Home >

Le Véhicule Est Télécommandé "Auto - Run" Le Véhicule Intelligent Connecté Au Réseau Doit Être "Verrouillé" En Toute Sécurité

2021/6/22 11:29:00 160

VéhiculesSmart NetworkingVoituresSécurité

L'industrie automobile est entrée dans une nouvelle ère de réseaux intelligents.Avec le remplacement de la structure mécanique par le système d'exploitation et le logiciel de conduite automatique, l'expérience de conduite de l'automobile a connu un bond qualitatif.

Cependant, alors que le logiciel définit l'automobile, les problèmes de sécurité causés par le réseau apparaissent constamment.Lors du 11e Forum de l'industrie automobile chinoise, organisé récemment par l'Association chinoise de l'industrie automobile, de nombreux initiés de l'industrie ont déclaré que le développement de la mise en réseau et de l'intelligence des véhicules avait posé des défis sans précédent à l'industrie en matière de sécurité.

"(SMART Netlink car) Il existe de nombreuses vulnérabilités en matière de sécurité du réseau, avec plus de 2,8 millions d'attaques malveillantes connexes dans le monde en 2020. Les pirates informatiques peuvent contrôler la conduite des véhicules au moyen d'attaques sur le réseau, et peuvent également utiliser des vulnérabilités logicielles pour contrôler Smart Netlink car."Huang Peng, Vice - ingénieur en chef du Centre national de recherche sur le développement de la sécurité de l'information industrielle et Directeur de l'Institut des politiques de l'information, présente le rapport.

Les hackers contrôlent les véhicules à distance en écrivant du Code, ce qui ressemble à l'intrigue des films précédents, mais dans la popularité croissante des véhicules intelligents connectés au réseau aujourd'hui, cela pourrait devenir un fait pour les consommateurs ordinaires.

Auparavant, un propriétaire chinois de Tesla a déclaré qu'il avait soudainement découvert que son application était liée à cinq véhicules étrangers en provenance d'Europe lorsqu'il utilisait l'application Tesla. Non seulement il pouvait voir toutes les informations sur ces véhicules, mais il pouvait également utiliser les fonctions de télécommande de l'application Tesla, y compris déverrouiller les portes, ouvrir les fenêtres,Allumez la climatisation, etc. – cela signifie que le logiciel de la voiture intelligente est vraiment vulnérable et potentiellement exploité.

Après l'apparition des risques pour la sécurité du réseau automobile, les entreprises automobiles accordent de plus en plus d'attention aux problèmes de sécurité connexes.Huang Peng a déclaré que les principales entreprises nationales amélioraient considérablement la capacité de sécurité des données en renforçant les moyens techniques et les mécanismes de gestion.Tesla, qui est en avance sur le plan de l'intelligence, a mis en place un système de signalement des erreurs ouvert au public, qui offre des récompenses élevées pour la « sollicitation » de vulnérabilités logicielles.

Mais pour les véhicules intelligents connectés au réseau, la sécurité des logiciels n'est qu'un début.Zhang Jianxin, Président de l'Institut de recherche sur la sécurité de l'Internet industriel du Groupe 360, a déclaré qu'après la phase de protection en un seul point de la sécurité des véhicules, l'industrie actuelle entre dans la phase de construction systématique et normalisée et qu'elle entrera dans la phase opérationnelle à l'avenir.Il doit y avoir une fuite dans la voiture. La mise en réseau a conduit à l'expansion de la surface d'attaque. L'introduction de nouvelles technologies a apporté de nouveaux points de risque. Il doit y avoir un flux continu de nouveaux problèmes. "Il a déclaré que la vérification sur le terrain en Chine était en plein essor afin de maintenir au maximum la sécurité de l'interconnexion des véhicules.

Les voitures deviennent des cibles de piratage

« au fur et à mesure que l'industrie automobile évolue vers le réseautage, les véhicules eux - mêmes sont passés de systèmes fermés à des systèmes ouverts et à des terminaux intelligents comme les téléphones cellulaires... Lorsque les véhicules deviennent une partie intégrante du cyberespace, ils deviennent des cibles de piratage, comme tout autre équipement électronique et système informatique connecté,Faire face à de graves défis en matière de cybersécurité.Guo Hong, Directeur adjoint de l'Académie des sciences médico - légales, a déclaré au Forum automobile chinois.

Ces dernières années, les incidents liés à la sécurité dans le domaine de l'interconnexion des véhicules ont augmenté progressivement.Zhang Jianxin a présenté que de 2010 à 2020, le nombre d'attaques contre l'Internet des véhicules a considérablement augmenté. L'analyse des données sur les attaques de l'année dernière a montré que le rapport entre les problèmes de sécurité découverts par White Hat et les incidents de sécurité causés par les pirates informatiques était de 1: 1. Les attaques des blackbusters étaient plus nombreuses que celles trouvées par White hat.La question de la sécurité de l'interconnexion des véhicules a été abordée par l'Institut de recherche en laboratoire en vue d'une confrontation industrielle.Note: White hat fait référence à un hacker frontal qui peut identifier une vulnérabilité de sécurité dans un système informatique ou un système réseau, mais qui ne l'exploite pas malicieusement, mais qui l'expose.De cette façon, le système sera en mesure de corriger la vulnérabilité avant qu'elle ne soit exploitée par d'autres, comme Black hat.]

Bien qu'il n'y ait pas eu d'intrusion massive de pirates informatiques dans le domaine des véhicules intelligents, la menace à la sécurité des réseaux de véhicules existe objectivement.Selon Zhang Jianxin, 360 est l'une des premières entreprises nationales de sécurité de l'Internet automobile, dès 2014, ils ont découvert la première vulnérabilité de Tesla.

À l'époque, le PDG de Tesla, Elon Musk, n'a pas reconnu que Tesla avait des problèmes de sécurité.Mais bientôt, Musk a changé d'avis.Lors d’une réunion de l’association des gouverneurs des États - Unis en juillet 2017, M. Musk a admis que « le piratage au niveau de l’équipe» était la principale préoccupation de Tesla.

Avant cela, plus d'une personne avait réussi à "casser" le véhicule de Tesla.En septembre 2016, Tencent Cohen Labs a annoncé qu’ils avaient réussi à envahir la Tesla de manière « sans contact physique à distance» – en déverrouillant à distance le véhicule à l’arrêt, en ouvrant le toit ouvrant, en contrôlant les feux de virage, en réglant les sièges, etc., en actionnant les essuie - glaces, en rangeant les Rétroviseurs, en ouvrant le coffre, etc., et même en freinant d’urgence.

Les détails de la vulnérabilité ont été soumis à Tesla après que le laboratoire de Cohen ait terminé les tests de vulnérabilité, et les ingénieurs de Tesla ont effectué des corrections urgentes.En 2017, un propriétaire nommé Jason Hughes a découvert deux vulnérabilités logicielles chez Tesla, impliquant des piles de recharge et des problèmes de télécommande.

Dans une scène très dramatique, Hughes a traversé les États - Unis en parlant à Aaron sigel, alors chef de la s écurité logicielle de Tesla, et a réussi à appeler une Tesla garée en Californie à sa maison en Caroline du Nord, alors qu'il n'avait qu'un numéro d'identification de véhicule.

Tesla n'est évidemment pas la seule entreprise automobile à avoir une vulnérabilité de sécurité logicielle.Selon Zhang Jianxin, en 2019, avec le développement de véhicules intelligents connectés au réseau et la combinaison de véhicules et de nuages, ils ont également constaté que Mercedes - Benz avait des problèmes similaires.Il peut attaquer directement dans le nuage à partir de la voiture, puis contre - attaquer tous les véhicules en ligne de Mercedes - Benz à travers le nuage, et effectuer des opérations telles que l'ouverture de porte, l'ouverture de fenêtre, l'arrêt et le démarrage à distance. "Il se souvient que 360 a d'abord signalé le siège social de Mercedes - Benz, et qu'ils ont également pris très au sérieux l'achèvement urgent de la réparation de la vulnérabilité.

Mise en place préliminaire d'un système de défense

La sécurité des véhicules intelligents connectés au réseau est un problème de longue date.Depuis que les premiers véhicules Tesla ont montré la possibilité d'être télécommandés, les entreprises automobiles et d'autres acteurs de l'industrie ont progressivement mis l'accent sur la sécurité automobile.It is reported that Current various host Manufacturers have launched many Overall Solutions on Vehicle Networking Security, intelligent Networking Vehicle Security defense system has been established.

Huang Peng a déclaré: « Nous avons étudié certaines entreprises automobiles et résumé leur compréhension et leurs mesures actuelles en matière de sécurité des données.Les entreprises automobiles accordent de plus en plus d'attention à la sécurité des données. Les principales entreprises nationales ont l'intention d'améliorer considérablement la capacité de garantie de la sécurité des données en renforçant les moyens techniques et le mécanisme de gestion.

Il est entendu qu'à l'heure actuelle, les entreprises automobiles nationales et étrangères ont principalement deux façons de « traiter » les vulnérabilités logicielles, l'une est le dépannage de leur propre équipe de développement, l'autre est de combler les lacunes des organismes de sécurité externes.Des équipes professionnelles telles que 360, Cohen Labs et White hat ont aidé les marques automobiles nationales et étrangères à découvrir et à corriger les vulnérabilités en matière de sécurité à plusieurs reprises.

« les entreprises de sécurité des réseaux ont un grand potentiel sur le marché de la sécurité des véhicules intelligents connectés aux réseaux.Huang Peng a déclaré que les principales entreprises chinoises de cybersécurité mettent activement en place de nouvelles pistes pour les véhicules intelligents connectés au réseau, principalement sur la base de leurs produits traditionnels, puis procèdent à des ajustements et à des optimisations adaptatifs en fonction des nouveaux scénarios pour les véhicules intelligents connectés au réseau, y compris au niveau des données, et proposent des solutions correspondantes du point de vue du Cloud, de la gestion et du terminal.Un certain nombre de produits de cybersécurité correspondants ont également été lancés dans le domaine de la détection et du service.

« Nous avons fait des recherches auprès d'un fabricant national de sécurité, Tian Rongxin, et nous avons mis au point des outils et des services complets d'essai de pénétration couvrant la passerelle côté véhicule, ECU, t - box, ainsi que le cloud et l'application.Le prochain cas vient de Baidu, dont l'architecture de sécurité de la conduite automatique couvre l'ensemble du cycle de vie de la sécurité des données.

Il convient de mentionner que Tesla, qui est en avance sur le réseau intelligent automobile, a également mis en place un mécanisme de référence pour faire face aux risques liés à la sécurité des logiciels.Après que Jason Hughes ait soulevé deux vulnérabilités majeures en matière de sécurité, Tesla a suivi l'exemple de la société de technologie et a mis en place un système public de déclaration des erreurs - Si un développeur découvre une vulnérabilité dans le logiciel de Tesla, il peut le signaler à Tesla, après quoi Tesla peut offrir des récompenses allant Jusqu'à 15 000 $(103 000 RMB).

Le défi de "la voie est haute, le diable est haut"

L'automobile intelligente connectée au réseau est un grand marché pour l'industrie de la sécurité du réseau, mais elle est également confrontée à de nombreux défis.

« premièrement, les produits et solutions de cybersécurité existants ne répondent pas encore aux exigences de sécurité des véhicules intelligents connectés au réseau;Deuxièmement, le chemin des solutions de sécurité est différent. Certaines entreprises de sécurité de réseau mettent l'accent sur la sécurité du côté de la voiture et d'autres sur la sécurité du cloud. Bien qu'aucune de ces solutions ne soit de meilleure qualité, elles doivent également apprendre les unes des autres;Troisièmement, l'application de produits de sécurité pose encore des problèmes de coût et de sensibilisation.Huang Peng a dit.

Dans l'ensemble, les problèmes de sécurité des véhicules intelligents connectés au réseau sont étroitement liés à l'intelligibilité et à la mise en réseau des véhicules, qui en sont également au stade initial de développement.Toutefois, de l'avis de Zhang Jianxin, la sécurité de l'Internet des véhicules est passée de la première étape de la protection unique de la sécurité des véhicules à la deuxième étape de la construction systématique et normalisée.

Il a expliqué que la première étape était axée sur la découverte de chaque point d'attaque individuel dans l'ensemble du système du véhicule et la conception correspondante de la capacité de protection de ce point d'attaque. Maintenant, un système de normes de sécurité pour l'interconnexion des véhicules a été mis en place en Chine, et la sécurité de l'interconnexion des véhicules a réalisé l'interconnexion et l'interfonctionnement entre les plateformes.

En plus de la loi générale sur la sécurité des réseaux et de la loi sur la sécurité des données, le Bureau d'information du réseau a déjà publié plusieurs règlements sur la gestion de la sécurité des données des véhicules (projet d'avis). Selon les dernières nouvelles, le 21 juin, le Ministère de l'industrie et des Technologies de l'information a publié le Guide pour la construction d'un système de normes de sécurité des réseaux pour l'Internet des véhicules (véhicule intelligent connecté au réseau) (projet d'avis) et a proposé que, d'ici la fin de 2023,Mettre en place à titre préliminaire un système de normes de sécurité du Réseau pour l'interconnexion des véhicules (véhicules intelligents connectés au réseau), en mettant l'accent sur la recherche de normes industrielles clés et de normes nationales telles que la généralité fondamentale, la sécurité des terminaux et des installations, la sécurité des communications connectées au réseau et La sécurité des données, et achever la préparation et la révision de plus de 50 normes de sécurité essentielles et urgentes.

Le Gouvernement joue un rôle crucial dans la promotion du développement industriel et la sécurité des données.Mais Huang Peng a également déclaré que le système de réglementation et le système de normes accusent un retard par rapport à la vitesse de développement de l'industrie et qu'il existe des problèmes de surveillance à plusieurs niveaux, de sorte que certaines exigences de gestion de l'industrie doivent être précisées dès que possible.Du point de vue de la surveillance de la sécurité des données, le Département national de l'information sur le Web est le département chef de file, mais en ce qui concerne l'introduction de règles spécifiques à l'industrie, les autorités compétentes de l'industrie et certaines associations industrielles importantes sont nécessaires pour promouvoir les travaux pertinents.

À long terme, les problèmes de sécurité des véhicules intelligents connectés au réseau ne seront pas faciles, mais plus difficiles.Au cours de la prochaine phase, après la mise en place de mesures normalisées et systématiques, l'interconnexion des véhicules sera - t - elle vraiment sûre?Non. "Zhang Jianxin pense que le réseautage conduit à l'expansion de la surface d'attaque, l'introduction de nouvelles technologies apporte de nouveaux points de risque, il doit y avoir un flux continu de nouveaux problèmes. "Le réseautage de véhicules n'est pas seulement des véhicules, mais aussi des équipements routiers, ces infrastructures clés deviendront certainement la cible d'attaques clés des organisations de hackers organisées et internationales à l'avenir."

« Nous devons penser au combat réel, ce n'est pas seulement mon point de vue personnel, maintenant la validation du combat réel en Chine est en plein essor.Zhang a déclaré qu'à l'heure actuelle, ils ont également mis en place une plate - forme de vérification de la capacité de sécurité de l'interconnexion des véhicules dans certaines zones pilotes et se sont félicités de la participation conjointe de l'industrie.

 

  • Related reading

L'Épidémie A Envahi L'Industrie De L'Étanchéité Des Semi - Conducteurs.

Science and Culture
|
2021/6/11 10:29:00
117

L'Épidémie A Envahi L'Industrie De L'Étanchéité Des Semi - Conducteurs.

Science and Culture
|
2021/6/11 10:29:00
43

L'Avenir De L'Intelligence Humaine Et De L'Intelligence Artificielle

Science and Culture
|
2021/6/5 5:20:00
3

La Première Année De L'Application Beidou: Accélération De La Commercialisation De L'Intelligence Spatio - Temporelle

Science and Culture
|
2021/6/4 11:15:00
2

De "Suivre" À "Diriger Localement": Innovation Et Auto - Percée Dans L'Industrie Chinoise Du CNC

Science and Culture
|
2021/5/15 11:30:00
19
Read the next article

汽车“芯荒”下半年有望缓解:长期供应安全问题如何破解?

此次汽车“芯荒”使业界充分认识到车用半导体供应链安全稳定的重要性。