More  

收藏本站

電腦請使用 Ctrl + D 加入最愛
手機請使用 收藏
關閉

小編的世界 優質文選 汽車

關於汽車網絡安全的靈魂二十問


字體大小:
2020年9月03日 -
:       
 

撰文 / 馬曉蕾

編輯 / 黃大路

設計 / 杜 凱

來源 / 福布斯 作者:Steve Tengler

一個新的國際標准誕生了。

關於汽車網絡安全風險的話題已經持續了20年,隨著大量現實世界真實存在的漏洞被挖出,車輛潛在攻擊的數量和範圍急劇增加。因此,全世界都在開展行動,對汽車網絡安全進行監管和標准化。

它們有三個共同的主要趨勢:更加關注汽車行業的特殊性;在整個生命周期內維護安全的挑戰和要求;法規的強制性越來越強,例如在型號批准流程中增加網絡安全這一項。這些趨勢在即將出台的UNECE WP.29和ISO/SAE 21434的聯合國法規中尤為明顯。它們定義並授權明確的網絡安全管理系統(CSMS)來保護車輛。

歐盟和日本等主要汽車市場計劃從2022年起,在批准新的車輛類型時強制要求認證CSMS。進一步的計劃是在2024年將這一聯合國條例的適用範圍擴大到現有車輛類型的首次注冊。算上車型的平均開發時間,制造商和供應商如今需要開始關注新要求。

同時,聯合國法規和ISO/SAE 21434仍處於草案狀態。管理這種不確定性,確保成功的批准,同時避免超支,已成為企業成功的關鍵因素。到2027年汽車網絡安全市場價值預計達76.7億美元,眾多企業都在排隊等待入局。

預計到2030年汽車聯網率將接近100%,目前許多互聯汽車已經發展到15-20個威脅面,並不斷增加新的功能和互聯。同時,在沒有適當的第三方監督或協助的情況下,所有制造商和供應商其實都是在賭。

“了解如何以及何時進行完整的、端到端的威脅分析,並將學習到的知識吸收到產品開發中並不容易。”Kugler Maag Cie的首席網絡安全顧問托馬斯·利特克(Thomas Liedtke)說。

“新的功能、變更請求和缺陷不僅會在首席信息安全官不注意的時候偷偷潛入,通常情況下,一些華而不實的新功能卻更受營銷青睞,而傳統且基礎的安全工作則備受冷落。新的UNECE網絡安全認證將改善這種不平衡的狀況,但要平衡增長和安全的優先級卻沒那麼容易。”

潛在的風險需要說出來。

如果政府意識到某一不安全因素,那麼這個風險要到什麼程度才會被判定需要召回?

有些黑客入侵可能本質上與安全無關(如解鎖車門、升降車窗),但會增加被盜和駕駛員分心的概率。在這裏,我們把這兩者稱為安全影響和延展影響。歷史表明,前者可能會在48小時內被判定召回,而後者則有五年的滯後期。

美國政府扮演的角色是什麼?

根據BlackDuck和其他監督組織的說法,美國國家標准與技術研究所(NIST)等漏洞數據庫中列出的75%的bug,在黑客攻擊發生後一年多的時間裏,曾在公網或"暗網"上曝光過。讓美國民眾不禁懷疑政府對黑客的態度。

黑客被抓到的概率有多少?

很少有政府能抓到獨立的黑客。可能有人會想到大名鼎鼎的凱文·米特尼克(Kevin Mitnick)曾經受過五年的牢獄之災。但世界上能有幾個凱文。為什麼大多數黑客的形象被描繪成裹著黑布、穿著帽衫的幽靈,是因為他們通常隱蔽的很好,很難被發現。

隱私法的制定是不是能夠很好的提升汽車網絡安全?

安全和隱私是兩碼事。有些地方如加州在保護隱私方面就做的很好,取得了很大的進步,但網絡安全法規仍然落後於歐盟。有些地方如遠東地區幾乎沒有隱私,網絡安全黑客猖獗。

政府該怎麼做來執行網絡安全設計?

審計和規格化都非常艱難。技術每時每刻都在變,勒索軟件有超過6000個在線犯罪市場,每秒鐘有75條記錄被盜。成千上萬審計人員的下遊成本對任何監管部門來說都很難實現。所以應該從上遊入手:規範工作方式,比如新的UNECE法規的制定。

遠程更新絕對安全嗎?

首先,遠程更新還沒有做到完全普及,即使可以遠程刷新,但蜂窩連接也不是在每個國家都能實現,那麼長期脫網的車輛如何更新?不直接影響安全性的更新是很難實現的。

如果黑客想入侵,成功的概率有多高?

無論制造商如何努力,對於黑客攻擊總是防不勝防。2017年,馬裏蘭大學量化了對聯網計算機的攻擊率,現在描述對象變為互聯汽車,為每39秒一次。以這種頻率,汽車制造商不一定要比黑客快,他們只需要比競爭對手快。就像這句古話所說的,“你不必跑得比熊快,你只需要跑得過其他的獵人。”

那麼在這方面,何時汽車制造商之間會停止競爭?

一位汽車業高管曾表示,一旦遭受車隊網絡攻擊,可能會直接導致品牌破產,沒有人願意成為第一個中招的。所以,戰鬥必須持續下去。

汽車制造商最起碼應該做什麼?

多個國家都要求在功能安全方面采用“最先進”的工程設計。對於網絡安全來說,“哪種安全可以在立法層面體現”,這個問題的答案總是在變,尤其是對於十年前制造的車輛來說。良好的工程實踐應該是進行可預測的、最小成本的、無處不在且定期的審計,並成為新的常態。

作為個人,我很容易受到攻擊嗎?

對於互聯車輛,最可能受到的攻擊是“拒絕服務”(Dos)攻擊,即車輛或相關服務無法運行,直到繳納“贖金”。這些攻擊經常指向較大的供應商,在汽車領域可能是車隊運營商、遠程信息處理供應商或汽車制造商。但現實中,無論哪種方式,最終客戶本身還是要付出代價。

汽車制造商更有錢,為何在與黑客的鬥爭中無法占據上風?

網絡犯罪比毒品交易利潤更大,前者為6000億美元,而後者為4000億美元。汽車制造商有固定的發布日期,不會輕易與競爭對手或政府分享技術,而黑客沒有時間限制,他們彼此之間還會分享最佳實踐。

如果汽車品牌或網絡安全公司倒閉了會怎樣?

如果是汽車的一級供應商破產,汽車制造商會接管注塑或沖壓工具,但接管網絡安全軟件和運營是一個更棘手的問題,因為汽車制造商一般缺乏熟悉情況的專業人員等。

為什麼要生產一個難以保證安全數字化產品,還可能會連累整個公司?

歐盟的汽車網絡安全法規可能導致的連鎖反應有,一些汽車制造商在2022年為北美市場生產的汽車,由於網絡安全工程不足,無法在歐盟銷售。而如果他們不承擔這個風險,選擇放棄互聯汽車,他們就會把這一部分銷量輸給競爭對手。反之,汽車網絡安全風險也會連累整個公司。所以在這一方面,汽車制造商根本沒得選。

迄今為止,發生了多少起黑客事件?

這個幾乎很難統計。目前所知的是幾起奔馳、特斯拉和Jeep被盜事件,視頻顯示整個過程只用了30秒,這只是冰山一角,看不見的部分可能是巨大的。

有多大比例的產品進行過完整的威脅分析,並經過第三方的審核?

這個比例幾乎低到驚人,一些品牌要求供應商在交付前進行網絡安全評估,但這種零敲碎打的要求經常執行不力。

我的車輛在生命周期內能否等來網絡安全?

每天都有新的黑客產生,每周都有老舊電腦被淘汰,很少有汽車品牌會吹噓或宣傳持續的防火牆解決方案,因為這一准會招致黑客的挑戰。汽車可能在購買時不安全,也可能在幾十年後完全安全,而公眾卻沒有辦法預測。

汽車如何快速修複?

如上所述,沒有任何一個修複的過程是100%可靠的。此外,很少有制造商能夠擁有可靠的、不斷更新的、24小時不間斷的監控系統,為整個車隊提供每一個可構建的組合來管理運營、風險和更新。

車輛能保護自己嗎?

目前,汽車網絡安全方面沒有類似於五星碰撞評級的明確評級體系,因為,這將再次給品牌施加了一個目標。而且很可能汽車網絡安全永遠不會提供升級服務,因為客戶期望網絡安全也能夠免費自動更新。

如果我幹脆避開自動駕駛汽車呢?

黑客也可以控制非自動駕駛汽車,因此,將自動駕駛級別與易感性掛鉤是完全錯誤的。自動駕駛級別的增加的確意味著更多的攻擊面(從而增加了DoS攻擊的可擴展性),但我們需要面對的一個簡單明了且殘酷的事實是:威脅已經存在。

如果我不是最薄弱的環節呢?

如果鄰居的車在車道上被偷了,那麼周圍所有人的車險額肯定會提升。如果鄰居的車在高速路上被黑了,那麼它的失控會讓周圍的車都很難幸免於難。無論你是不是最弱的一環,在黑客入侵時,都是在劫難逃。