电动战车的网络安全问题

发布时间 - 2024-06-06 17:32:15    点击率:1033次

2024年6月4日,War on the Rocks 发表了一篇文章,题为《军事电气化的网络安全问题》,讲述了当今机动车队逐步开始电气化,但与此同时也引发了对网络安全问题的担忧,文章分析了未来电动军用车辆对车载网络的依赖,以及由此产生的网络攻击行为。面对这些挑战,现代军队需要采取应对措施,尽可能保护己方的网络安全。

电气化与全电动车辆

电力即将成为武装力量的移动源头。2023年,全球军事电动车市值58亿美元,预计到2027年将翻倍。目前在军事移动领域有三大主要创新领域,每个领域都提出了不同的网络安全问题。

目前,这种全电动转变主要集中在后勤车辆,如基地使用的支援车辆和某些轻型运输车辆。例如,加拿大正在优先开展试验。然而,一些针对特定重量级别的电动战斗车辆开发项目也在进行中。这些举措在减少军事碳足迹的同时,还可能会减少对全球石油市场的依赖,石油市场的流动和价格仍在很大程度上受到地缘政治动荡的影响。

重型战斗车辆逐步实现混动和互联

主要涉及将现有平台转换为“全混”动力系统(也在考虑采用插电式混动车辆)。例如,美国陆军正在研发混动版斯崔克装甲车,甚至长期来看,还包括艾布拉姆斯主战坦克。这些创新不仅提高了能效,还可能提供一些战术优势,如通过部分电动化减少热量和噪音特征,从而提高部队在战场上的隐蔽性和生存能力。

无论是电动、混动还是全油驱动,都要在后勤车队中引入高度计算机化和互联互通的民用电动汽车。同时,越来越多的项目旨在开发“智能”可选无人驾驶甚至自主的军用车辆,其中许多车辆将采用电动机动化。

网络敏感与数据流通

电动汽车与计算机一样,极易受到网络威胁。燃油动力车辆也可以被黑客攻击——过去几年的许多实验已经证明了这一点——但这在很大程度上取决于计算机化和数字化的程度。车载电子设备及其连接性构成了车辆的脆弱性基础。随着当今普通道路车辆的车载软件包含多达1亿行代码,汽车越来越像四轮计算机。

车载电子设备的扩展也增加了汽车供应链的复杂性。联网车辆现在集成了大量软件,这些软件需要频繁更新,软件的供应商也五花八门。例如,2020年大众估计,其车辆中90%的代码由多达50家第三方公司开发。联网车辆的网络供应链在其他方面代表了一个潜在威胁向量。

电气化与车辆的连接性重叠带来了许多风险。无论是战场后勤的电动和联网车辆还是未来可能部署在前线的“智能”武器系统,许多军用车辆都被要求收集和交换越来越多的数据。现代车辆集成了越来越多的传感器,其传输信号一旦被拦截,可能会向对手提供有价值的情报。

黑客问题

需要考虑的另一个威胁是车载系统的完整性。除了生成数据流,车载电子设备还执行各种任务,其中一些任务涉及到车辆本身的物理控制。例如,2015年美国黑客成功入侵一辆吉普切诺基,并远程控制了传动系统、方向盘和刹车系统。

这表明,黑客可能危及乘客的生命或对车辆造成损害。然而,这些操作需要大量时间、专业知识和特定的计算机漏洞,因此发生的概率并不是很大。

与车辆充电基础设施相关的漏洞也需要引起重视。高度计算机化且经常连接互联网的充电站构成了另一种潜在的网络攻击向量。例如,2022年初,亲乌克兰的黑客入侵瘫痪了俄罗斯的充电站,导致其无法使用。

提高网络安全的建议

然而,这些威胁不应成为军队在未来采用电动车的阻碍。相反,它们应促使各方认真思考如何保护未来的联网军用车辆及其充电基础设施。有三条主要的风险预防轴线可供投资电气化的参与者选择。

首先是“设计安全性”,即在车辆和充电系统的设计和开发过程中整合网络安全要求和最佳实践。这可以通过主动对制造商施加严格的标准和控制来实现,例如要求配备检测网络入侵的车载系统。

其次是“人员培训与操作”,可侧重于在人力和操作层面上的风险缓解,以保持武装力量的网络弹性,包括在电动/联网车辆或其充电基础设施遭受重大网络攻击时准备应急计划。

最后是“设置高标准”,电动汽车不可能在数字上实现无懈可击。网络安全是一个本质上动态的过程,防御者和攻击者不断发展应对彼此行动的措施。因此,未来的电动/联网军用车辆及其充电基础设施将不可避免地需要不断更新以保持安全。

对于防御方而言,挑战在于从一开始就设置足够高的门槛,以尽可能限制对手的行动自由。随着军队进入全球电气化的规划阶段,现在亟需认真考虑未来军用车辆的网络安全。

来源:联合参考

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线