¿Cuáles son los métodos de ataque emergentes contra los coches inteligentes conectados? ¿Cuáles son sus respectivas características?
1. Ataque de secuestro de control remoto basado en la fuga de información del módulo de comunicación del vehículo
Los investigadores de seguridad descubrieron que la mayoría de los automóviles de marcas nacionales independientes utilizan apn dedicado, a través de la T- en la comunicación dentro del automóvil. módulo La caja se conecta al servidor backend TSP relacionado con el control del vehículo. Abrir una línea dedicada a través del ISP puede proteger la seguridad del servidor back-end hasta cierto punto, pero también traerá más riesgos de seguridad para el servidor back-end. Debido a la existencia de una red privada apn, Tsp no estará expuesta a la red pública, lo que hará que el personal de seguridad de Tsp ignore los problemas de seguridad de la red privada y de la propia Tsp. No existe un control de acceso de seguridad estricto dentro de la red privada y T-box es demasiado confiable, lo que le permite acceder a los activos internos de la red privada a voluntad. Al mismo tiempo, muchos servicios de infraestructura innecesarios también quedan expuestos en la red privada de APN, lo que generará más riesgos de seguridad.
2. Ataque al algoritmo de conducción autónoma basado en una red generativa adversaria
Este ataque se debe a la falta de datos de entrenamiento especiales, como muestras de contramedidas, durante el proceso de entrenamiento del aprendizaje profundo. modelo. Por lo tanto, un método de defensa común es mejorar la solidez de la propia red neuronal, colocar muestras adversas en los datos de entrenamiento, volver a entrenar la red y etiquetar muestras no identificadas durante el uso, y utilizar estos datos para entrenar continuamente la red, para mejorar continuamente la precisión del reconocimiento de los datos de entrada. Sin embargo, no importa cuántas muestras adversarias se agreguen durante el proceso de capacitación, todavía hay nuevas muestras de ataques adversarios que pueden engañar a la red nuevamente.
3. Ataque de firma digital falsificado basado en el protocolo de comunicación V2V
Comunicación vehículo a vehículo (V2V), es decir, diálogo directo entre vehículos para coordinar sus movimientos y evitar colisiones. Se espera que se convierta en una parte importante de la infraestructura de transporte inteligente y conectada en un futuro próximo. La comunicación V2V no requiere línea de visión, lo que hace que V2V sea complementaria a tecnologías de sensores como lidar o cámaras. Sin embargo, la tecnología V2V no puede considerarse suficientemente segura hasta que se resuelvan los principales problemas de seguridad. Por ejemplo, si la información recibida de otro vehículo predice una colisión inminente, el conductor debe reaccionar rápidamente. Por lo tanto, es importante autenticar los mensajes entrantes; de lo contrario, se pueden tomar acciones decisivas (como desviarse) basadas en información falsificada, lo que provocará colisiones, cambios de carril u otros resultados inseguros. Para este tipo de ataque, la tecnología blockchain puede garantizar de manera más efectiva la seguridad de la autenticación de identidad del vehículo.