현재 위치 - 회사기업대전 - 기업 정보 공시 - 360 년 자동차 안전 보고서: 두 가지 새로운 공격 모델이 주목된다

360 년 자동차 안전 보고서: 두 가지 새로운 공격 모델이 주목된다

자동차 인터넷 정보 보안 문제가 점점 더 주목받고 있는 화제가 되고 있다.

최근 360 은' 20 19 스마트 온라인 자동차 정보 보안 연례 보고서' 를 공식 발표해 스마트 온라인 자동차 네트워크 보안 동향, 새로운 공격 수단, 자동차 보안 공격, 자동차 보안 위험 요약, 보안 건설 권고 등 20 19 인텔리전스를 공식 발표했다.

이 보고서는 20 19 년 자동차 네트워킹에 두 가지 새로운 공격이 발생했다고 지적했다. 하나는 차량 통신 모듈 정보 유출을 기반으로 한 원격 제어 납치와 GSN 기반 자동운전 알고리즘 공격이다. 이 가운데 통신 모듈은 배치 차량 제어의 근본 원인이다.

"새로운 4 대 현대화" 로 인한 새로운 도전

20 18 이후 자동차 시장 판매량은 줄곧 마이너스 성장을 보이고 있다. 자료에 따르면 20 19 년 우리나라 자동차 생산판매량은 각각 2572 1 만대, 2576.9 만대로 전년 대비 7.5%, 8.2% 감소했지만 공업 하락폭은 다소 좁아졌다.

바로 이런 배경을 바탕으로' 전기화, * * 향유화, 지능화, 네트워킹화' 를 핵심으로 한' 신사화' 가 산업 발전의 지식이 됐다. 새로운 사화가 진행됨에 따라 자동차의 수천 개의 기계 부품이 모터 전기 제어, 동력 배터리, 차량 컨트롤러를 포함한' 삼전' 시스템으로 점차 대체되고 있다.

그 중에서도 자동차 전자전기 아키텍처도 전복적인 변화를 겪었는데, 가장 두드러진 표현은 분산 아키텍처에서 분야 중앙 집중식 아키텍처나 중앙 집중식 아키텍처로 점진적으로 진화했다는 것이다.

특히 전자 기기의 아키텍처는 분산에서 중앙집중으로 발전했으며, 향후 하드웨어와 소프트웨어는 커플링되어 하드웨어가 더 이상 특정 기능에 의해 독점되지 않을 것입니다. 즉, 작은 자동차 소프트웨어가 해커에게 납치된다면 * * * 즐기는 하드웨어는 불법 호출, 악의적 점유 등의 위협에 직면하게 됩니다. 또한 향후 주요 ECU 의 기능 통합이 더욱 향상되어 코드 증가로 인해 취약점이 증가할 수 있습니다. ECU 자체가 깨지면 해커는 더 많은 제어 기능을 납치한다.

또한 중앙 집중식 아키텍처의 중앙 제어 게이트웨이를 차량과 외부 간의 통신을 위한 중요한 통신 부품이라고 합니다. 코드 허점이 있다면 해커에 의해 이용되면 차량이 서비스를 제공할 수 없게 된다.

또한 중앙 집중식 아키텍처의 중앙 제어 템플릿은 Tesla Model 과 같은 주요 기능을 구현합니다. 3 의 중앙 컴퓨팅 모듈 (CCM) 은 운전 보조 시스템 (ADAS) 과 정보 엔터테인먼트 시스템 (IVI) 의 두 도메인과 외부 연결 및 차량 통신 시스템의 도메인 기능을 직접 통합합니다.

중앙 집중식 아키텍처의 중앙 제어 모듈은 테슬라와 같은 주요 기능을 구현합니다. 모델? 3? 중앙 컴퓨팅 모듈은? (CCM)? 직접 통합 운전 보조 시스템? (ADAS)? 그리고 정보 엔터테인먼트 시스템? (IVI)? 두 도메인, 외부 연결 및 차량 통신 시스템 도메인 기능

모델? 내부 통신은 이더넷 버스 연결을 사용하여 CAN 버스 공격을 피하지만 쉽게 교차 연결할 수 있는 것과 같은 새로운 보안 문제를 야기합니다. VLAN 공격, 서비스 거부 공격 등 외부 통신에는 차량이 TSP 서버에 직접 연결되는 것이 포함됩니다. 신분 인증, 가방 변조 방지, 재생 방지 등의 보호 조치가 충분히 견고하지 않으면 차량 배치 원격 제어의 위협에 직면할 수 있다.

중앙 집중식 전자전기 아키텍처는 컴퓨팅 기능을 센터와 클라우드에 집중시키지만 자동화 시스템의 비용을 절감하고 고급 자동운전에 박차를 가하고 있습니까? 이 시나리오의 계산 병목 현상. 한편 테슬라 자체 연구 FSD 칩에서 실행되는 신경망 이미지 인식 알고리즘과 같은 자동 운전 알고리즘의 보안도 업계의 관심의 초점이 되고 있습니다.

새로운 공격 패턴

앞서 언급했듯이 이 보고서에서 360 은 발견한 두 가지 새로운 공격 방식도 공개했다. 하나는 차량 통신 모듈 정보 유출을 기반으로 한 원격 제어 납치이고, 다른 하나는 GSN 기반 자동 운전 알고리즘 공격입니다.

차량 통신 모듈 정보 유출에 기반한 원격 제어 하이재킹의 공격은 TCU 의 디버깅 인터페이스 또는 엔클로저를 통해 APN 의 네트워킹 정보 및 TSP 로그 정보를 얻은 다음 ESIM 모듈을 연결하여 차량 공장의 TSP 서버와 통신하는 것입니다.

APN 은 통신업체가 제조업체를 위해 만든 사설망으로, 안전수준이 높은 사설망으로 공장 핵심 스위치에 직접 접속해 네트워크 측 방화벽과 침입 감지 시스템의 보호를 우회하기 때문이다. 하지만? 일단 해커가 APN 사설망을 통해 공장 내부 네트워크에 침투하면, 더 많은 침투 공격을 진행하여 원격 배치 제어 자동차를 실현할 수 있다.

이전 강연에서 360Sky-Go 안전연구원에 따르면 중국의 대부분 자율브랜드 자동차는 사설 APN 을 이용해 차량 제어와 관련된 TSP 백엔드 서버를 연결하는 것으로 나타났다. ISP 를 통해? 셔틀라인을 당기면 백엔드 서버를 어느 정도 보호할 수 있지만 백엔드 서버에도 더 많은 보안 위험이 있습니다.

그 이유는 전용 APN 의 존재로 인해 TSP 가 공용 네트워크에 노출되지는 않지만 TSP 의 보안 요원이 사설 네트워크와 TSP 자체의 보안 문제를 간과하게 되었기 때문입니다. 동시에 사설망에는 엄격한 보안 액세스 제어가 없으며 T-Box 는 지나치게 신뢰받고 있습니다. 따라서 T-Box 는 사설 네트워크 내부 자산에 자유롭게 액세스할 수 있습니다.

동시에 많은 불필요한 인프라 서비스도 APN 사설망에 노출되어 더 많은 보안 위험을 초래할 수 있습니다. 따라서 해커가 스마트 카의 T-Box 통신 모듈을 얻으면 통신 모듈을 통해 공장 전용 네트워크에 접속하여 공장 인트라넷을 공격하여 TSP 가 함락될 수 있습니다. -응?

GSN 기반 자동 운전 알고리즘에 대한 공격은 심도 있는 학습 모델 훈련 시 대항 샘플 등 특수 훈련 데이터가 부족하기 때문이다. 현재 심도 있는 학습의 실제 응용에서 연구원의 실험은 특정 알고리즘을 통해 상응하는 대항 샘플을 생성하여 이미지 인식 시스템을 직접 공격할 수 있다는 것을 증명했다. 따라서 현재의 신경망 알고리즘에는 여전히 약간의 보안 위험이 있어 우리의 관심을 받을 만하다.

이 두 가지 새로운 공격 방식 외에도, 우리가 주목할 만한 공격 방식이 하나 더 있다. 바로 숫자 키다.

디지털 자동차 키는 원격 호출, 자동 주차 등 신흥 애플리케이션 시나리오에 사용할 수 있다고 합니다. 이러한 다양한 응용 프로그램 장면은 숫자 키를 쉽게 공격받을 수 있게 합니다. 그 이유는 디지털 자동차 키의' 단판 효과' 가 ID 인증, 암호화 알고리즘, 키 저장소, 패킷 전송 등 어떤 부분도 검게 되어 전체 디지털 자동차 키 보안 시스템이 붕괴될 수 있다는 것이 분명하기 때문이다. 현재 흔히 볼 수 있는 공격 방식은 중계공격을 통해 디지털 차 열쇠의 신호를 확대해 차량을 훔치는 것이다.

미래의 스마트 자동차 안전

휴대전화 업계에서는 기존 기능기에서 스마트폰으로 업그레이드하는 데 사이버 정보 보안 문제가 수반되고 있다. 스마트폰이 이렇게 발달한 시기에도 사이버 사기는 불가피하다.

휴대전화 업계와 마찬가지로 기존 기능 자동차가 스마트 인터넷 자동차로 업그레이드되면 인터넷 정보 보안 문제에 직면할 수밖에 없다. 하지만 자동차는 휴대전화보다 낫지 않고 사이버 해커의 공격을 받을 수 있으며, 가장 흔한 것은 재산 손실이다. 하지만 일단 자동차가 해커에 의해 공격당하거나 납치되면 심각한 교통사고가 발생할 가능성이 높다.

이를 바탕으로 360 은 보고서에서 다섯 가지 권고안을 작성했습니다.

첫째, 공급 업체의 핵심 부분에 대한 안전 책임 시스템을 수립하십시오. 자동차 사이버 보안의 황금 구간은 공급자에 대한 안전 관리에 있다고 할 수 있다. 신사화' 는 1 급 공급 업체의 신제품 개발을 가속화할 것이며, 새로운 1 급 공급 업체는 OEM 조달 시스템에 가입하여 기존 공급망 구조가 재구성될 것입니다. 공급망 관리는 자동차 네트워크 보안의 새로운 문제점이 될 것이며, 호스트 공장은 품질 체계, 기술 역량, 관리 수준 등에서 공급업체를 종합적으로 평가해야 합니다.

둘째, 안전 기준을 이행하고 안전 기반을 다지다. 2020 년? 2008 년에는 자동차 네트워크 보안 표준이 전면적으로 펼쳐질 것이다. ISO2 1434 와 같은 네트워크 보안 표준에 따라 개념, 개발, 생산, 운영, 유지 관리, 폐기 등의 단계에서 네트워크 보안 작업을 전면적으로 배치하고 위험 평가를 자동차 제조 수명 주기에 통합하여 완벽한 공급망 관리 메커니즘을 구축합니다. 전자 전기 부품 네트워크 보안 표준을 참조하여 정기적으로 침투 테스트를 수행하고, 네트워크 보안 데이터를 지속적으로 모니터링하며, 보안 분석 및 위협 정보와 함께 태세 인식을 수행하여 보안을 효과적으로 관리합니다.

셋째, 다차원 보안 시스템을 구축하고 보안 모니터링 조치를 강화합니다. 수동적 방어 방안은 새로운 사이버 보안 공격 수단에 대응할 수 없고, 차량측에는 안전통신 모듈, 안전차게이트웨이 등 새로운 안전보호 제품을 배치하고, 공격 행위를 사전 예방적으로 찾아내며, 제때에 경보와 차단을 하고, 다중 노드 연계를 통해 점대면의 등급으로 심층 방어 체계를 구축해야 한다.

넷째, 위협 정보 및 보안 데이터를 활용하여 안전한 운영 능력을 향상시킵니다. 사이버 보안 환경은 순식간에 변화한다. 높은 품질의 위협 정보 및 지속적으로 축적된 보안 데이터를 통해 자동차 기업은 적은 비용으로 안전한 운영 능력을 극대화하여 예측할 수 없는 네트워크 보안 문제를 해결할 수 있습니다.

다섯째, 좋은 자동차 안전 생태 건설은 성실한 협력에 달려 있다. 인터넷 회사와 안전회사는 기존 IT 분야의 기술 침전과 축적에 힘입어 자동차 네트워크 보안의 급속한 발전에 따라 관련 자동차 전자제품 및 솔루션에 대한 독자적인 연구와 견해를 가지고 있다. 산업 체인 상류 하류 기업이 힘을 합쳐야 자동차 네트워크 보안을' 능동적 심층 방어' 의 새로운 높이로 끌어올려' 신사화' 의 성숙한 착지를 호위할 수 있다.

미래의 자동차 안전 문제는 반드시 각양각색이어야 하며, 산업 사슬만 상류 하류에서 함께 노력하여 미연에 방지해야 한다.

이 글은 자동차 작가 자동차의 집에서 온 것으로, 자동차의 집 입장을 대표하지 않는다.

copyright 2024회사기업대전