<abbr id="seaas"><source id="seaas"></source></abbr><dl id="seaas"></dl>
    <li id="seaas"></li>
    <abbr id="seaas"></abbr>
  • <li id="seaas"></li>
    <code id="seaas"><delect id="seaas"></delect></code>
  • 4000-169-679

    首頁>行業資訊 >電池FPC之自動駕駛發展還處在探索階段 大面積量產還需等待

    電池FPC之自動駕駛發展還處在探索階段 大面積量產還需等待

    2020-02-29 12:01

      一直有許多“白帽黑客”(White Hat Hackers)執著于“攻擊”特斯拉的智能汽車。電池FPC小編了解到,近日,就有外媒報道,McAfee高級威脅研究團隊(McAfee Advanced Threat Research)的一群黑客在實驗中修改了限速標志(人類可以正確閱讀),成功騙過了特斯拉第一代自動駕駛系統Autopilot,讓其將車速從35 mph加速至85 mph。

      當然,McAfee此舉目的在于更好維護汽車網聯安全,在將實驗結果公之于眾前,他們已經向特斯拉和MobilEye披露了調查結果。而特斯拉近幾年也在進行找漏洞懸賞,因為汽車一旦被入侵,就可能引發嚴重的交通事故。

    自動駕駛發展還處在探索階段 大面積量產還需等待

    事實上,黑客入侵汽車,一直在上演。

      早在2015年,一輛行駛在路上的切諾基吉普車就被黑客入侵,黑客們先令溫度調節和音量調節功能全部失靈,車載空調吹出強冷風,音響開始用最大音量播放Kanye West的專輯。隨后攻擊中控顯示屏,風擋清潔液噴出,雨刷開始以最大頻率工作。更為恐怖的是,車輛剎車失靈,致使車輛沖進路旁溝里。軟板廠發現,作為汽車網絡安全風險的首批案件之一,此次黑客入侵導致菲亞特克萊斯勒汽車公司召回了包括道奇、吉普、公羊(Ram)和克萊斯勒等在內的約140萬輛車。

      另一起白帽黑客事件則是在2016年,騰訊科恩實驗室以遠程無物理接觸的方式入侵特斯拉汽車。他們對剎車系統、轉向燈、座椅位置以及門鎖系統進行了控制,導致特斯拉在靜態時可被遠程解鎖、打開車窗;動態時,可被啟動雨刷、打開后備箱以及遠程剎車等等。

      當然,特斯拉被黑客攻擊并不止以上兩例。2018年,一位特斯拉Model 3車主就自己入侵了自己的汽車。Model 3車型的工廠模式擁有一個工具箱界面,可以顯示與動力總成相關的參數信息。該名車主入侵該模式之后,發現了很多車輛參數信息,而且獲得了車輛的性能參數。此前,還有一位名為Mike的車主也讓后座的技術人員擔當黑客,入侵自己的汽車。當車輛正常啟動之后,擋風玻璃突然噴起來水,雨刷也開始動起來,隨后門鎖彈開,儀表盤也失去控制,甚至剎車也被“黑客”通過電腦控制。

      諸如此類的事例其實還有很多,值得慶幸的是,這些黑客大都是不具備攻擊性的白帽黑客。它們只是為了更好的幫助工程師從了解和分析技術,從而能更好地進行理解與汽車防御。但無論好壞,黑客的存在對于汽車而言始終是隱患危機,尤其對于網絡錯雜復雜的自動駕駛更如同埋了一個定時炸彈。

      未來隨著自動駕駛的深入發展,黑帽黑客會不會大量涌現,破壞道路上行駛的自動駕駛車輛?這值得引起我們深思。故而,如何防止黑客入侵,無疑成為了當下自動駕駛亟需解決的任務之一。

      要想解決問題,必須先了解問題,我們需要弄清楚汽車為何這么容易被黑客入侵?

    一切危險的源頭可能是汽車的CAN總線設計。

      CAN,即汽車控制器局域網絡(Controller Area Network)的簡稱,1986 年由研發和生產汽車電子產品著稱的德國 BOSCH 公司開發,并最終成為國際標準(ISO 11898),是國際上應用廣泛的現場總線之一。當前市場上的汽車至少擁有一個CAN網絡,作為嵌入式系統之間互聯的主干網進行車內信息的交互和共享。

      然而,數十年的發展,CAN仍舊存在許多的致命缺陷:

      1.它遵從CSMA/CD的交流方式,在任何一個節點搭上總線,都可以看到總線的數據,所以黑客只要找到一個點攻破,就可以看到車內所有數據;

      2.它支持多路訪問,網絡上所有節點接收數據都經過一條總線,所有數據都匯集在一條線上,所以如果被黑客入侵,其便可看到幾乎所有的控制器發的控制指令,如果控制指令是明文,那么就可以通過重放的方式控制汽車的一些設備。

      3.它有一個沖突檢測機制,所有節點在發送數據的過程中,會不斷檢測所發送的數據,預防與其它節點產生沖突,由于這樣的機制,只要一直在傳統線中發送數據,就可以導致 CAN 總線拒絕服務,車上任何控制器都沒有反應。

      而由于OBD 盒子、WI-FI、藍牙、車機 AP等通信和娛樂系統都要經由CAN總線進行控制,故而極容易被黑客入侵。

      此外,對于自動駕駛而言,傳感器也是黑客入侵可能的主要途徑。柔性電路板廠舉個例子,例如GPS、攝像頭、激光雷達、毫米波雷達、IMU等常見傳感器裝置,黑客們可以通過阻止傳感器還原任何有用的數據,或者令傳感器采集到攻擊者希望的錯誤信息,從而干擾自動駕駛系統,影響其判斷機制和行駛軌道。

      除了車輛為何能被攻擊之外,大家最感興趣的莫過于與自身休戚相關的問題:車輛被攻擊后會產生什么樣的后果?

      如上文所提到的,失控是汽車被黑客攻擊后常發生的事情。假如惡意攻擊者在CAN總線中注入錯誤幀,讓汽車剎車系統失靈;或者在牽引力控制系統里安裝一個攻擊病毒,造成汽車方向不受控制……這些都會使汽車脫離控制,從而對汽車駕駛者的人生安全造成損害。

      其次,勒索、盜竊也是自動駕駛被黑客攻擊后容易發生的事情。由于目前大部分昂貴的汽車門鎖都是通過CAN連接到ECU來進行控制,所以這也為攻擊者提供了契機。他們只需要破壞掉CAN控制的車門鎖,從而竊取車內貴重物品即可短短幾分鐘便可完成,作案成本極低。

      當然,更為恐怖的是,它甚至能讓一座城市的交通癱瘓。想象一下,當自動駕駛迎來量產的春天,馬路上行駛的汽車由于被黑客們攻擊,喪失了選擇判斷的能力,不再受系統控制;而本來可以正常行駛的車輛也被擋住,或因躲避不及時而發生的撞車。汽車損壞、人員受傷,混亂由此形成,甚至連救護車都沒辦法正常行駛……

      種種的后果無一不在說明,車輛被黑客入侵是一件極為恐怖的事情。那面對黑客的入侵我們是不是就只能坐以待斃呢?當然不是,魔高一尺,道高一丈。電路板廠發現,為了防止汽車網路被黑客們輕易入侵,無論是國家還是車企或科技公司都在積極地做著應對措施,一步步的為汽車筑起“護城河”。

      目前已經有包括中國、美國、日本在內的多個國家出臺有關汽車網絡安全的政策與法律,以此來構建全面高效的智能汽車信息安全體系,保障車聯網網絡安全產業的健康有序發展。

      而車企、軟件開發公司們,也在積極應對,諸如不斷的提高技術壁壘,減少代碼的漏洞,把漏洞封殺在搖籃;每個數據接口加強加密工作,同時對車內網絡總線進行保護監控,并對汽車健康數據進行實時監控;車輛加裝安全模塊,比如增加如trustzone等的硬件保護;加強云端服務器數據傳輸處理過程的保護等。

      當然,對于普通人來說,要想保護好自己的車輛,就需要我們關注廠家公告,隨時注意車載軟件及時更新情況;在對汽車原裝軟件進行修改時,應小心注意;給汽車連接第三方設備時應先確定其安全性,比如WIFI、藍牙等;此外,當其余人用外部物理設備鏈接汽車時應小心警惕。最后一點最重要,離開車時切勿忘記鎖車。

      小結:好在自動駕駛的發展還處在探索階段,大面積量產還需等待。這也給國家、車企以及科技公司們更多的時間去解決汽車網絡安全的問題。相信未來,隨著自動駕駛的真正商業化,黑客攻擊也將不再是問題。

    網友熱評

    回到頂部

    關于深聯| 手機FPC | 平板電腦FPC | 工控FPC | 汽車FPC
    醫療FPC | POS機FPC | 消費電子FPC | 站點地圖|深聯動態

    粵ICP備11062779號 集團總部地址:深圳市寶安區福海街道展景路83號6A-16-17樓
    深圳深聯地址:深圳寶安區沙井街道錦程路新達工業園
    贛州深聯地址:江西省贛州市章貢區鈷鉬稀有金屬產業基地
    珠海深聯地址:珠海市斗門區乾務鎮融合東路888號
    上海分公司地址:閔行區閩虹路166弄城開中心T3-2102
    美國辦事處地址:689, South Eliseo Drive, Greenbrae, CA, 94904, USA
    日本深聯地址:東京都千代田區神田錦町一丁目23番地8號The Sky GranDEAR 三階

    立即掃描!