
隨著新能源汽車和智能網(wǎng)聯(lián)技術的快速發(fā)展 ,汽車安全問題日益受到關注。近期黎巴嫩發(fā)生的 BP機遙控引爆事件 ,再次引發(fā)了人們對車輛遠程控制安全性的擔憂。新能源汽車被遠程操控引爆的可能性要從非法零部件的管控到黑客遙控信息安全防線的構建兩方面來看。讓我們從技術和安全的角度來客觀分析一下新能源汽車的遠程控制風險,并探討相關安全防線的防護措施。

遠程操控引爆的技術可能性分析
首先我們從 BP機慘案的起因來進行分析,可以看到該 USB-C充電鋰電池 BP機被混入了非正常的易爆化學材料季戊四醇四硝酸酯 PETN,并且被黑客遠程廣播形式在指定區(qū)域進行了指令觸發(fā)。那么我們就從這兩個步驟涉及的不同方面進行進一步的技術分析。從化學物質(zhì)的管控來看,電動汽車鋰電池配方是電池企業(yè)的核心競爭力并進行精密的過程管理,同時受到碳足跡在內(nèi)的一系列國家環(huán)保政策的監(jiān)督。加上電池管理系統(tǒng) (BMS)嚴格控制電池充放電 ,防止過充過放。從黑客遙控信息安全防線的構建角度來看 ,遠程操控新能源汽車引爆的難度較大。具體防線包括多重安全機制 --汽車制造商采用多層加密和認證機制 ,防止非授權訪問;物理隔離 --關鍵系統(tǒng)采用物理隔離 ,降低遠程入侵風險;遠程控制權限限制 --遠程操作通常僅限于非關鍵功能。因此 ,在沒有物理接觸的情況下 ,僅通過遠程控制引爆新能源汽車的可能性極低。

如何防止電池或內(nèi)部化學材料被篡改
很多朋友可能會有疑問如果制造商像這次 BP機慘案一樣被利益所驅(qū)使鋌而走險或者徇私舞弊怎么辦?政府機構甚至消費者自身又該怎么參與到監(jiān)督當中。這就要說一下隨著比特幣而流行起來的去中心化區(qū)塊鏈技術在新能源汽車當中的應用了。區(qū)塊鏈是一種分布式數(shù)字賬簿技術,通過去中心化的網(wǎng)絡和點對點的共識系統(tǒng)來驗證交易。這些交易記錄按時間排列,并使用 Hash散列算法進行加密。區(qū)塊鏈的主要特點包括分布式、去中心化、基于令牌機制、無法篡改以及數(shù)據(jù)加密存儲。它的優(yōu)勢在于數(shù)據(jù)無法篡改,全程留痕可追溯,公開透明,奠定了堅實的信任基礎,創(chuàng)造了可靠的合作機制。

根據(jù)歐盟的規(guī)定到 2027年,所有電動汽車必須擁有電池護照。這個護照最初將通過應用程序或駕駛員車門內(nèi)側(cè)的二維碼在歐盟和美國推出。而中國相關的法律法規(guī)也在快速跟進之中。電池護照將追蹤整個電池組的二氧化碳足跡和電池中使用的回收材料百分比,并將使用壽命數(shù)據(jù)與環(huán)境成本相關聯(lián)。其目的是更負責任地采購原材料,提升電池的可追溯性的同時也能有效防止電池材料被非法篡改。

除了電池護照,區(qū)塊鏈技術還在汽車中有多種應用。例如,基于區(qū)塊鏈的智能合約可以創(chuàng)建汽車數(shù)字化檔案,包括汽車零部件制造信息追蹤、汽車經(jīng)銷、保險記錄管理、法規(guī)執(zhí)行追查、汽車維修保養(yǎng)、共享汽車、汽車拆解回收和汽車所有權交易。這些應用利用區(qū)塊鏈的去中心化和無法篡改特性,確保數(shù)據(jù)的安全和透明。

電池護照的推出將對電動汽車行業(yè)產(chǎn)生深遠影響。通過提供全面的供應鏈數(shù)據(jù)和增強電池健康狀態(tài)展示,電池護照將有助于改善電池的可回收性。區(qū)塊鏈技術的引入不僅提升了數(shù)據(jù)的安全性和透明度,還推動了汽車產(chǎn)業(yè)向更加可持續(xù)和負責的方向發(fā)展。

黑客遙控信息安全防線的構建
新能源汽車遠程網(wǎng)聯(lián)技術現(xiàn)狀現(xiàn)代新能源汽車普遍采用智能網(wǎng)聯(lián)技術 ,具備遠程監(jiān)控、診斷和控制功能。車車互聯(lián)技術正推動汽車網(wǎng)絡架構發(fā)生變革。越來越多的車輛將網(wǎng)絡架構按照不同的域進行分割。并在域之間基于網(wǎng)關和域控制器進行信息安全的防火墻隔離和數(shù)據(jù)加密。

在車輛中,不同的電子控制器具有不同的信息安全需求:
1) 車聯(lián)網(wǎng)單元:作為車輛連接至云端、外部世界的單元,它要求最高級別的信息安全等級。以此保證車載網(wǎng)絡不受來自 V2X車輛網(wǎng)通訊的信息安全干擾。因此非對稱加密引擎是必需的。
2) 中央網(wǎng)關 : 由于它直接連接 OBD車載診斷接口,因此對于它的車載網(wǎng)絡通訊加密保護是必需的。所有的內(nèi)部通訊保護應該基于對稱加密算法。非對稱的加密算法可由軟件實現(xiàn)。
3) 域電子控制器 : 它們是獨立的 ECU電子控制器。在這里主要目的是加密保護已經(jīng)加密的 ECU電子控制器與傳感器及執(zhí)行器之間的交互通訊。其中需要對稱加密引擎的支持。

經(jīng)驗教訓:黑客攻擊
參考 Charlie Miller 博士和 Chris Valasek的遠程黑客攻擊汽車報告“ Remote Exploitation of an Unaltered Passenger Vehicle”中提到的信息安全對于具有互聯(lián)功能的汽車至關重要。在報告中提到了針對 Uconnect系統(tǒng)進行黑客攻擊汽車的過程。他們通過 SOTA全程軟件升級功能遠程刷新了修改的固件,然后讓汽車被未經(jīng)保護的 CAN網(wǎng)絡信號所遠程操控。如下為具體的黑客攻擊流程
2. 修改中控車機當中的 OMAP芯片 ->
3. 遠程控制 Uconnect系統(tǒng) ->
4. 對 v850芯片刷新修改的固件 ->
5. 執(zhí)行通訊物理層的操控。

隨著信息安全標準廣泛使用,基于相關標準 SAE J3061信息安全指導書,汽車控制器威脅分析基于嚴重度 severity、可能性 probability和可控度 controllability的評價分析和開發(fā)。這也構建起了黑客遙控信息安全防線。
綜上所述,以現(xiàn)有技術而言,新能源汽車被遠程操控引爆的可能性極低。汽車制造商采用多重安全機制有效降低了非法零部件材料篡改和遠程攻擊風險。





京公網(wǎng)安備 11011402013531號