420億美元,全球汽車(chē)智能化的占比從原來(lái)的10%左右上升到60%[3].
然而,智能網(wǎng)聯(lián)汽車(chē)為客戶帶來(lái)便利的同時(shí),也暴露出許多信息安全問(wèn)題.據(jù)Upstream報(bào)告數(shù)據(jù)顯示,公開(kāi)報(bào)道的針對(duì)智能網(wǎng)聯(lián)車(chē)網(wǎng)絡(luò)安全攻擊事件,由2018年的80起激增到2019年的155起[4].
目前ICV可以從3種技術(shù)路線來(lái)進(jìn)行剖析,即“智能”“網(wǎng)聯(lián)”“智能網(wǎng)聯(lián)”[5].實(shí)現(xiàn)單車(chē)“智能”為目標(biāo)的汽車(chē)就是AV(自主式汽車(chē)),“智能”即搭載先進(jìn)的車(chē)載傳感器、控制器、執(zhí)行器等裝置和車(chē)載系統(tǒng)模塊,具備復(fù)雜環(huán)境感知、智能化決策與控制等功能,這是國(guó)外的優(yōu)勢(shì)技術(shù)路線;實(shí)現(xiàn)“網(wǎng)聯(lián)”協(xié)同駕駛的汽車(chē)就是CV(網(wǎng)聯(lián)式汽車(chē)),“網(wǎng)聯(lián)”主要指信息互聯(lián)共享能力,即通過(guò)通信與網(wǎng)絡(luò)技術(shù)實(shí)現(xiàn)車(chē)內(nèi)、車(chē)與環(huán)境間的信息交互,CV是基于車(chē)聯(lián)網(wǎng)的進(jìn)一步發(fā)展.
如文獻(xiàn)[6]所述,ICV是AV與CV的融合發(fā)展技術(shù)路線,是未來(lái)實(shí)現(xiàn)無(wú)人駕駛的主要發(fā)展方向.智能網(wǎng)聯(lián)汽車(chē)能充分利用2種技術(shù)的優(yōu)勢(shì)取長(zhǎng)補(bǔ)短,從而更快進(jìn)入無(wú)人駕駛階段.
智能網(wǎng)聯(lián)汽車(chē)擁有復(fù)雜的網(wǎng)絡(luò)架構(gòu),也具有更多微型電子設(shè)備,從而大大增加了體系結(jié)構(gòu)的復(fù)雜度.如圖1所示[7],ICV整體架構(gòu)可以分為:車(chē)載網(wǎng)絡(luò)架構(gòu)、基于車(chē)到其他設(shè)備的連接(vehicle-to-everything, V2X)的車(chē)載通信技術(shù)以及以通信服務(wù)提供商(telematics service provider, TSP)為核心的云端基礎(chǔ)設(shè)施.
圖1 ICV整體通信網(wǎng)絡(luò)架構(gòu)
車(chē)載網(wǎng)絡(luò)架構(gòu)是汽車(chē)內(nèi)部控制單元之間通信的載體,其包括了相應(yīng)的協(xié)議規(guī)則和消息格式的定義,它把各種控制單元統(tǒng)一在一起,各個(gè)控制單元掛載到車(chē)載網(wǎng)絡(luò)上,因此控制單元也稱為電子控制單元(electronic control unit, ECU)網(wǎng)絡(luò)節(jié)點(diǎn).汽車(chē)車(chē)載網(wǎng)絡(luò)是由相應(yīng)的總線組成.目前在汽車(chē)內(nèi)部最常見(jiàn)的總線是:控制器局域網(wǎng)絡(luò)(controller area network, CAN)、MOST(media oriented system transport)、LIN(local interconnect network)、高速車(chē)載(flex ray)總線[8].
CAN是博世于1983年提出的.由于其安全性和實(shí)時(shí)性保證,它成為汽車(chē)行業(yè)使用的事實(shí)標(biāo)準(zhǔn),各種應(yīng)用層協(xié)議都建立在其上[9].
圖2 V2X車(chē)載通信技術(shù)應(yīng)用圖景
CAN總線上的數(shù)據(jù)可以通過(guò)標(biāo)準(zhǔn)化的車(chē)載診斷OBD(on-board diagnostics)端口在本地訪問(wèn)[10].有2種OBD標(biāo)準(zhǔn),即OBD-I和OBDII.OBD-I于1987年推出,但有許多缺陷,因此被1996年推出的OBD-II所取代[11].OBDII端口幾乎可以在任何現(xiàn)代車(chē)輛中找到,CAV也不例外.
車(chē)載信息娛樂(lè)系統(tǒng)(in-vehicle infotainment, IVI)嵌入到多媒體觸摸屏中,提供多種商用功能,如實(shí)時(shí)交通地圖、智能手機(jī)應(yīng)用遠(yuǎn)程控制等基本汽車(chē)功能.IVI的網(wǎng)絡(luò)連接由遠(yuǎn)程控制單元(TCU)提供,IVI既可以通過(guò)TCU連接到外網(wǎng),又可以通過(guò)TCU訪問(wèn)車(chē)載CAN總線.
ICV還可以通過(guò)車(chē)載通信模組T-Box和車(chē)外網(wǎng)絡(luò)進(jìn)行通信,傳統(tǒng)的T-Box僅用來(lái)采集車(chē)內(nèi)數(shù)據(jù),新型T-Box已經(jīng)將藍(lán)牙(Bluetooth)、無(wú)線網(wǎng)絡(luò)(WiFi)、通用串行總線(USB)、全球定位系統(tǒng)(GPS)和移動(dòng)蜂窩網(wǎng)等組件整合起來(lái)[7].TCU是新型T-Box的核心部分,帶有嵌入式SIM卡.TCU可以連接到互聯(lián)網(wǎng),發(fā)送/接收短信,以及撥打/接聽(tīng)電話.TCU通過(guò)異步收發(fā)傳輸器(UART)直接連接到多媒體面板中的IVI,可以直接訪問(wèn)汽車(chē)的主CAN總線,還可以和TSP云端通信.
開(kāi)發(fā)V2X技術(shù)的目的是實(shí)現(xiàn)道路環(huán)境中遇到的所有實(shí)體之間的通信,包括車(chē)輛、通信基礎(chǔ)設(shè)施、行人、自行車(chē)等[12].
如圖2所示[10],在V2X網(wǎng)絡(luò)中,為了與外部代理(如行人、其他車(chē)輛、路邊交通基礎(chǔ)設(shè)施和服務(wù)器(基于云或內(nèi)部))通信,ICV使用車(chē)輛到車(chē)輛(V2V)、車(chē)輛到基礎(chǔ)設(shè)施(V2I)以及車(chē)輛到行人(V2P)通信[13].在V2V通信中,車(chē)輛相互交換安全關(guān)鍵信息(如信息信標(biāo)、道路和交通狀況),稱為基本安全信息(BSM);另一方面,在V2I通信中,車(chē)輛可以與附近的通信基礎(chǔ)設(shè)施通信,以獲得對(duì)路線規(guī)劃、交通信息、操作數(shù)據(jù)的支持,并訪問(wèn)需要更多帶寬和頻繁訪問(wèn)互聯(lián)網(wǎng)的娛樂(lè)服務(wù).因此,傳統(tǒng)的無(wú)線設(shè)計(jì)方法不能同時(shí)滿足車(chē)載終端的異構(gòu)和嚴(yán)格的服務(wù)質(zhì)量要求.
3GPP C-V2X作為初始標(biāo)準(zhǔn)于2017年初完成,包括LTE-V2X(基于4G)和NR-V2X(基于5G)2種接入技術(shù).旨在為危險(xiǎn)情況提供可靠、可擴(kuò)展和強(qiáng)大的無(wú)線通信,C-V2X是邁向5G的第1步[14].
TSP(telematics service provider),即汽車(chē)遠(yuǎn)程服務(wù)提供商.TSP在智能網(wǎng)聯(lián)汽車(chē)外部,遠(yuǎn)程為用戶提供強(qiáng)大的通信娛樂(lè)服務(wù),進(jìn)一步整合V2X通信技術(shù),提高ICV的安全能力.
TSP主要由設(shè)備供應(yīng)商、網(wǎng)絡(luò)供應(yīng)商和內(nèi)容提供商組成.設(shè)備供應(yīng)商為ICV提供服務(wù)器等網(wǎng)絡(luò)設(shè)備,這些硬件設(shè)施能夠使得TSP更好地發(fā)揮作用;網(wǎng)絡(luò)供應(yīng)商為ICV提供網(wǎng)絡(luò)服務(wù),汽車(chē)可以通過(guò)電信、聯(lián)通或者移動(dòng)運(yùn)營(yíng)商接入互聯(lián)網(wǎng),連接云端,以便將一些重要數(shù)據(jù)存放在數(shù)據(jù)中心;內(nèi)容提供商主要提供一些軟件層面上的服務(wù).用戶可以使用藍(lán)牙和WiFi近距離接入車(chē)載終端,便于和車(chē)機(jī)也就是IVI進(jìn)行通信,車(chē)載終端又通過(guò)T-Box連接到基站,前提是由網(wǎng)絡(luò)運(yùn)營(yíng)商作為技術(shù)支撐,最后用戶又可以使用自己的移動(dòng)終端設(shè)備通過(guò)接入TSP,對(duì)ICV進(jìn)行遠(yuǎn)程控制.
智能網(wǎng)聯(lián)汽車(chē)是將網(wǎng)絡(luò)世界與物理世界結(jié)合在一起,為用戶帶來(lái)更加優(yōu)質(zhì)的使用體驗(yàn).然而,互聯(lián)互通在帶來(lái)便利高效體驗(yàn)的同時(shí),也帶來(lái)越來(lái)越嚴(yán)重的信息安全隱患.
其中就存在一些典型的攻擊方式,主要針對(duì)網(wǎng)聯(lián)式汽車(chē)中數(shù)據(jù)資源服務(wù)器、云服務(wù)器、通信鏈路、身份認(rèn)證、CAN總線所存在的漏洞而展開(kāi)攻擊.其中DDoS(distributed denial of service)攻擊/EDoS攻擊、側(cè)信道攻擊、中間人攻擊及云中間人攻擊[3]等主要針對(duì)TSP云端基礎(chǔ)設(shè)施;車(chē)載僵尸網(wǎng)絡(luò)、植入惡意軟件、嗅探攻擊、黑洞攻擊、重放攻擊、Sybil攻擊、定時(shí)攻擊[14]等常發(fā)生在車(chē)載網(wǎng)絡(luò)系統(tǒng)中.
除此之外,針對(duì)于新型T-Box出現(xiàn)了基于車(chē)載通信模組信息泄露的遠(yuǎn)程控制劫持攻擊方式、基于V2V通信協(xié)議的偽造數(shù)字簽名攻擊.機(jī)器學(xué)習(xí)方法的進(jìn)步已經(jīng)成為智能網(wǎng)聯(lián)汽車(chē)的主要驅(qū)動(dòng)力之一,特別是用于不同級(jí)別決策的深度學(xué)習(xí),在此改變下又催生出了基于生成式對(duì)抗網(wǎng)絡(luò)(GAN)的自動(dòng)駕駛算法攻擊.
智能網(wǎng)聯(lián)汽車(chē)典型攻擊方式及防御手段如表1所示:
表1 智能網(wǎng)聯(lián)汽車(chē)典型攻擊與防御
3.1.1 DDoS攻擊/EDoS攻擊
DDoS攻擊是指在不同位置(IP地址)的多個(gè)攻擊者向相同的攻擊目標(biāo)發(fā)送常規(guī)的服務(wù)器請(qǐng)求,服務(wù)器資源因請(qǐng)求超載而癱瘓.其中,不同的源IP地址可以進(jìn)行偽造,使得入侵檢測(cè)十分困難,文獻(xiàn)[15]詳細(xì)介紹了DDoS攻擊和EDoS攻擊對(duì)云安全的威脅,并提出了相應(yīng)的防范措施.
3.1.2 側(cè)信道攻擊
側(cè)信道攻擊(side channel attack, SCA)是基于目標(biāo)設(shè)備的物理信息(電流、電壓、電磁輻射、執(zhí)行時(shí)間、溫度等)與保密信息之間的依賴關(guān)系,實(shí)現(xiàn)對(duì)保密信息的獲取.這種攻擊方式對(duì)加密設(shè)備造成了嚴(yán)重威脅,如文獻(xiàn)[16]通過(guò)映射內(nèi)部云基礎(chǔ)設(shè)施,使虛擬機(jī)(virtual machine, VM)與目標(biāo)機(jī)共存,從而實(shí)現(xiàn)跨VM的側(cè)信道攻擊,成功提取同一目標(biāo)VM上的數(shù)據(jù)信息.
3.1.3 中間人攻擊
中間人(man-in-the-middle, MITM)攻擊是一種針對(duì)通信鏈路的間接攻擊方式,利用技術(shù)手段將攻擊者置于通信鏈路中,如車(chē)輛攻擊中,攻擊者通常將自己置于TSP和T-Box之間,然后以MITM身份與通信雙方建立正常連接,實(shí)現(xiàn)對(duì)通信雙方數(shù)據(jù)欺騙.文獻(xiàn)[17]指出亞馬遜EC2的Java庫(kù)及其云客戶端易遭受MITM攻擊.
3.1.4 車(chē)載僵尸網(wǎng)絡(luò)
攻擊者利用各種方式傳播僵尸程序,在互聯(lián)網(wǎng)上感染大量智能設(shè)備.被感染的設(shè)備通過(guò)控制通道接收并執(zhí)行攻擊者的指令,致使大范圍的目標(biāo)設(shè)備癱瘓,從而形成僵尸網(wǎng)絡(luò)攻擊.文獻(xiàn)[18]展示了一種僵尸網(wǎng)絡(luò)攻擊方式,可以在自動(dòng)駕駛汽車(chē)場(chǎng)景中致使車(chē)輛癱瘓,造成嚴(yán)重的交通擁堵.
3.1.5 嗅探攻擊
嗅探攻擊是對(duì)汽車(chē)CAN總線數(shù)據(jù)分組、網(wǎng)絡(luò)數(shù)據(jù)分組或藍(lán)牙數(shù)據(jù)分組的一種攔截分析方式.在嗅探攻擊下,汽車(chē)設(shè)備之間的通信可能被竊聽(tīng),甚至數(shù)據(jù)被篡改.由于汽車(chē)CAN總線中的數(shù)據(jù)是以廣播的形式傳播,嗅探攻擊是CAN總線攻擊方式中使用最普遍、最有效的攻擊方法[19].
3.1.6 黑洞攻擊
黑洞攻擊在通信系統(tǒng)中很常見(jiàn).在黑洞攻擊中,攻擊者不是將數(shù)據(jù)包轉(zhuǎn)發(fā)到目的地,而是丟棄它們,從而造成一個(gè)沒(méi)有數(shù)據(jù)包能夠通過(guò)網(wǎng)絡(luò)的漏洞.如果攻擊者位于2組用戶之間的關(guān)鍵路徑上,而沒(méi)有其他路徑存在,黑洞攻擊實(shí)際上意味著2組用戶無(wú)法相互通信并被隔離[14].
3.1.7 Sybil攻擊
Sybil攻擊有時(shí)被稱為假冒攻擊,涉及用戶創(chuàng)建大量假名身份.傳統(tǒng)上,Sybil攻擊用于P2P網(wǎng)絡(luò),在P2P網(wǎng)絡(luò)中,大量用戶允許攻擊者對(duì)網(wǎng)絡(luò)產(chǎn)生更大的影響.除此之外,Sybil攻擊也可用于改變特定方向路由流量[14].
智能網(wǎng)聯(lián)汽車(chē)新興攻擊及防御手段如表2所示:
表2 智能網(wǎng)聯(lián)汽車(chē)新興攻擊及防御
3.2.1 基于車(chē)載通信模組信息泄露的遠(yuǎn)程控制劫持攻擊
安全研究人員發(fā)現(xiàn)中國(guó)國(guó)內(nèi)大部分自主品牌汽車(chē),均通過(guò)車(chē)載通信模塊中的T-Box使用私有APN連接車(chē)控相關(guān)的TSP后端服務(wù)器.通過(guò)ISP拉專(zhuān)線可以在一定程度上保護(hù)后端服務(wù)器的安全,但與此同時(shí)也給后端服務(wù)器帶來(lái)了更多的安全風(fēng)險(xiǎn),由于私有APN的存在,TSP不會(huì)暴露于公網(wǎng),導(dǎo)致TSP的安全人員忽視了私有網(wǎng)絡(luò)和TSP本身的安全問(wèn)題,同時(shí)私有網(wǎng)絡(luò)內(nèi)沒(méi)有設(shè)置嚴(yán)格的安全訪問(wèn)控制,過(guò)度信任T-Box,使得T-Box可以任意訪問(wèn)私有網(wǎng)絡(luò)內(nèi)部資產(chǎn),同時(shí)很多不必要的基礎(chǔ)設(shè)施服務(wù)也暴露于APN私網(wǎng)內(nèi),將引發(fā)更多安全風(fēng)險(xiǎn).
3.2.2 基于生成式對(duì)抗網(wǎng)絡(luò)(GAN)的自動(dòng)駕駛算法攻擊
此類(lèi)攻擊的發(fā)生源于在深度學(xué)習(xí)模型訓(xùn)練過(guò)程中,缺失了對(duì)抗樣本這類(lèi)特殊的訓(xùn)練數(shù)據(jù).因此一類(lèi)常見(jiàn)的防御手段是增強(qiáng)神經(jīng)網(wǎng)絡(luò)本身的魯棒性,將對(duì)抗樣本放入訓(xùn)練數(shù)據(jù)中重新訓(xùn)練網(wǎng)絡(luò),并提高訓(xùn)練數(shù)據(jù)的極端情況覆蓋率.同時(shí)在使用過(guò)程中對(duì)出現(xiàn)的無(wú)法識(shí)別樣本進(jìn)行標(biāo)記,利用此類(lèi)數(shù)據(jù)持續(xù)訓(xùn)練網(wǎng)絡(luò),不斷提高輸入數(shù)據(jù)的識(shí)別準(zhǔn)確率.但是無(wú)論在訓(xùn)練過(guò)程中添加多少對(duì)抗樣本,仍然存在新的對(duì)抗攻擊樣本可以再次欺騙網(wǎng)絡(luò)[3].
科恩實(shí)驗(yàn)室發(fā)現(xiàn)特斯拉Model S的自動(dòng)雨刮器、車(chē)道識(shí)別系統(tǒng)存在漏洞,研究人員通過(guò)使用一種名為Worley的噪音生成函數(shù),通過(guò)加補(bǔ)丁的方式生成所需的對(duì)抗樣本圖片.最終通過(guò)在電視上放映生成的對(duì)抗樣本圖片,成功啟動(dòng)了特斯拉的自動(dòng)雨刮器.
3.2.3 基于V2V通信協(xié)議的偽造數(shù)字簽名攻擊
車(chē)輛對(duì)車(chē)輛(V2V)通信,即車(chē)輛之間直接對(duì)話,以協(xié)調(diào)它們的移動(dòng)和防止碰撞,預(yù)計(jì)將在不久的將來(lái)成為智能、互聯(lián)的交通基礎(chǔ)設(shè)施的重要組成部分.V2V通信不需要視線,使V2V成為激光雷達(dá)或相機(jī)等傳感器技術(shù)的補(bǔ)充.然而,在重大的安全問(wèn)題得到解決之前,V2V技術(shù)不能認(rèn)為是足夠安全的.例如,如果根據(jù)從另一輛車(chē)收到的信息預(yù)測(cè)即將發(fā)生的碰撞,司機(jī)將需要迅速地作出反應(yīng).因此,對(duì)傳入的消息進(jìn)行身份驗(yàn)證至關(guān)重要;否則,可能會(huì)基于偽造的消息采取決定性的操作(例如轉(zhuǎn)向),從而導(dǎo)致碰撞、車(chē)道偏離或其他不安全的結(jié)果.針對(duì)這種攻擊,采用區(qū)塊鏈技術(shù)可以更有效地保證車(chē)輛身份認(rèn)證的安全.
針對(duì)于上述各種典型及新型攻擊方式,本節(jié)將介紹部分對(duì)應(yīng)的防御手段.
4.1 質(zhì)詢-響應(yīng)協(xié)議
為了抵御DDOS/EDOS的攻擊,質(zhì)詢-響應(yīng)協(xié)議(challenge-response protocols, CRP)的出現(xiàn)用于識(shí)別用戶存在的真實(shí)性.質(zhì)詢-響應(yīng)方案提供了一種簡(jiǎn)單的方法,通過(guò)處理常見(jiàn)的自動(dòng)化、由機(jī)器發(fā)起的和基于速率的攻擊來(lái)實(shí)現(xiàn)攻擊預(yù)防方法.
異常檢測(cè)(anomaly detection)是對(duì)不符合預(yù)期模式或數(shù)據(jù)集中方式的項(xiàng)目、事件或觀測(cè)值的識(shí)別.在文獻(xiàn)[20]中,作者介紹了針對(duì)車(chē)載僵尸網(wǎng)絡(luò)攻擊的防護(hù)手段,其中異常檢測(cè)機(jī)制發(fā)揮出重要作用.
大量CAN總線威脅研究實(shí)例表明,OBD-II診斷端口是最容易被攻擊者利用并實(shí)施攻擊的一個(gè)端口.因此,對(duì)OBD-II端口實(shí)施訪問(wèn)控制,同時(shí)不影響汽車(chē)診斷功能的正常使用是一個(gè)亟需解決的問(wèn)題.可用于防御嗅探攻擊.
現(xiàn)在很多車(chē)輛中已經(jīng)采用了網(wǎng)絡(luò)分割的方式來(lái)保護(hù)CAN總線的安全.網(wǎng)絡(luò)分割是指將關(guān)鍵ECU和非關(guān)鍵ECU劃分在不同的網(wǎng)段中,并用網(wǎng)關(guān)嚴(yán)格限制不同網(wǎng)段之間的數(shù)據(jù)傳輸.攻擊者則無(wú)法通過(guò)外部ECU直接與關(guān)鍵ECU進(jìn)行通信,攻擊難度將成倍增加[21].
CAN總線入侵檢測(cè)和TSP入侵檢測(cè)是當(dāng)今汽車(chē)安全領(lǐng)域的熱門(mén)話題.入侵檢測(cè)系統(tǒng)的實(shí)施,如針對(duì)TSP數(shù)據(jù)分組進(jìn)行流量分析或針對(duì)目標(biāo)ECU[22]的CAN總線入侵檢測(cè)和TSP入侵檢測(cè)是當(dāng)今汽車(chē)安全領(lǐng)域的熱門(mén)話題.
當(dāng)前國(guó)內(nèi)研究智能網(wǎng)聯(lián)汽車(chē)基本是從5G或者CAN總線單個(gè)方面進(jìn)行研究:王雪聰[23]提出在5G的環(huán)境下V2X的安全問(wèn)題;陳穎等人[24]提出了一種自適應(yīng)的車(chē)內(nèi)CAN總線安全機(jī)制;本文從智能汽車(chē)的整體架構(gòu)出發(fā),結(jié)合了車(chē)內(nèi)網(wǎng)絡(luò)以及云端TSP等多個(gè)方面進(jìn)行研究,給出了智能網(wǎng)聯(lián)汽車(chē)面臨的安全問(wèn)題.
目前大多數(shù)公開(kāi)的研究都是被動(dòng)的,潛在的漏洞通常不會(huì)被白帽黑客、業(yè)余愛(ài)好者和研究人員發(fā)現(xiàn).網(wǎng)絡(luò)安全挑戰(zhàn)正在加劇,網(wǎng)絡(luò)犯罪正在迅速滲透.以下是幾個(gè)有待解決的問(wèn)題,將來(lái)應(yīng)加以解決:
1) 可解釋機(jī)器學(xué)習(xí).ICV中的一個(gè)主要安全漏洞是ML模式缺乏可解釋性.一般的ML技術(shù)和具體的DL技術(shù)都基于函數(shù)近似的思想,其中經(jīng)驗(yàn)函數(shù)的近似是使用DNN架構(gòu)來(lái)執(zhí)行的.目前的ML/DL缺乏可解釋性,這是導(dǎo)致ML/DL賦權(quán)脈沖進(jìn)展的主要障礙.開(kāi)發(fā)安全的、可解釋的和可解釋的ML技術(shù)用于安全關(guān)鍵的騎士系統(tǒng)應(yīng)用是另一個(gè)開(kāi)放的研究課題.
2) 車(chē)載安全.汽車(chē)內(nèi)部的攻擊主要涉及電子控制單元、車(chē)載網(wǎng)絡(luò)、通信模組T-Box.電子控制單元、車(chē)載網(wǎng)絡(luò)已有較多的研究,由于目前關(guān)于T-Box的研究較少,主要是安全公司和廠商發(fā)布的漏洞報(bào)告研究.未來(lái)的研究應(yīng)該集中在通信模組T-Box安全,通信模組T-Box是車(chē)內(nèi)與車(chē)外通信的關(guān)鍵環(huán)節(jié),其安全是未來(lái)重要的研究方向.
3) V2X通信安全.因?yàn)閷?duì)ICV的攻擊可能會(huì)蔓延到智能基礎(chǔ)設(shè)施,反之亦然.例如,對(duì)電動(dòng)汽車(chē)的攻擊可以通過(guò)充電設(shè)備傳播到電網(wǎng)基礎(chǔ)設(shè)施,直至公用事業(yè)系統(tǒng)[25].這一領(lǐng)域的未來(lái)研究包括發(fā)展安全通信[26]和防御機(jī)制[27]等.另一方面,車(chē)聯(lián)網(wǎng)安全還涉及到V2X的安全認(rèn)證的證書(shū)體系及其簽發(fā)過(guò)程,包括根證書(shū)、車(chē)廠證書(shū)、車(chē)載單元使用的證書(shū)、各種V2X消息證書(shū)等.未來(lái)基于國(guó)密算法的V2X安全芯片將成為解決V2X安全的核心關(guān)鍵[23].
本文研究了智能網(wǎng)聯(lián)汽車(chē)的安全發(fā)展趨勢(shì)、智能網(wǎng)聯(lián)汽車(chē)定義與架構(gòu),指出了當(dāng)前智能網(wǎng)聯(lián)汽車(chē)所面臨的安全威脅,以及目前的新型攻擊方式和常見(jiàn)安全防御對(duì)策.安全研究人員應(yīng)該了解新型攻擊方式及對(duì)應(yīng)防御方法,對(duì)包括車(chē)載通信模組信息泄露的新型遠(yuǎn)程控制劫持攻擊進(jìn)行深入的研究.最后給出了當(dāng)下研究現(xiàn)狀并給出對(duì)未來(lái)研究方向的展望.希望本文能為我國(guó)智能網(wǎng)聯(lián)汽車(chē)安全研究提供參考與借鑒.