电动战车的网络安全问题

2024年6月4日,War on the Rocks 发表了一篇文章,题为《军事电气化的网络安全问题》,讲述了当今机动车队逐步开始电气化,但与此同时也引发了对网络安全问题的担忧,文章分析了未来电动军用车辆对车载网络的依赖,以及由此产生的网络攻击行为。面对这些挑战,现代军队需要采取应对措施,尽可能保护己方的网络安全。

电气化与全电动车辆

电力即将成为武装力量的移动源头。2023年,全球军事电动车市值58亿美元,预计到2027年将翻倍。目前在军事移动领域有三大主要创新领域,每个领域都提出了不同的网络安全问题。

目前,这种全电动转变主要集中在后勤车辆,如基地使用的支援车辆和某些轻型运输车辆。例如,加拿大正在优先开展试验。然而,一些针对特定重量级别的电动战斗车辆开发项目也在进行中。这些举措在减少军事碳足迹的同时,还可能会减少对全球石油市场的依赖,石油市场的流动和价格仍在很大程度上受到地缘政治动荡的影响。

重型战斗车辆逐步实现混动和互联

主要涉及将现有平台转换为“全混”动力系统(也在考虑采用插电式混动车辆)。例如,美国陆军正在研发混动版斯崔克装甲车,甚至长期来看,还包括艾布拉姆斯主战坦克。这些创新不仅提高了能效,还可能提供一些战术优势,如通过部分电动化减少热量和噪音特征,从而提高部队在战场上的隐蔽性和生存能力。

无论是电动、混动还是全油驱动,都要在后勤车队中引入高度计算机化和互联互通的民用电动汽车。同时,越来越多的项目旨在开发“智能”可选无人驾驶甚至自主的军用车辆,其中许多车辆将采用电动机动化。

网络敏感与数据流通

电动汽车与计算机一样,极易受到网络威胁。燃油动力车辆也可以被黑客攻击——过去几年的许多实验已经证明了这一点——但这在很大程度上取决于计算机化和数字化的程度。车载电子设备及其连接性构成了车辆的脆弱性基础。随着当今普通道路车辆的车载软件包含多达1亿行代码,汽车越来越像四轮计算机。

车载电子设备的扩展也增加了汽车供应链的复杂性。联网车辆现在集成了大量软件,这些软件需要频繁更新,软件的供应商也五花八门。例如,2020年大众估计,其车辆中90%的代码由多达50家第三方公司开发。联网车辆的网络供应链在其他方面代表了一个潜在威胁向量。

电气化与车辆的连接性重叠带来了许多风险。无论是战场后勤的电动和联网车辆还是未来可能部署在前线的“智能”武器系统,许多军用车辆都被要求收集和交换越来越多的数据。现代车辆集成了越来越多的传感器,其传输信号一旦被拦截,可能会向对手提供有价值的情报。

黑客问题

需要考虑的另一个威胁是车载系统的完整性。除了生成数据流,车载电子设备还执行各种任务,其中一些任务涉及到车辆本身的物理控制。例如,2015年美国黑客成功入侵一辆吉普切诺基,并远程控制了传动系统、方向盘和刹车系统。

这表明,黑客可能危及乘客的生命或对车辆造成损害。然而,这些操作需要大量时间、专业知识和特定的计算机漏洞,因此发生的概率并不是很大。

与车辆充电基础设施相关的漏洞也需要引起重视。高度计算机化且经常连接互联网的充电站构成了另一种潜在的网络攻击向量。例如,2022年初,亲乌克兰的黑客入侵瘫痪了俄罗斯的充电站,导致其无法使用。

提高网络安全的建议

然而,这些威胁不应成为军队在未来采用电动车的阻碍。相反,它们应促使各方认真思考如何保护未来的联网军用车辆及其充电基础设施。有三条主要的风险预防轴线可供投资电气化的参与者选择。

首先是“设计安全性”,即在车辆和充电系统的设计和开发过程中整合网络安全要求和最佳实践。这可以通过主动对制造商施加严格的标准和控制来实现,例如要求配备检测网络入侵的车载系统。

其次是“人员培训与操作”,可侧重于在人力和操作层面上的风险缓解,以保持武装力量的网络弹性,包括在电动/联网车辆或其充电基础设施遭受重大网络攻击时准备应急计划。

最后是“设置高标准”,电动汽车不可能在数字上实现无懈可击。网络安全是一个本质上动态的过程,防御者和攻击者不断发展应对彼此行动的措施。因此,未来的电动/联网军用车辆及其充电基础设施将不可避免地需要不断更新以保持安全。

对于防御方而言,挑战在于从一开始就设置足够高的门槛,以尽可能限制对手的行动自由。随着军队进入全球电气化的规划阶段,现在亟需认真考虑未来军用车辆的网络安全。

来源:联合参考

上一篇:Apache OFBiz路径遍历漏洞 (CVE-2024-36104) 安全风险通告

下一篇:20款“小而美”的免费网络安全工具推荐