0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

趋势科技发布的一项有关互联汽车安全性的重大新研究,评估出29种实际攻击场景 

jf_f8pIz0xS 来源:贤集网 作者:网安盾 2021-03-05 17:13 次阅读

3月5日消息,根据趋势科技的一份新报告,互联网汽车技术很容易受到网络攻击。这家网络安全公司宣布了一项有关互联汽车安全性的重大新研究,该研究描述了多种情况,在这种情况下,驾驶员可能会遇到威胁自身和他人安全的攻击。

该报告揭示了所检查的网络安全风险的范围。研究人员根据DREAD威胁模型评估了29种实际攻击场景,以进行定性风险分析。这些攻击可以远程攻击受害车辆和/或从受害车辆发起。

实例和亮点包括:

智能交通系统(ITS)的DDoS攻击可能会使连接的汽车通信不堪重负,并构成很高的风险。

暴露且脆弱的互联汽车系统很容易被发现,从而使它们遭受滥用的风险更高。

所检查的所有攻击媒介中,超过17%为高风险。这些只需要对联网汽车技术有一定的了解,并且可以由低技能的攻击者来完成。

“我们的研究表明,对于希望滥用互联汽车技术的攻击者来说,有大量的机会,”趋势科技董事兼数据科学家Jon Oliver博士说。

“幸运的是,目前攻击的机会有限,犯罪分子还没有找到可靠的方法来将这种攻击货币化,”他说。“随着联合国最近的法规要求所有联网汽车都必须包含网络安全,以及新的ISO标准正在进行中,现在是整个行业的利益相关者更好地识别和解决网络风险的时候了,因为我们正在加速实现联网和自动汽车的未来。”

预计在2018年至2022年期间,全球将有超过1.25亿辆带有嵌入式连接的乘用车出货,并继续向全自动汽车推进。这种进步将创造一个复杂的生态系统,包括云、物联网5G和其他关键技术。它还具有巨大的攻击面,包括潜在的数百万个终端和终端用户。

报告称,随着行业的发展,网络犯罪分子、黑客分子、恐怖分子、民族国家、内部人士甚至无良运营商将有多种机会进行货币化和破坏。

在所有研究的29种攻击载体中,网络攻击成功的总体风险被评估为中等。然而,随着SaaS应用嵌入车辆的电气/电子(E/E)架构以及网络犯罪分子创造新的货币化策略,攻击的演变将导致更高的风险威胁。

为了减轻研究报告中所概述的风险,互联汽车安全必须以所有关键领域的综合视角进行设计,以确保端到端数据供应链的安全。

趋势科技具有以下用于保护互联网汽车的高级指南:

假设妥协并拥有有效的警报、遏制和缓解流程。

保护横跨汽车E/E网络、网络基础设施、后端服务器和VSOC(车辆安全运营中心)的端到端数据供应链。

应用经验教训,进一步加强防御,防止重复事件发生。

相关安全技术包括防火墙、加密、设备控制、应用安全、漏洞扫描器、代码签名、CAN的IDS、车头单元的AV等。
编辑:lyn

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2948

    浏览量

    58688
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23286
  • 智能交通系统

    关注

    0

    文章

    40

    浏览量

    12039
收藏 人收藏

    评论

    相关推荐

    NanoEdge AI的技术原理、应用场景及优势

    能耗并提高数据安全性。本文将对 NanoEdge AI 的技术原理、应用场景以及优势进行综述。 1、技术原理 NanoEdge AI 的核心技术包括边缘计算、神经网络压缩和低功耗硬件设计。边缘计算
    发表于 03-12 08:09

    什么是近源攻击?近源攻击安全研究思路

    近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全
    发表于 11-16 10:53 477次阅读
    什么是近源<b class='flag-5'>攻击</b>?近源<b class='flag-5'>攻击</b>的<b class='flag-5'>安全</b><b class='flag-5'>研究</b>思路

    OpenAtom OpenHarmony 三方库创建发布安全隐私检测

    安全漏洞,提高三方库的透明度和安全性。如果发现安全隐患,三方库将被退回,并提示审核不通过的原因; 其他安全扫描 除以上两
    发表于 11-13 17:27

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    面向OpenHarmony终端的密码安全关键技术

    移动终端设备,各终端设备的硬件资源不同,如音箱、小家电、智能穿戴、小传感器等资源受限,需要轻量化的密码实现。目前,何道敬教授所在团队正在进行国产化轻量级密码运算库研究:通过以安全性、运行效率为指标选择
    发表于 09-13 19:20

    STM32微控制器的安全基础知识

    攻击者的主要目标,些远程攻击都通过器件通信通道的弱点对其进行攻击。对于物联网,信息安全的要求从机密
    发表于 09-07 07:36

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    和全面的安全功能,这些弱点使得安全MCU芯片容易受到各种安全漏洞和攻击的威胁。为了解决这些问题,需要为MCU芯片建立可靠的硬件信任根,这样可以将数据
    发表于 09-06 09:44

    已更新:IEC新发布2EMC标准!|深圳比创达EMC(下)a

    已更新:IEC新发布2EMC标准?(下)相信不少人是有疑问的,今天深圳市比创达电子科技有限公司就跟大家解答下! 2023年2月,国际电工委员会(IEC)新发布了IEC TR 610
    发表于 09-04 14:41

    已更新:IEC新发布2EMC标准!|深圳比创达EMC(下)

    已更新:IEC新发布2EMC标准?(下)相信不少人是有疑问的,今天深圳市比创达电子科技有限公司就跟大家解答下! 2023年2月,国际电工委员会(IEC)新发布了IEC TR 610
    发表于 09-04 14:40

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整及合法,可以防范软件攻击事件。 而防篡改、防故障注入和侧信道攻击
    发表于 08-21 08:14

    基于分级安全的OpenHarmony架构设计

    ;二是控制指令的劫持仿冒,在工业互联网分布式互联场景下,当个很弱的设备被劫持后,可能会被用于伪造身份发出控制指令,或者对控制指令进行篡改,从而对整体控制网络造成不可预期的结果。 为
    发表于 08-04 10:39

    ARMv8系统中的安全性

    TrustZone体系结构为系统设计人员提供了一种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用安全
    发表于 08-02 18:10

    基于场景的智能网联汽车模拟仿真测试评估方法与实践

    。从第三方视角,针对自动驾驶安全性、高场景覆盖度、逻辑完备性等测试验证目标,搭建基于软件在环的模拟仿真测试环境框架,在此基础上研究基于设计运行条件覆盖的测试场景集构建方法,探索形成一套
    的头像 发表于 07-20 18:20 2032次阅读
    基于<b class='flag-5'>场景</b>的智能网联<b class='flag-5'>汽车</b>模拟仿真测试<b class='flag-5'>评估</b>方法与实践