你的智能汽车正在窥视你!

news/2024/10/6 8:25:02

2021年8月,蔚来部分用户数据被窃取,并遭到勒索225万美元等额比特币;

2022年5月,通用汽车表示部分在线客户账户出现异常登录;

2023年5月,丰田云服务导致215万日本用户车辆数据承担泄露风险;

2024年4月,高合汽车因车内摄像头拍摄的不雅影像泄露而备受关注;

……

近些年,随着“智能汽车”这一新风口的出现,各大互联网公司开始将视线从手机转向智能汽车,例如小米汽车、华为问界汽车。相较于传统汽车,智能汽车的主要卖点在于智能化,如车外的毫米波雷达、激光雷达,车内DMS驾驶员监测系统、智能座舱APP应用。

除了传统意义上的“安全”,数据安全问题也蔓延到了汽车领域。正如新华网所言:“车辆安全始终是第一位的,产品质量终究是前提。”

一、隐私已死?

汽车智能化的迅猛发展,多样的通信和调试方法带来了更多的攻击路径,如云平台、T-BOX、OBD等。回到开头的例子,我们不难看出,智能汽车的数据泄露问题每年都会出现,曾出现于《速度与激情8》中千辆无人车被操纵造成交通瘫痪的片段,逐渐走进现实。

美国《连线》杂志利用Privacy4Cars的隐私工具调查了美国最受欢迎的10款汽车。结果显示:一辆汽车每小时可以产生25G数据,包括司机姓名、地址、联系方式、电子邮件和驾照信息等。

这意味着,从视觉画面到声音内容再到驾驶习惯,智能汽车可以全面掌握司机的信息。这些数据一旦被泄露,后果不堪设想。

为什么智能汽车会出现数据泄露的问题呢?

传统车机系统使用的是CAN总线网络结构,车内的ECU包含独立处理器,这是一套相对封闭独立的网络架构。而如今的智能汽车对于网络和自动控制的权限越来越高,这不可避免的打破了原本相互独立的系统。因此,随着智能移动生态系统的不断发展,网络攻击的频率和复杂性也会显著增加。

 

二、系紧数据“安全带”

目前全球市场搭载智能联网功能的新车渗透率约为45%,预计至2025年可达到接近60%的市场规模。

智能汽车会经过静态测试、动态测试、性能测试、安全合规性测试等多方面,但如今的智能车辆过于复杂,车企本身就需要投入大量的时间和精力将数据安全性融入到每一辆制造的车中,不仅是在硬件层面,更是在软件层面。

1.实施多层次的数据访问控制

采用基于角色的访问控制(RBAC)机制,确保只有授权人员能够访问特定的数据。此外,实施最小权限原则,限制用户和系统账户只拥有完成其任务所必需的最小权限集合。汽车制造商可以与专业的身份和访问管理(IAM)解决方案提供商合作,如Okta或Ping Identity,以确保只有经过适当认证的用户才能访问关键数据和系统功能。

2.采用安全的操作系统和软件框架

选择或开发专用的车载操作系统,该系统应具备安全启动、内存保护、安全的通信协议等特性。同时,确保所有车载软件都定期更新,以修补安全漏洞。特斯拉的车辆运行的是基于Linux的开源操作系统,该系统定期接收更新,以修复安全漏洞和提升系统性能。

3.实施严格的供应链安全管理

要求所有供应商遵守严格的安全标准和政策,包括对其软件和硬件组件进行定期的安全审计和风险评估。同时,建立供应商安全认证程序,确保供应链中的每一步都符合安全要求。全球汽车制造商通常要求其供应商遵守ISO/SAE 21434《道路车辆—网络安全工程》等标准,以确保零部件和软件的安全性。

 

三、任重而道远

不只是汽车领域,数据泄露在各个领域频发,如向Github上传不经处理的数据导致2.4亿数据泄露等。正因为如此,不少公司选择了私有化部署软件来解决数据泄露的问题,但这一做法无法复刻到汽车领域。

智能汽车虽然本质上也是一个移动设备,相比于手机、电脑,智能汽车至少要面对“云-管-端”三方面的安全风险,其数据安全保护更具有挑战性。

据工信部印发的《车联网网络安全和数据安全标准体系建设指南》指出:到2025年,将会形成较为完善的车联网网络安全和数据安全标准体系。

所以,智能汽车的数据安全保护道路任重而道远。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hjln.cn/news/43070.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

腾讯云 BI 数据分析与可视化的快速入门指南

通过本文的介绍,我们了解了腾讯云 BI 这款商业智能解决方案的基本功能和应用场景。从创建项目、连接数据源、数据表建模到页面搭建和推送功能的设置,我们通过一个互联网运营看板的案例,展示了如何快速入门并利用腾讯云 BI 进行数据分析和可视化。通过简单的数据编辑,我们可…

STM32 + RT-Thread + LVGL

一、基本信息MCU:STM32F103ZET6 RT-Thread:5.0.2 LVGL:8.3.11 LCD:ST7735s 编译环境:RTThread studio二、LVGL 移植要求16、32或64位微控制器或处理器 建议速度大于16 MHz 闪存/ROM: > 64 kB(建议180 kB) 内存:8 kB(建议24 kB) 1个帧缓冲器:在MCU、外部RAM或显示控制器…

分布式链路跟踪 Jaeger

分布式应用环境下,事务的完成需要由多个不同的组件协调完成,调用链路比较复杂,问题的定位也不再像原来单体应用这么复杂。 我们采用分布式应用链路跟踪工具完成对事务的跟踪和问题的定位。 Jaeger,jaeger在BIG-IP Next的AS3 实现中有用到。 本质上讲,像Jaeger这样的跟踪工…

LLM大模型: llama源码要点解读(一)

transformer火了之后,基于transformer架构的llama也火了,可能的原因:来自meta,一线互联网大厂,质量有保证;自称70b参数的表现比chatGPT3还好(Llama 2:Open Foundation and Fine-Tuned Chat Models)!可能会成为大模型界的Android:各种基于llama的微调和应用会越来越多…

[快速阅读七] Halcon里emphasize函数相关资料.

时不时有人问我我的SSE优化Demo里emphasize(边缘强调)的原理是啥,有没有写博客,其实不是我不愿意写博客,而是那个东西太过于简单,我不想写博客。但是耐不住问的人多了,我就干脆复制点资料放在博客里吧,省的每次我还要去找点资料复制给人家。时不时有人问我我的SSE优化D…

如何通过加密U盘 实现数据传输闭环管控?

加密U盘是用来保护存储在其中数据的安全的。通过加密技术,用户可以将其敏感文件和信息存储在U盘中,并设置密码或使用其他加密方法来防止未经授权的访问。这种安全措施可以防止数据泄露或盗窃,特别是在丢失或被盗的情况下,确保数据不会落入他人手中。许多不同类型的企业和组…

[Cloud Networking] Layer 2

目录1. 什么是Mac Address?2. 如何查找MAC地址?3. 二层数据交换 1. 什么是Mac Address? MAC 地址是计算机的唯一48位硬件编码,嵌入到网卡中。MAC地址也称为网络设备的物理地址,在IEEE 802中规定,数据链路层分为 逻辑链路控制(LLC)子层 和 媒体控制访问(MAC)子层。 MA…

跨国大文件传输需要哪些方面?怎么实现数据快速传输?

跨国大文件传输涉及到许多方面,包括网络速度、安全性、可靠性和法律合规性等。以下是跨国大文件传输时需要考虑的一些重要方面: 高速稳定的网络连接:确保有足够的带宽和稳定的网络连接以支持大文件的快速传输。这可能需要考虑到跨国网络的延迟和带宽限制。 1、数据加密:为了…