Tìm kiếm Bài giảng
Project1

- 0 / 0
(Tài liệu chưa được thẩm định)
Nguồn:
Người gửi: Nguyễn Thị Mai
Ngày gửi: 22h:46' 18-10-2025
Dung lượng: 4.2 MB
Số lượt tải: 0
Nguồn:
Người gửi: Nguyễn Thị Mai
Ngày gửi: 22h:46' 18-10-2025
Dung lượng: 4.2 MB
Số lượt tải: 0
Số lượt thích:
0 người
Báo cáo
Project I
Đề tài:
Nhóm sinh viên thực hiện:
Bùi Văn Nam
MSSV:
20225211
KTMT – 07 – K67
Nguyễn Minh Quân
MSSV:
20225221
KTMT – 07 – K67
GVHD:
Nguyễn Đặng
Thị Tú Văn Chuyết
MSSV:
Quyên
20225223
KTMT – 07 – K67
3
NỘI DUNG
1
..
2
..
3
..
4
Tấn công ransomware trên xe hơi
4
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Bối cảnh:
Kẻ tấn công mạng (3) sử dụng botmaster (5)
phân phối ransomware (2) đến các phương
tiện mục tiêu (11). Áp dụng công nghệ TOR
làm ví dụ
5
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
(7) Infected ECU
(8) Ransomware Client
Infotainment Unit
Gateway ECU
Lock/
unlock
Target ECU
(Ignition Control)
Lock
L
o
c
k
6
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Xâm nhập vào phương tiện mục tiêu
• Kẻ tấn công có thể sử dụng phương pháp
tấn công rõ ràng (c2) hoặc tấn công ngầm
(c1) để chèn ransomware.
• Xâm nhập có thể diễn ra qua mạng không
dây (6a) hoặc mạng có dây (6b) kết nối
đến phương tiện mục tiêu (11).
7
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Khai thác lỗ hổng bảo mật
• Ransomware khai thác lỗ hổng bảo mật
chính (d) trên phương tiện để tự cài đặt.
• Ransomware client (8) được triển khai trên
một thiết bị có kết nối mạnh trong xe (7),
chẳng hạn như hệ thống giải trí
(infotainment).
• Ransomware client có thể kết nối trực
tuyến với kẻ tấn công để nhận payload và
lệnh bổ sung (e).
8
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Gây ảnh hưởng đến chức năng quan
trọng của xe
• Ransomware có thể giao tiếp với một ECU
quan trọng như hệ thống đánh lửa (10)
thông qua bus trong xe (9a).
• Thực hiện thao tác khóa xe (g) để ngăn
chặn người dùng sử dụng phương tiện.
9
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
• Thông điệp đòi tiền chuộc (h) được hiển
thị trên hệ thống xe, yêu cầu nạn nhân
(12) thanh toán một khoản tiền.
• Nạn nhân thực hiện thanh toán tiền chuộc
(i) bằng một hệ thống thanh toán ẩn
danh (13) như Bitcoin.
• Nếu tiền chuộc được thanh toán, kẻ tấn
công có thể gửi lệnh mở khóa (f) để giải
phóng phương tiện qua mạng botnet (e2).
Nếu không thanh toán, ransomware tiếp
tục giữ xe bị khóa.
10
5
Các chủ đề chính
Chương 2: Phương tiện thông minh và tự hành
• Lịch sử và sự phát triển của phương tiện thông
minh và tự hành.
• Phân loại các cấp độ tự hành
• Vai trò của kết nối trong việc nâng cao hiệu suất
xe, và các ứng dụng tiên tiến hiện nay.
Phương tiện thông minh và tự hành là thế hệ xe
hiện đại, tích hợp cảm biến, bộ truyền động, bộ
điều khiển tiên tiến, trí tuệ nhân tạo (học máy) và
khả năng lái xe hợp tác, đảm bảo tính tự hành, an
toàn, tiện lợi và tiết kiệm năng lượng.
11
5
Các chủ đề chính
Chương 2: Phương tiện thông minh và tự hành
Các công nghệ chính trong xe tự hành được
chia thành ba nhóm:
1. Công nghệ cảm biến: LiDAR, VLS, URD,
đo khoảng cách hồng ngoại, radar sóng
milimét giúp thu thập dữ liệu môi trường.
2. Công nghệ hình ảnh: SVS, camera HD,
CCTV hỗ trợ ghi nhận hình ảnh để phân tích
và xác thực thông tin.
3. Công nghệ định vị: GPS, radar Doppler,
RBOD giúp xác định vị trí xe với độ chính xác
cao.
12
5
Các chủ đề chính
Chương 3: An ninh mạng và quyền riêng tư
• An ninh mạng trong xe tự hành kết hợp bảo mật vật lý, bảo mật
thông tin, chính sách, tiêu chuẩn, luật pháp và các chiến lược
giảm thiểu rủi ro.
• Phân tích các mối đe dọa từ kẻ tấn công độc hại, bao gồm can
thiệp cảm biến, chặn giao tiếp nội soát truy cập và xâm phạm
quyền riêng tư
• Phân loại các lỗ hổng trong xe tựbộ và tấn công hệ thống xe ở
nhiều cấp độ.
• Đề cập đến một số hình thức tấn công như giả mạo thông tin,
phát lại thông điệp, tấn công tính toàn vẹn, kiểm hành và đề
xuất các cơ chế phòng ngừa, phòng thủ chủ động và thụ động.
• Giới thiệu các phương pháp như mã hóa, quản lý niềm tin và
công nghệ blockchain
13
5
Các chủ đề chính
Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
14
5
Các chủ đề chính
Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
15
5
Các chủ đề chính
Chương 5: Hệ thống bảo mật nhúng trong xe hơi
Tập trung vào các hệ thống bảo mật nhúng trong xe hơi,
đặc biệt là AUTOSAR, cùng với các mô hình mối đe dọa và
đánh giá rủi ro trong ngành ô tô. Hai phương pháp mô
hình hóa mối đe dọa được phân tích gồm:
1.TARA – Cách tiếp cận tập trung vào kẻ tấn công, phát
triển bởi Intel Security, sử dụng ba thư viện dữ liệu:
1.Thư viện Tác nhân Đe dọa (TAL)
2.Thư viện Phương pháp và Mục tiêu (MOL)
3.Thư viện Phơi nhiễm Chung (CEL)
2.STRIDE – Cách tiếp cận tập trung vào phần mềm,
khám phá cơ sở hạ tầng thông tin của hệ thống.
16
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Chương 6 tập trung vào hệ thống truyền
thông giữa các phương tiện (V2X) và các vấn
đề an ninh mạng liên quan.
Nội dung bao gồm các công nghệ xe kết nối,
rủi ro bảo mật, lỗ hổng tấn công, và các giải
pháp phòng ngừa.
17
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Công nghệ V2X (Vehicle-to-Everything) giúp phương
tiện thu thập thông tin môi trường trong thời gian
thực, hỗ trợ lái xe an toàn, tối ưu hóa giao thông và
cung cấp dịch vụ giải trí. Các loại giao tiếp V2X gồm:
• V2I (Vehicle-to-Infrastructure)
• V2N (Vehicle-to-Network)
• V2V (Vehicle-to-Vehicle)
• V2P (Vehicle-to-Pedestrian)
18
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Phân tích DSRC (Dedicated Short-Range
Communications) – công nghệ hỗ trợ nhận
thức hợp tác như cảnh báo va chạm, nhưng
gặp hạn chế trong điều kiện mật độ xe cao.
Để khắc phục, 3GPP phát triển C-V2X
(Cellular V2X), bao gồm LTE-V2X và 5G CV2X, với hai chế độ hoạt động chính (Chế độ
3 và Chế độ 4).
Đề cập đến các công nghệ bảo mật trong
V2X như quản lý niềm tin, mã hóa đồng hình
và blockchain nhằm tăng cường an ninh và
quyền riêng tư trong giao tiếp xe kết nối.
19
5
Các chủ đề chính
Chương 7: Tích hợp ITS với IoT – Internet of Vehicles (IoV)
Thảo luận về Internet of Vehicles (IoV) –
sự tích hợp giữa hệ thống giao thông thông
minh (ITS) và các tính năng của IoT.
Phân tích kiến trúc IoV, các cuộc tấn công
bảo mật, yêu cầu bảo mật (xác thực, ủy
quyền, quản lý niềm tin) và các thách thức
bảo mật. Ngoài ra, IoV còn ứng dụng học máy
để đối phó với các cuộc tấn công mạng.
20
5
Các chủ đề chính
Chương 8: Tiêu chuẩn hóa và Quy định An ninh mạng trong
Ô tô
Chương 8 tập trung vào các tiêu chuẩn an
ninh mạng quốc tế và các tổ chức đang
làm việc với giao thức DSRC và C-ITS để
phát triển xe thông minh và tự hành.
21
THANK YOU
!
22
N
TEMP
X.X Test
temppp
23
Project I
Đề tài:
Nhóm sinh viên thực hiện:
Bùi Văn Nam
MSSV:
20225211
KTMT – 07 – K67
Nguyễn Minh Quân
MSSV:
20225221
KTMT – 07 – K67
GVHD:
Nguyễn Đặng
Thị Tú Văn Chuyết
MSSV:
Quyên
20225223
KTMT – 07 – K67
3
NỘI DUNG
1
..
2
..
3
..
4
Tấn công ransomware trên xe hơi
4
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Bối cảnh:
Kẻ tấn công mạng (3) sử dụng botmaster (5)
phân phối ransomware (2) đến các phương
tiện mục tiêu (11). Áp dụng công nghệ TOR
làm ví dụ
5
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
(7) Infected ECU
(8) Ransomware Client
Infotainment Unit
Gateway ECU
Lock/
unlock
Target ECU
(Ignition Control)
Lock
L
o
c
k
6
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Xâm nhập vào phương tiện mục tiêu
• Kẻ tấn công có thể sử dụng phương pháp
tấn công rõ ràng (c2) hoặc tấn công ngầm
(c1) để chèn ransomware.
• Xâm nhập có thể diễn ra qua mạng không
dây (6a) hoặc mạng có dây (6b) kết nối
đến phương tiện mục tiêu (11).
7
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Khai thác lỗ hổng bảo mật
• Ransomware khai thác lỗ hổng bảo mật
chính (d) trên phương tiện để tự cài đặt.
• Ransomware client (8) được triển khai trên
một thiết bị có kết nối mạnh trong xe (7),
chẳng hạn như hệ thống giải trí
(infotainment).
• Ransomware client có thể kết nối trực
tuyến với kẻ tấn công để nhận payload và
lệnh bổ sung (e).
8
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
Gây ảnh hưởng đến chức năng quan
trọng của xe
• Ransomware có thể giao tiếp với một ECU
quan trọng như hệ thống đánh lửa (10)
thông qua bus trong xe (9a).
• Thực hiện thao tác khóa xe (g) để ngăn
chặn người dùng sử dụng phương tiện.
9
4
Tấn công ransomware trên xe hơi
4.1 Sơ đồ tấn công
• Thông điệp đòi tiền chuộc (h) được hiển
thị trên hệ thống xe, yêu cầu nạn nhân
(12) thanh toán một khoản tiền.
• Nạn nhân thực hiện thanh toán tiền chuộc
(i) bằng một hệ thống thanh toán ẩn
danh (13) như Bitcoin.
• Nếu tiền chuộc được thanh toán, kẻ tấn
công có thể gửi lệnh mở khóa (f) để giải
phóng phương tiện qua mạng botnet (e2).
Nếu không thanh toán, ransomware tiếp
tục giữ xe bị khóa.
10
5
Các chủ đề chính
Chương 2: Phương tiện thông minh và tự hành
• Lịch sử và sự phát triển của phương tiện thông
minh và tự hành.
• Phân loại các cấp độ tự hành
• Vai trò của kết nối trong việc nâng cao hiệu suất
xe, và các ứng dụng tiên tiến hiện nay.
Phương tiện thông minh và tự hành là thế hệ xe
hiện đại, tích hợp cảm biến, bộ truyền động, bộ
điều khiển tiên tiến, trí tuệ nhân tạo (học máy) và
khả năng lái xe hợp tác, đảm bảo tính tự hành, an
toàn, tiện lợi và tiết kiệm năng lượng.
11
5
Các chủ đề chính
Chương 2: Phương tiện thông minh và tự hành
Các công nghệ chính trong xe tự hành được
chia thành ba nhóm:
1. Công nghệ cảm biến: LiDAR, VLS, URD,
đo khoảng cách hồng ngoại, radar sóng
milimét giúp thu thập dữ liệu môi trường.
2. Công nghệ hình ảnh: SVS, camera HD,
CCTV hỗ trợ ghi nhận hình ảnh để phân tích
và xác thực thông tin.
3. Công nghệ định vị: GPS, radar Doppler,
RBOD giúp xác định vị trí xe với độ chính xác
cao.
12
5
Các chủ đề chính
Chương 3: An ninh mạng và quyền riêng tư
• An ninh mạng trong xe tự hành kết hợp bảo mật vật lý, bảo mật
thông tin, chính sách, tiêu chuẩn, luật pháp và các chiến lược
giảm thiểu rủi ro.
• Phân tích các mối đe dọa từ kẻ tấn công độc hại, bao gồm can
thiệp cảm biến, chặn giao tiếp nội soát truy cập và xâm phạm
quyền riêng tư
• Phân loại các lỗ hổng trong xe tựbộ và tấn công hệ thống xe ở
nhiều cấp độ.
• Đề cập đến một số hình thức tấn công như giả mạo thông tin,
phát lại thông điệp, tấn công tính toàn vẹn, kiểm hành và đề
xuất các cơ chế phòng ngừa, phòng thủ chủ động và thụ động.
• Giới thiệu các phương pháp như mã hóa, quản lý niềm tin và
công nghệ blockchain
13
5
Các chủ đề chính
Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
14
5
Các chủ đề chính
Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
15
5
Các chủ đề chính
Chương 5: Hệ thống bảo mật nhúng trong xe hơi
Tập trung vào các hệ thống bảo mật nhúng trong xe hơi,
đặc biệt là AUTOSAR, cùng với các mô hình mối đe dọa và
đánh giá rủi ro trong ngành ô tô. Hai phương pháp mô
hình hóa mối đe dọa được phân tích gồm:
1.TARA – Cách tiếp cận tập trung vào kẻ tấn công, phát
triển bởi Intel Security, sử dụng ba thư viện dữ liệu:
1.Thư viện Tác nhân Đe dọa (TAL)
2.Thư viện Phương pháp và Mục tiêu (MOL)
3.Thư viện Phơi nhiễm Chung (CEL)
2.STRIDE – Cách tiếp cận tập trung vào phần mềm,
khám phá cơ sở hạ tầng thông tin của hệ thống.
16
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Chương 6 tập trung vào hệ thống truyền
thông giữa các phương tiện (V2X) và các vấn
đề an ninh mạng liên quan.
Nội dung bao gồm các công nghệ xe kết nối,
rủi ro bảo mật, lỗ hổng tấn công, và các giải
pháp phòng ngừa.
17
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Công nghệ V2X (Vehicle-to-Everything) giúp phương
tiện thu thập thông tin môi trường trong thời gian
thực, hỗ trợ lái xe an toàn, tối ưu hóa giao thông và
cung cấp dịch vụ giải trí. Các loại giao tiếp V2X gồm:
• V2I (Vehicle-to-Infrastructure)
• V2N (Vehicle-to-Network)
• V2V (Vehicle-to-Vehicle)
• V2P (Vehicle-to-Pedestrian)
18
5
Các chủ đề chính
Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Phân tích DSRC (Dedicated Short-Range
Communications) – công nghệ hỗ trợ nhận
thức hợp tác như cảnh báo va chạm, nhưng
gặp hạn chế trong điều kiện mật độ xe cao.
Để khắc phục, 3GPP phát triển C-V2X
(Cellular V2X), bao gồm LTE-V2X và 5G CV2X, với hai chế độ hoạt động chính (Chế độ
3 và Chế độ 4).
Đề cập đến các công nghệ bảo mật trong
V2X như quản lý niềm tin, mã hóa đồng hình
và blockchain nhằm tăng cường an ninh và
quyền riêng tư trong giao tiếp xe kết nối.
19
5
Các chủ đề chính
Chương 7: Tích hợp ITS với IoT – Internet of Vehicles (IoV)
Thảo luận về Internet of Vehicles (IoV) –
sự tích hợp giữa hệ thống giao thông thông
minh (ITS) và các tính năng của IoT.
Phân tích kiến trúc IoV, các cuộc tấn công
bảo mật, yêu cầu bảo mật (xác thực, ủy
quyền, quản lý niềm tin) và các thách thức
bảo mật. Ngoài ra, IoV còn ứng dụng học máy
để đối phó với các cuộc tấn công mạng.
20
5
Các chủ đề chính
Chương 8: Tiêu chuẩn hóa và Quy định An ninh mạng trong
Ô tô
Chương 8 tập trung vào các tiêu chuẩn an
ninh mạng quốc tế và các tổ chức đang
làm việc với giao thức DSRC và C-ITS để
phát triển xe thông minh và tự hành.
21
THANK YOU
!
22
N
TEMP
X.X Test
temppp
23
 








Các ý kiến mới nhất