当前课程知识点:网络安全-应用技术与工程实践 >  第3章 网络基础架构安全技术 >  3.6 应用软件(系统)安全实现(下) >  扩展阅读:无人驾驶汽车竟被黑客劫持?

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

扩展阅读:无人驾驶汽车竟被黑客劫持?资料文件与下载

扩展阅读:无人驾驶汽车竟被黑客劫持?

百度公司董事长兼CEO李彦宏曾经在两会上畅想过智能车的未来:只要把车开上高速,你就能吃着火锅唱着歌,被车轻轻松松地从北京载到上海。360集团董事长兼CEO周鸿祎后来在公开场合“皮”了一下:有一天,你吃着火锅唱着歌,可能智能车就被黑客劫持了。周鸿祎素来喜欢“放炮”,但他描述的画面,并非耸人听闻。前不久,以色列一家汽车联网安全公司的CEO阿米·多坦说了这么一番话:自动驾驶汽车系统可能会充满漏洞且易被黑客攻击。当车辆接入网络,也就给了黑客远程攻击的机会。

 

存在漏洞、错误是代码的通病

 

阿米·多坦给出了这样一组数字:“联网汽车每1800行代码就会存在一些错误,其中80%是安全漏洞。”他还表示,一辆联网汽车和一辆自动驾驶汽车的潜在安全漏洞数目分别为5000和15000。

 

这是怎么算出来的?

 

北京理工大学网络攻防对抗技术研究所所长闫怀志,国际著名的CMMI(软件能力成熟度集成模型)将软件能力成熟度分为5级,其中1级最低,5级最高,4级和5级的千行代码缺陷率分别为0.92‰和0.32‰。联网汽车“每1800行代码就存在一些错误”,表明其软件能力成熟度大致在CMMI 4级和5级之间。“虽然联网汽车代码成熟度达到了较高水平,但显然还有一定的提升空间。”闫怀志说。

闫怀志认为,软件代码出现漏洞,是由软件开发和应用过程中的不正确或遗漏行为所造成的,也就是在软件设计、实现或应用过程中有意或无意导致软件架构或其具体实现与期望不符。“漏洞的出现是所有软件代码的通病,不仅仅局限于联网汽车与自动驾驶应用领域。”不过,漏洞出现的频率又跟软件研发和保障水平密切相关。比如,在级别不同的CMMI研发保障能力下开发出来的代码质量和漏洞数量会有显著差异。“自动驾驶软件属于典型的工业应用软件之一,其安全漏洞的潜在危害性,尤其是对人和物理环境的破坏性都极大,和普通软件的危害不能同日而语。”闫怀志强调。

 

车载娱乐系统易成被侵入对象

 

联网汽车涉及各种协议或操作系统、应用软件,存在漏洞的地方更多。目前被发现的漏洞涉及TSP(内容服务提供商)平台、APP应用、Telematics Box(T-BOX)上网系统、车机IVI系统CAN-BUS车内总线等各个领域和环节。

车联网及自动驾驶软件,实现了车—车之间、车—人之间、车—路之间的高效互联互通与信息共享,并为车联网智能决策和优化提供了基础支撑,但它也让联网车在信息安全、功能安全及隐私保护等方面,面临着前所未有的严峻挑战。闫怀志说,黑客可以利用车载终端系统、车联网云平台、移动APP、OBD(车载诊断系统)等系统的漏洞对车辆实施攻击,实现对智能车辆的操作控制。不安全的代码也可能在无攻击的情况下“自行”失效,导致车辆行为失控。

有通信、接口的地方就容易遭到攻击。黑客攻击车辆可以分为物理接触、近场控制、远程控制3种。在智能网联时代,黑客能“顺着网线”悄无声息地进入你的车。

在测试联网汽车时,车载娱乐系统易成为被侵入的对象。如今,汽车的中控系统做得越发酷炫,为了给用户更为高科技的人机交互体验,一些实体控制按钮被集成到了车载娱乐系统当中,该系统通常也要为用户提供互联网内容。于是,黑客就能通过车载娱乐系统的漏洞一举控制车辆的仪表盘甚至制动系统。

从已有的案例来看,最夸张的情况是,黑客能控制车辆动力和转向系统。比如远程启动一下发动机,比如让你的方向盘有“自己的想法”。而且,如果黑客破解了某车厂的后台,他就能用同样的方法横向批量影响到所有该品牌的汽车。

所以,如果有汽车在道路上集体“抽风”,也不是不可能。

 

漏洞是如何被发现和修复的?打一场动态信息安全攻防战

 

当然,如果真“集体抽风”就成了公共安全事件,一切都要防患于未然。联网车并不只是黑客的猎物,实际上,车厂也会采取种种措施升级自己的防护机制。与入侵者斗智斗勇,本身就是一个你来我往、你攻我挡的动态平衡过程。

 

闫怀志表示,代码错误的避免和纠正,需要标本兼治,且应以治本为主,治标为辅。“标”是采用各种漏洞挖掘、分析、测试及修复手段来避免或减缓其安全威胁;“本”上还是应该严格遵循软件安全工程规范,从源头上解决问题。尤其是对于车联网和自动驾驶这种工业软件来说,要特别重视功能安全与信息安全二者的结合,从其全生命周期统一考虑各种安全因素。“具体来说,是识别工业应用软件的危险,定义其安全需求,然后进行安全设计、安全编码及安全测试,进行有效的缺陷管理,即实施基于功能安全与信息安全融合的工业应用软件安全工程方法。”

闫怀志介绍,在进行具体安全设计和代码编写时,可参考多种安全编码标准和指南。比如,汽车行业可以参考汽车电子功能安全标准(ISO 26262),还可以参考国际著名的MISRA(汽车工业软件可靠性联合会)的工业C编程规范。“该规范为汽车嵌入式系统编码提供了有关安全可靠性的最佳实践。”闫怀志说。

国际组织(ISO/SAE)正进行21434(道路车辆—信息安全工程)标准的制定。该标准主要从风险评估管理、产品开发、运行/维护、流程审核等4个方面来保障汽车信息安全工程工作的开展。


下一节:拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

扩展阅读:无人驾驶汽车竟被黑客劫持?笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。