本篇主要提供车联网渗透测试艾丽萨·奈特有限公司计算机与互联网书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 车联网渗透测试 |
作者: | [美]艾丽萨·奈特 |
定价: | 59.8 |
出版社: | 清华大学出版社有限公司 |
出版日期: | 2021-10-01 |
ISBN: | 9787302592495 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
《车联网渗透测试》提供了重要工具来帮助从业人员、研究人员和供应商在不牺牲网联汽车连通性的情况下保持其性。本书主要内容如下:电子和远程信息处理单元(ECU和TCU)渗透测试中HU和TCU的杀戮链中间人攻击影响机密性、完整性和可用性的攻击风险评估、威胁建模和风险处理框架逆向制和静态代码分析密钥交换和其他密码分析攻击车载诊断评估影响通用ECU/TCUHU操作系台的漏洞。 |
目录 | |
第Ⅰ部分策略、技术和步骤 章前期准备3 1.1渗透测试执行标准4 1.2范围定义6 1.2.1架构7 1.2.2完整信息披r/> 1.2.3版本周期8 1.2.4IP地址8 1.2.5源代码8 1.2.6无线网络9 1.2.7开始日期和结束日期9 1.2.8硬件序列号9 1.3测试规则10 1.3.1时间表11 1.3.2驻场测试11 1.4工作分解结构12 1.5文档收集和审查13 1.6项目管理14 1.6.1构思和发起16 1.6.2定义和规划22 1.6.3启动或执行24 1.6.4绩效/监督25 1.6.5项目完结26 1.7实验室布置26 1.7.1所需的硬件和软件26 1.7.2笔记本电脑的设置29 1.7.3RogueBTS方案mocomBB30 1.7.4RogueBTS方案2:BladeRF+YateBTS34 1.7.5设置WiFiPineappleTetra38 1.8本章小结39 第2章情报收集41 2.1资产登记表42 2.2侦察44 2.2.1被动侦察44 2.2.2主动侦察61 2.3本章小结64 第3章威胁建模67 3.1STRIDE模型69 3.1.1使用STRID行威胁建模71 3.1.2攻击树模型75 3.2VAST81 3.3PASTA83 3.4本章小结91 第4章漏洞分析93 4.1被动和主动分析94 4.1.1WiFi97 4.1.2蓝牙108 4.2本章小结113 第5章漏洞利用115 5.1创建伪基站117 5.1.1配置PC内部网络117 5.1.2让伪基站联网120 5.2追踪TCU122 5.2.1当知道TCU的MSISDN时122 5.2.2当知道TCU的IMSI时123 5.2.3当不知道TCU的IMSI和MSISDN时123 5.3密钥分析127 5.3.1加密密钥128 5.3.2证书128 5.3.3IV129 5.3.4初始密钥131 5.3.5密钥有效期131 5.3.6密钥存储不131 5.3.7弱证书密码133 5.3.8冒充攻击133 5.3.9启动脚本136 5.3.10后门shell141 5.4本章小结142 第6章后渗透143 6.1持久访问144 6.1.1创建反弹shell144 6.1.2Linux系47 6.1.3在系统中部署后门147 6.2网络147 6.3基础设施分析149 6.3.1检查网络接口149 6.3.2检查ARP缓存150 6.3.3检查DNS152 6.3.4检查路由表153 6.3.5识别服务154 6.3.6模糊测试155 6.4文件系60 6.4.1历史命令行160 6.4.2核心转储文件161 6.4.3日志调试文件161 6.4.4证书和凭据161 6.5OTA升级162 6.6本章小结163 第Ⅱ部分风险管理 第7章战略性风险管理167 7.1框架168 7.2建立风险管理计划170 7.2.1SAEJ3061171 7.2.2ISO/SAEAWI21434175 7.2.3HEAVENS176 7.3威胁建模179 7.3.1STRIDE181 7.3.2PASTA184 7.3.3TRIKE188 7.4本章小结190 第8章风险评估框架191 8.1HEAVENS192 8.1.1确定威胁级别192 8.1.2确定影响级别195 8.1.3确定级别199 8.2EVITA200 8.3本章小结204 第9章车辆中的PKI205 9.1VANET207 9.1.1车载单元(OBU)208 9.1.2路侧单元(RSU)208 9.1.3VANET中的PKI208 9.1.4VANET中的应用程序209 9.1.5VANET攻击向量209 9.2802.11p的兴起210 9.3密码技术210 9.3.1公钥基础设施211 9.3.2V2XPKI212 9.3.3IEEE美国标准213 9.4证书214 9.4.1硬件模块214 9.4.2可台模块214 9.4.3证书固定215 9.5PKI的糟糕实施216 9.6本章小结216 0章报告217 10.1渗透测试报告218 10.1.1摘要218 10.1.2执行摘要219 10.1.3范围221 10.1.4方法221 10.1.5限制223 10.1.6叙述224 10.1.7使用的工具225 10.1.8风险等级226 10.1.9测试结果228 10.1.10缓解措施230 10.1.11报告大纲230 10.2风险评估报告232 10.2.1简介232 10.2.2参考资料233 10.2能描述234 10.2.4HU234 10.2.5系统接口235 10.2.6威胁建模236 10.2.7威胁分析237 10.2.8影响评估238 10.2.估238 10.2.10控制评估240 10.3风险评估表示例243 10.4本章小结244 |
媒体评论 | |
当下,消费者对持续联网的需求日益增长,利用科技将汽车与周围的智慧城市连通,以减少交通拥堵的呼声日益强烈,在这样的形势下,新技入载客汽车领域,在很大程度上推动了网联汽车的发展,曾经孤立的车载网络中的汽车,现在突然可从任何地行连接。这种连接性对网联汽车内的乘客和自动驾驶汽车带来了巨大的风险,所以OEM厂商和汽车制造商都在尝试去了解网络这个新领域,要知道,在过去,他们只关心行驶。Alissa Knight在loT设备和网联汽车的风险管理、渗透测试方面有20年的从业经验,可为网联载客汽车的渗透测试、风险管理和风险处理提供全面的指导。《 车联网渗透测试》为那些不熟悉车辆机电体化的网络专业人士而作,为识别和缓解网联汽车风险提供所需的策略、技术和步骤方面的参考。 本书全结了每章涵盖的要点,以说明图和外科手术的精度详细介绍了执行网联汽车渗透测试和风险评估的步骤,并且研究了相关问题,提供了前沿的系统防护策略。在攻击者使用自己的方法对信息娱乐系统和远程通信控制单行渗透测试之前,你将学习如何找到系统中的漏洞,以及如何分析影响资产机密性、完整性和可用性的漏洞和威胁的风险级别。 通过渗透测试和风险评估,将网络威胁、漏洞和网联汽车风险情境化的现场手册。随书赠送参考材料,获取地址见书封底二维码。 汽车网络也许是人类有史以来、挑战性的问题。载着人和重要货物的几千磅重的机器在高速行驶,周围都是其他联网的、自动化的甚至与周围环境通信的类似机器。随着大量新技入汽车领域来提升这能和新特性,普通汽车可能也有10~100+万行的代码,并且需要管理多种协议。随着汽车的复杂性不断上升,很容易想象,在任何给定的车辆中都可能存在很多潜在的漏洞。 作为菲亚特-克莱斯勒汽车公司车辆保障项目的前全球负责人(2017—2019年),我每天都需要利用多种工具来应对这一复杂的挑战。其中,我使能多的工具之一是行业推广计划。通过该计划,我与独立研究人员建立了联系,以鼓励和针对我们系统的性研究。也是通过这个计划,我次遇到了Alissa Knight。Alissa的努力和著作填补了汽车行业公司和其他研究人员在教育和意识方面的巨大空白。通过阅读Alissa的著作,我个人已经成长为专业的黑客。 这种挑战是对社会的挑战。因此,不只是生产产品的企业,整个社会都应该努力解决这个问题。Alissa是意识的倡导者和的实践者,她为我们所有人推动了一个更的未来。我希望这本书的内容,以及Alissa的其他几本著作,能帮助你成为一个更有意识的人。负责任地使用本书的内容,加入当地的研究小组,以Alissa为榜样,回馈社会,让大家都能受益。 Theus Bender全球车辆保障项目经理菲亚特-克莱斯勒汽车公司 信任——一种使我们人类能了解周围世界的必要情感。这是一种原始的需求。当我们吃饭时,我们必须相信食物不会毒死我们。味觉和嗅觉的发展,只是为了让我们信任我们的饭菜。我们走路时需要知道下一步不会掉下悬崖,也不会撞上大橡树。所以,我们培养了视力,以免让周围的环境要了我们的命。我们必须信任与我们交往的人。所以,我们培养了自己的猜疑心和幽默感。 信任是我们的生存之道,是我们生活中的必需品。它蕴含在我们每一个有意识和无意识的决定中——每个人都是如此。因此,当我们吃饭、走路、睡觉,甚至开车时,我们必须相信,使我们移动的传感器和系统不会让我们过早地赴死。这也是未来出行的关键。车辆需要被信任。自动驾驶汽车必须赢得我们的信任。虽然自动驾驶技术尚不,但人们有可能过度信任该系统。 2016年,起自动驾驶汽车死亡事件发生了。车辆驾驶员Joshua Brown相信,他的自动驾驶系统不会允许他的车辆全速撞上半挂车。他的系统运行正常。问题在于,当时的半挂车是白色的,在明亮的天空下,车辆的物体检测算法无法将挂车与周围环境区分开来。不过,该系统的运转确实跟宣传的一样。只是自动驾驶系统并非为应对所有情况而开发,所以用户必须时刻关注路况。本案中用户对系统的信任度太高了。在自动驾案例的海报频频出现的某个地方,Joshua由于过度信任他的自动驾驶系统而付出了惨重代价。 在不久的将来,下一代自动驾驶汽车将到来,并且这些系统将被宣传为不需要用户干预即可运转的系统。车辆的驾驶员实际上将在系统启动后变成忽略车辆的速度、轨迹或周围环境的乘客。这些系统将需要操作者用生命来信任构成自主驾驶系统的众多电子控制模块、车载网络、数百万行的代码和电子传感器。重要的是,车载WiFi、远程信息处理控制器和车对车通信等新技术提高了复杂性且扩大了攻击领域。 要确保这些系统不被恶意篡改,需要警惕、机智聪明、有条理、有才华的人才,以保证联网的自动驾驶汽车获得信任。而这正是Alissa Knight的闪光点所在。她是汽车网络的坚定支持者。她不仅希望建立一个网络工程师社区,还希望确保汽车制造商及其零部件供应商努力保障其软件、硬件和传感器的。 我次见到Alissa是在德国,她在那里生活和工作就是为了这个目标。在我们次见面时,她用一个拥抱迎接我,同时说道:“我是个拥抱者。”直觉上,她明白什么是信任。她知道,拥抱将有助于培养一种纽带,帮助我们为当前和未来的项目共同努力。 Alissa的才华不止于此。她继续致力于讲授和谈论如何保障车辆系统的,她在网上讲解如何通过建立和测试蜂窝网络基站来测试远程信息传输系统,并讲授许多其他相关主题的在线课程。 能够认识Alissa Knight,并与她一行多个项目,致力于保护汽车电子系统的未来,我深感荣幸。Alissa,我祝愿你出书顺利,并在今后的生活中能有更多的作品。谢谢你的信任和拥抱! Robert Leale CanBusHack Inc裁 |
前言 | |
前 言 战略需要思考,战术需要观察。 ——Max Euwe 2002年5月7日,Bennett T在一个漏洞开发邮件列表中提到,他在审查无线网络时偶然发现了一个UDP端口,该端口是用来远程调试VxWorks操作系统的,VxWorks是Wind River Systems公司开发的一款实时操作系统(Real-Time Operating System,RTOS),现已被英特尔收购。他审查的无线网络产品中有一些默认开启了这个端口。T还不知道他发现的这个17185 UDP端口会导致一个更广泛的漏洞,将影响到大量运行着VxWorks操作系统的不同网联设备。 2010年8月,在T公开他的发现8年后,HD Moore在Defcon第23届大会上,向观众们展示了他在T 2002年研究的基础上,针对每一台VxWorks设行详尽测试所得到的成果。 在Wind River Systems公司于2010年8月2日发布的漏洞说明中,这个端口被证实为它的WDB目标代理,这是一个在目标中驻留的运行时工具,开发期间主机工具需要通过这个工具与VxWorks系行连接。WDB调试代理的访问是不的,Moore通过抓取内存漏洞,发现部署VxWorks的系统存在一个巨大的漏洞,允许远程攻击者在无需有效凭证的情况下对内存中的数行读写。 发现漏洞时,T在他的文章中只提到了无线接入点受到的影响,并没有意识到VxWorks是嵌入式系统的实时操作系统,它用途广泛,而不只是被无线接入点使用。Wind River还被用在其他设备中括Thales公司的Astute级潜水艇潜望镜、波音AH-64阿帕奇攻击直升机、NASA的Mars Rover,甚至宝马2008年以后生产的车型使用的iDrive系统等,这里仅列举了几个例子。 在病毒学中,一种病毒被引入一个新的宿主物种中,并通过新的宿主种行传播的过程,被称为外溢或跨物种传播(Cross-species Transmission,CST)。同样的事情也会发生在信息中,目标设备或产品的漏洞被公布,会意外导致病毒外溢到其他产品中。 1996年,德国的Rohde & Schwarz公司开始销售款IMSI捕捉器(GA 090),该捕捉器允许用户强迫身份不明的移动用户传输其SIM卡的IMSI。后来,在1997年,该捕捉器还支持监听用户呼出的电话。 在2001年4月举行的Blackhat Brie?ngs Asia大会上,Emmannuel Gadaix公布了个已知的GSM漏洞,通过中间人(Man-In- The-Mle,MITM)攻击和取消注册拒绝服务(Denial of Service,DoS)攻击影响移动电话的使用。 2010年,Karsten Nohl发布了一款名为Kraken的破解工具,以破解用于保护GSM流量的A5/1加密技术,该工具利用彩虹表来破解A5/1加密技术,之后被称为“柏林表”。Nohl的工具后来在同一年被Kristen Paget修改,后者在Defcon 18大会上透露了如何使用伪基站(Base Transceiver Station,BTS)或IMSI捕捉器来拦截移动电话和短信,而根本不需要破解。 今天的网联汽车、自动驾驶车辆的OTA(Over-The-Air,空中下载)更新和能依赖与后端的通信。虽然那些关于GSM的漏洞初是针对移动电话及其用户的,但它们后来导致漏洞外溢到汽车领域中。 Paget在演讲中使用了一个价值约1500美元的通用软件无线电外设(Universal Software Radio Peripheral,USRP),该设备比之前的GA 090便宜数十万美元,她还提出一个这样的想法:与其通过GSM电话和短行离线破解,不如选择另一个策略。Paget使用手机创建了一个连接到她笔记本电脑的基站,从而能禁用A5/1加密,使得离线破解变成了多余的操作。 Paget后来开始为特斯拉工作——无疑是将她之前对移动网络黑客技术的研究应用到了网联汽车的问题上。现在她作为一名黑客为Lyft工作。Paget在会议期间观察到,GSM规范本身要求在网络加密(A5/能被禁用时向用户发出警告通知,而该警告在蜂窝网络上被故意禁用,这一点尤其令人震惊,凸显了汽车制造商在其远程通信基础设施方面依赖的手机运营商的系统性问题。 就在2015年举办的DEFCON 23上,Charlie Miller和Chris Valasek演示了对一辆未经改装的乘用车的远程利用,与他们的次演示不同的是,这次并不需要物理访问汽车及其诊断接口。Miller和Valasek演示了汽车主机(HU)的一个漏洞,该漏洞允许他们在未经身份验证的情况下与TCP/6667(dbus行通信,因而他们可通过连接HU的WiFi热点向主机系统发送指令。更糟的是,由于移动运营商的蜂窝网中的防火墙太弱,他们可通过远程信息处理控制单元(Telematics Control Unit,TCU)的GSM接口访问dbus端口,执行相同的攻击。通过修改从网上下载的固件并重新刷入瑞萨V850微处理器,他们能重写微处理器的代码,将CAN消息直接发送至HU所连接的CA线,并实际控制汽车,如踩刹车、转动方向盘、熄火、开启雨刷和控制音响。 这是公开发布的针对网联汽车的远程黑客攻击。之前公开的利用技术都要求对汽车的OBD-II(调试)接行物理访问或连接。 自2015年以来,越来越多的漏洞被公布,这些被利用的漏洞存在于众多品牌和型号的网联汽车的内部组件中,而不仅是HU上。其中一些被利用的漏洞是由于原始设备生产商(Original Equipment Manufacturers,OEM)使用未签名的固件而造成的,未签名的固件允许研究人员在其中植入后门并重新刷入微处理器,之后,研究人员可将数据发送到CA线上,从而实现对车辆的物理控制。 这种漏洞外溢的情况不仅影响GSM,还会影响蓝牙、WiFi和汽车OEM厂商们使用的其他嵌入式操作系统。 从现代交通工具的角度来看软件代码的数量,F-35联合攻击战斗机大约需要570万行代码来操作它的系统。如今,高级网联汽车拥1亿行代码,运行在汽车整个车内网络中的70~100个基于微处理器的电子控制单元(Electronic Control Units,ECU)上。随着网联汽车和自动驾驶汽车复杂性的提高,根据Frost & Sullivan的估计,在不久的将来,汽车将需要2亿~3亿行代码,而当前召回的汽车中,60%~70%的问题都是由电子故障造成的。 一个无可争议的事实就是,网联汽车和自动驾驶汽车已不再是无法实现的未来,而是今天的现实。2020年,路上行驶的网联汽车和自动驾驶汽车数已超过1000万辆。 当然,汽车行业的技步无疑将有助于提率和增加收入。“追求舒适、便利”的这一代人在成长过程中期待着与电子邮件、网络和社交网络连接。KPMG UK估计,从2014年到2030年,自动驾驶汽车可减少2500起重大汽车事故;这份大胆的声明得到了本田研发部的美国负责人的支持,他为公司制定了到2040年实现零事故的目标。 虽然许多OEM厂商仍采用CA线等众多较旧的技术,但它们已经开始将ECU集成到汽车中,并使用基于以太网的TCP/I行通信。需要指出的是,在2015年,一辆汽车中的ECU数量多约为80个,而今天,由于成本降低和整体重量下降,一辆豪车中ECU的数量可超过150个。 如今我们正处在第三次工业革命中,无人驾驶、自动驾驶汽车正迅速成为现实,而道德黑客/渗透测试人员也越来越重视研究如何识别和利用汽车中的漏洞。 正如Garth Brooks所述,无人驾驶汽车的出现,就像“我们曾经推迟到明天的事情现在变成了今天”。但汽车技术发展中的军备竞赛已经形的威胁格局,在这种威胁下,攻击的结果不再局限于被破坏的网站或被盗用的信用卡号码,而是潜在的生命损失。事实上,网联汽车不再仅被看作一堆由内燃机驱动的金属,通过转动曲轴来移动车轮,而黑客对其一无所知。现在,汽车不过是带有轮子的计算机,由多个CPU、嵌入式操作系统和可通过蓝牙、WiFi和GS行通信的应用程序组成的技术堆栈,由出价的竞标者支付并制造。 ...... 渗透测试范围文件 用于定义渗透测试范围的模板,其中括测试规则 测试规则 定义渗透测试规则的模板。这份文档的终版本应该由客户签署/执行 RACI图表 定义团队成员在项目中的角色、职责和责任的模板样本 WBS 工作分解结构样本(WBS),用作项目管理文的一部分,定义了分配给项目团队中每个人的工作 项目章程 用作项目管理文档集的一部分。可下载示例项目章程模板,用于管理渗透测试项目 项度表 用于管理渗透测试中的重要里程碑和交付日期的示例项度表 风险评估表 用于风险评估的风险评估表样本 风险处理计划行风险评估时要使用的风险处理计划样本 需要注意的是,这些模板都是我在自己的项目中给客户的真实交付品的衍生品,为了保护客户的匿名性,很多内容都被删除或编辑了。其中的所有内容都可能是缺乏深度的,但读者应该能自己决定如何在项目中“整理和复用”每个模板。 我初决定踏上撰写《车联网渗透测试》的旅程时,希望将过去10年来对网联汽行渗透测试和风险评估的研究内行编纂,从而对信息和汽车机电一体化的融合产生持久的影响。我相信《车联网渗透测试》将帮助世界各地的OEM制造出更、更有保障的客运车辆。我过去10年来有幸在欧洲和亚洲与汽车领域知名研究人员合作,他们和我的知识共同奠定了《车联网渗透测试》的基础。 《车联网渗透测试》的初稿经受住了从业者和汽车工程师的同行评审,我对《车联网渗透测试》在汽车网络漏洞研究的新领域中所发挥的作用(无论其作用大小)感到满意。《车联网渗透测试》已被翻译成北美、欧洲和亚洲主要汽车市场的多种语言,并将成为全球主要的OEM厂商关于建立更的网联汽读物,他们应将其中的隐含知识内化并应用于其中。 终,《车联网渗透测试》为解决网联汽车网络问题而开辟的道路将变成一个学术领域。这套学术研究将以某种方式冲击这个万物互联世界中的专业知识、人员、项目、社区、挑战、探索和研究的极限。 《车联网渗透测试》旨在全球网络界的讨论,并在世界各地的研究人员的讨论中形成丰富的观点,他们会把这本书和自己从工作中获得的知识结合起来,在此基础行讨论。此外,我乐观地认为,有一天,我将看到网联汽车网络成为漏洞研究人员研究的一个突出领域,并成为希望了解入网络这一深厚领域的全球工程师的一个研究领域。 《车联网渗透测试》所产生的知识体系在某种程度上(无论是赞成还是反对)是令人欣慰的,是当我看到在这个新的漏洞研究领域里有许多杰出的研究人员(我有幸与他们中的一些人一起工作)实现了我的心愿,即切实影响汽车漏洞研究这个深奥的领域,并为全球的讨论作出贡献。 《车联网渗透测试》试图提供一个丰富的框架,以理解和实施对HU和TC行渗透测试、威胁建模和风险评估的步骤,同时理解那些随着时间的推移创建的不同框架的丰富性和异构性。 信息从未像现在这样成为汽车制造商的核心议题。《车联网渗透测试》的时效性从未像现在这样强,因为汽车制造商正在努力了解车载网络,该网络以前从未与外界连接,现在却很容易受到威胁,影响到资产的机密性、完整性、可用性和性,以及车辆的运行。 事实上,到2020年,道路上的汽车已有1000多万辆是自主驾驶的,因此,网联汽车的网络已成为这个时代的永恒主题。 也许《车联网渗透测试》将在网联汽车网络领域中,在那些观点截然相反的人之间激起持续讨论和对话,为新制定的标准作出贡献,并使人们认识到在开发阶段将纳入系统开发生命周期(System Development Life Cycle,SDLC)的重要性,而不是事后再考虑。 原始设备制造商面临的战略和战术网络问题日益普遍并且日趋严重,而且人们重新认识到,有必要确保网络不再局限于公司内部IT策略的孤岛,而应使其延伸到其连接的产品线。 我怀着谦虚的态度和极大的雄心,将《车联网渗透测试》作为行业的基石,开始在第三次工业革命,即万物互联的物联网中构建更的联网设备。 而且,我怀着极大的热情和远见,希望《车联网渗透测试》能在汽车制造商更广泛的生产线中占据一席之地,以推动识别和处理网联汽车中影响人们生命财产的IT风险。 |
摘要 | |
信任——一种使我们人类能了解周围世界的必要情感。这是一种原始的需求。当我们吃饭时,我们必须相信食物不会毒死我们。味觉和嗅觉的发展,只是为了让我们信任我们的饭菜。我们走路时需要知道下一步不会掉下悬崖,也不会撞上大橡树。所以,我们培养了视力,以免让周围的环境要了我们的命。我们必须信任与我们交往的人。所以,我们培养了自己的猜疑心和幽默感。 信任是我们的生存之道,是我们生活中的必需品。它蕴含在我们每一个有意识和无意识的决定中——每个人都是如此。因此,当我们吃饭、走路、睡觉,甚至开车时,我们必须相信,使我们移动的传感器和系统不会让我们过早地赴死。这也是未来出行的关键。车辆需要被信任。自动驾驶汽车必须赢得我们的信任。虽然自动驾驶技术尚不,但人们有可能过度信任该系统。 2016年,起自动驾驶汽车死亡事件发生了。车辆驾驶员Joshua Brown相信,他的自动驾驶系统不会允许他的车辆全速撞上半挂车。他的系统运行正常。问题在于,当时的半挂车是白色的,在明亮的天空下,车辆的物体检测算法无法将挂车与周围环境区分开来。不过,该系统的运转确实跟宣传的一样。只是自动驾驶系统并非为应对所有情况而开发,所以用户必须时刻关注路况。本案中用户对系统的信任度太高了。在自动驾案例的海报频频出现的某个地方,Joshua由于过度信任他的自动驾驶系统而付出了惨重代价。 在不久的将来,下一代自动驾驶汽车将到来,并且这些系统将被宣传为不需要用户干预即可运转的系统。车辆的驾驶员实际上将在系统启动后变成忽略车辆的速度、轨迹或周围环境的乘客。这些系统将需要操作者用生命来信任构成自主驾驶系统的众多电子控制模块、车载网络、数百万行的代码和电子传感器。重要的是,车载WiFi、远程信息处理控制器和车对车通信等新技术提高了复杂性且扩大了攻击领域。 要确保这些系统不被恶意篡改,需要警惕、机智聪明、有条理、有才华的人才,以保证联网的自动驾驶汽车获得信任。而这正是Alissa Knight的闪光点所在。她是汽车网络的坚定支持者。她不仅希望建立一个网络工程师社区,还希望确保汽车制造商及其零部件供应商努力保障其软件、硬件和传感器的。 我次见到Alissa是在德国,她在那里生活和工作就是为了这个目标。在我们次见面时,她用一个拥抱迎接我,同时说道:“我是个拥抱者。”直觉上,她明白什么是信任。她知道,拥抱将有助于培养一种纽带,帮助我们为当前和未来的项目共同努力。 Alissa的才华不止于此。她继续致力于讲授和谈论如何保障车辆系统的,她在网上讲解如何通过建立和测试蜂窝网络基站来测试远程信息传输系统,并讲授许多其他相关主题的在线课程。 能够认识Alissa Knight,并与她一行多个项目,致力于保护汽车电子系统的未来,我深感荣幸。Alissa,我祝愿你出书顺利,并在今后的生活中能有更多的作品。谢谢你的信任和拥抱! |
作者简介 | |
[美]艾丽萨·奈特(Alissa Knight)在网络领域工作了20多年。在过去的10年中,她将漏洞研究的放在了为美国、中东、欧洲和亚洲的客户破解网联汽车、嵌入式系统和IoT设备方面。她持续地与世界上一些大的汽车制造商和OEM厂商合作,以制造更的网联汽车。 Alissa是Brier & Thorn集团的CEO,也是Knight Ink的管理合伙人。她将黑客技术与文字内容创作和视觉内容创作结合起来,贡献给网络领域的参与者和市者。作为一名连续创业者,Alissa曾是Applied Watch和Netstream的CEO。她曾在并购交易中将公司出售给国际市场上的上市公司。 她的职业热情在于会见世界各地的佼佼者们并向他们学习,分享她对重塑的颠覆性力量的看法。Alissa的长期目标是帮助尽可能多的组织制订和执行其战略计划,并专注于其风险较高的领域,弥合孤岛效应,有效地管理跨组织边界的风险,并使他们能明智地承担风险,以实现长期价值创造。 |