因此,想要车联网的话,安全和智能二者都缺一不可,这是理念上首先要明确的差异。很多人认为车联网就是那块中控屏,但其实车是一部分,手机、可穿戴设备也要都能访问云上的相关服务,按照屏的特点显示不一样的服务,由云端统一提供。 所以说,国内车联网尚未实现V2X的根源问题在于相关行业标准的缺失。不过,今年9月的3GPP会议上,正式完成了LTEV2V标准的制定,并且预计在2017年3月,将完成其余例如V2X的标准制定。中国早在99年的时候就加入了3GPP,所以说车联网的相关标准也有可能会适用于国内,这样一来,真正的车联网时代或许在明年会迎来爆发。 车联网安全是重中之重 随着车联网应用范围不断扩大,那么安全攻击也就相应增多。有关车联网的安全事故以及被攻击的问题,已经发生过多起,例如: 美国菲亚特克莱斯勒汽车公司的召回事件。黑客利用互联网技术,侵入一辆行驶中切诺基吉普车的“Uconnect”系统,远程操控了该车的加速和制动系统,电台和雨刷器等设备。 宝马ConnectedDrive数字服务系统遭入侵事件,黑客能够利用该漏洞以远程无线的方式侵入车辆内部,并打开车门。 特斯拉Model S遭入侵事件,网络安全专家通过Model S存在的漏洞打开车门并开走,同时还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。 此外,奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的MegamosCrypto防护系统也遭到攻破。 车联网的通常网络架构是以TSP后台为核心,车辆通过车机或T-box与之相连,直播,智能设备上的App通过Wi-Fi或其他通讯网络与之进行数据交互,第三方的内容、服务提供商需要与之相连,另外TSP还可能会与车企内部的一些其他的系统有连接。因而,总结来看车联网系统如下几个点容易受到攻击: 1、汽车端:信息娱乐系统、T-box、内部CAN网络、外部的钥匙 2、手机、手表上的App 3、与CAN网络连接的OBD设备 4、TSP后台所在的云端服务器 5、通讯过程,包括从车机、T-box到后台的通讯,App到后台的通讯等等。 下面我们将从车联网领域多个细分市场角度出发,来看看他们是如何保障车联网网络安全的。 后装车联网设备,要做到隔离车辆底层 目前汽车市场上的后装智能车联网产品中,智能后视镜可谓是最常见的,而国内例如极豆车联网公司的智能后视镜产品就是将设备与车辆的CAN网络连接,实现对车辆数据的监测。那么如此连接方式的安全如何保障?极豆车联网的CEO汪奕菲表示他们的产品采用隔离汽车底层加硬件防火墙的方式来保障车辆安全。万一出现黑客入侵的情况,黑客无法获取车辆的底层信息,也就无法控制车辆,车辆的相关数据也就无法获取和篡改。而极豆在软件和云端层面,也做了很多安全保障工作,从而形成一套全方位的保护。 而此类后装车联网设备大多利用OBD接口等形式连接,黑客想要攻击需要确保OBD设备在车内且不能距离车辆远,所以黑客攻击的可能性不大。 前装车联网设备及车联网平台运营商采用终端硬件防护、云端密钥应用的方式 而来自飞驰镁物的执行副总裁蔡东对上述几个易受攻击的点,归纳起来其实就是车联网中的车载终端、服务器端、移动终端这样三个核心点,他们的安全解决方案也主要集中在这三个关键点上。在车载终端方面,嵌入安全芯片用以管理密钥和加密运算,目前其T-BOX产品ConnectedEngine就采用了这项技术,并且安全级别得到了整车厂的认可,已经进入整车厂的前装序列。在服务端,配置由云服务商提供的安全产品和策略,同时加载了自主研发的密钥应用SDK,负责与车载端和移动终端加密往来数据。 移动终端APP中,则是对于关键代码进行了动态加密和篡改识别,同时将移动终端设备、用户账号和信息、手机号码通过数字证书技术进行绑定,确保移动终端的合法可靠性。在密码应用方面,采用对称加解密、非对称加解密和HASH算法结合使用的方式,在保证数据往来安全和完整的同时,尽量小的影响性能。 通讯服务商采用层级安全架构确保设备的安全隔离 (责任编辑:本港台直播) |