應用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

網(wǎng)聯(lián)安全要納入新車評級,不要讓智能汽車去“裸奔”

2020-02-14 09:43 高工智能汽車

導讀:聯(lián)網(wǎng)汽車的性能和網(wǎng)絡脆弱性都在不斷增長?!安灰屩悄芷嚾ァ惚肌?。”這是360集團董事長兼CEO周鴻祎在兩年前提出的觀點,智能汽車最重要的問題是安全,缺乏安全標準是亟待解決的問題之一。

網(wǎng)絡攻擊變得越來越復雜和隱秘。

今天,聯(lián)網(wǎng)汽車變得越來越普及,但同時相關的系統(tǒng)也越來越復雜。在這一演變過程中,基于ICT技術(shù)不斷出現(xiàn)新的汽車技術(shù)和解決方案。與此同時,網(wǎng)絡攻擊變得越來越復雜和隱秘。

因此,聯(lián)網(wǎng)汽車的網(wǎng)絡安全至關重要。它們需要能夠快速檢測和分析網(wǎng)絡攻擊的安全技術(shù),然后根據(jù)情況無縫地提供適當?shù)闹С帧?/p>

如果是智能駕駛在汽車行業(yè)已經(jīng)存在多年,從最初的一系列主動安全功能到如今的自動輔助駕駛,那么整車和網(wǎng)聯(lián)安全則是下一個十年的市場新機會。

一、產(chǎn)業(yè)鏈巨頭加緊布局

兩家日本公司——DENSO和NTT通信公司正在開始驗證他們聯(lián)合開發(fā)的車輛安全操作中心(V-SOC)技術(shù),該技術(shù)用于監(jiān)控和分析車輛的安全狀態(tài)。總的目標是防止聯(lián)網(wǎng)汽車受到網(wǎng)絡攻擊,因為聯(lián)網(wǎng)汽車的性能和網(wǎng)絡脆弱性都在不斷增長。

自2017年以來,DENSO和NTT一直在開發(fā)V-SOC技術(shù),以快速檢測和分析網(wǎng)絡攻擊。下一步是用一系列不同類型的網(wǎng)絡攻擊攻擊測試車輛的自動駕駛車輛系統(tǒng),以找出它們的解決方案如何有效地抵御這些攻擊。這個想法是在網(wǎng)絡攻擊的沖擊下不斷改進軟件。

其中,Denso將提供車載系統(tǒng)中使用的信息安全、車輛通信和數(shù)據(jù)分析技術(shù)。NTT公司將利用其技術(shù)來評估網(wǎng)絡、云計算和安全服務。

在此之前,DENSO已經(jīng)開發(fā)了一套電深度防御系統(tǒng)。這個全面的安全系統(tǒng)監(jiān)控整個車載技術(shù),通過四個層次的功能來保護車輛:包括外部連接的認證、安全網(wǎng)關、增強車載局域網(wǎng)(LAN)安全性的認證,以及電子控制單元(ECU)的保護。

這背后是兩項核心技術(shù),其一是消息認證,一種保證車輛內(nèi)部消息交換完整性的技術(shù)。身份驗證碼識別局域網(wǎng)中的消息篡改和模擬。

作為先決條件,發(fā)送方和接收方擁有相同的密鑰。發(fā)送方提供使用公共密鑰計算身份驗證碼(MAC值)的消息。接收方根據(jù)接收到的消息和接收方的公共密鑰生成MAC值。如果MAC值與附加到消息的值匹配,則驗證消息是真實的。

其二是檢測網(wǎng)絡攻擊,安全系統(tǒng)持續(xù)監(jiān)測車載網(wǎng)絡中的異常情況,以確保早期發(fā)現(xiàn)漏洞。

網(wǎng)關和ECU都監(jiān)控和檢測四種類型的異常:與正常通信頻率不同的通信頻率、不符合規(guī)范的數(shù)據(jù)、與指定協(xié)議不同的行為、篡改數(shù)據(jù)和命令導致的軟件操作。同時,ECU還監(jiān)視消息身份驗證。

而在2018年底,DENSO還與NRI SecureTechnologies, Ltd.成立了一家網(wǎng)絡安全合資公司,后者在金融系統(tǒng)、基礎設施和消費設備領域擁有近20年的網(wǎng)絡安全服務經(jīng)驗。合資公司將為車載電子產(chǎn)品從開發(fā)階段到大規(guī)模生產(chǎn)后所需的綜合安全診斷和咨詢服務。

DENSO的布局,背后是在日本,為了在2020年末引入自動駕駛,政府已經(jīng)發(fā)布了審查需求,要求汽車制造商實施網(wǎng)絡安全措施,并制定相關法律。從早期開發(fā)到最終量產(chǎn),安全診斷和分析必須貫穿車輛的整個生命周期。

二、ISO/SAE 21434即將發(fā)布

2018年,全球聯(lián)網(wǎng)車輛遭受黑客攻擊的報告數(shù)量是三年前的6倍。顯然,其中很大一部分原因是,聯(lián)網(wǎng)汽車的數(shù)量比三年前多得多——由于聯(lián)網(wǎng)汽車是一個更大的移動目標,也吸引了更多黑客的注意。

比如,網(wǎng)絡可能被破壞或劫持,通過跟蹤安全漏洞或誘騙用戶安裝惡意軟件,黑客可以控制網(wǎng)絡和所有連接到網(wǎng)絡的設備。這同樣適用于聯(lián)網(wǎng)車輛及其內(nèi)部網(wǎng)絡。

防止這種情況發(fā)生的唯一可靠的方法是首先防止攻擊的發(fā)生。為了做到這一點,汽車制造商和相關軟硬件供應商已經(jīng)開始使用嵌入車輛系統(tǒng)的入侵檢測和預防系統(tǒng)。

檢測潛在入侵的行為異常需要復雜的算法,由于技術(shù)和成本的限制,目前大多數(shù)車輛都不具備這些算法。另一種方式,則是在云端服務商部署異常檢測技術(shù),分析來自網(wǎng)絡上車輛的數(shù)據(jù),并有效地檢測異常和入侵。

未來10年,汽車的變化可能比上個世紀大得多。2020年可以被視為汽車網(wǎng)絡安全行業(yè)的關鍵一年。同時,汽車網(wǎng)絡安全也將直接影響功能安全和用戶體驗。

同時,隨著E/E和軟件復雜性的增加,網(wǎng)絡安全攻擊的風險也隨之增加。一些研究人員和白帽黑客已經(jīng)證明了在部署汽車級嵌入式軟件之前必須解決的安全漏洞。

當去年騰訊旗下的科恩實驗室透露,他們可以通過一輛特斯拉的Wi-Fi連接,一直滲透到駕駛系統(tǒng),并實施遠程激活車輛的剎車時,他們暴露的不是一個安全問題,而是一連串的安全問題。

ISO/SAE 21434是目前正在制定的汽車網(wǎng)絡安全標準,預計將在今年發(fā)布,覆蓋車輛生命周期的所有階段,將適用于汽車的電子系統(tǒng)、組件和軟件,以及任何外部連接。

更重要的是,ISO/SAE 21434將為開發(fā)人員提供一種全面的方法來實現(xiàn)跨越整個供應鏈的安全保障,背后的目的是提供一個結(jié)構(gòu)化的過程,以確保在項目開始時將網(wǎng)絡安全納入汽車設計。

人們越來越認識到,安全需要在設計周期的更早階段就加以考慮,而且需要更加普及。因此,需要保護的不是單個軟件,而是整個軟件堆棧。需要監(jiān)控車輛內(nèi)外的數(shù)據(jù)流,而不是僅僅添加一個IP加密塊。安全現(xiàn)在必須包括所有ECU和其中的所有安全性,而不是集中于保護單個ECU的安全性。

有幾個安全因素需要考慮,”Arm汽車解決方案與平臺主管表示,包括可信的引導順序、可信的固件、安全生成的根密鑰、安全的存儲、硬件/軟件識別、數(shù)據(jù)認證、數(shù)據(jù)和進程分離以及最少的特權(quán),以及安全的設備供應和固件更新。

三年前,Arm推出了平臺安全架構(gòu)(PSA),這是構(gòu)建安全連接設備的第一個通用行業(yè)框架。PSA旨在為包括汽車在內(nèi)的所有應用程序的安全性提供一套完整的安全指南,使價值鏈中的每一環(huán)——從芯片制造商到整車開發(fā)人員——都能成功地實現(xiàn)安全性。

Arm使用的策略之一是分離操作系統(tǒng)和應用程序,以及它們所連接的設備。它可以隔離和控制外部通信和關鍵的安全功能之間的數(shù)據(jù)流,而外部通信通常是威脅的主要來源,這有助于防止攻擊到達預定目標。

三、網(wǎng)絡安全將成為新車評級的一環(huán)

隨著而來的,將是未來消費者和相關機構(gòu)評估一輛智能網(wǎng)聯(lián)汽車的“全面安全”。這意味著汽車制造商和軟硬件供應商必須提前做好準備。

比如,在英國,政府相關部門正在全球范圍內(nèi)率先支持世界上第一個汽車網(wǎng)絡安全標準。由一個名為五星聯(lián)盟的機構(gòu),正在開發(fā)的新的網(wǎng)絡安全框架,并率先提出首個車輛網(wǎng)絡安全五星評級標準。該評估的分數(shù)類似于目前Euro-NCAP的安全評級。

“不要讓智能汽車去’裸奔’?!边@是360集團董事長兼CEO周鴻祎在兩年前提出的觀點,智能汽車最重要的問題是安全,缺乏安全標準是亟待解決的問題之一。

去年,360集團旗下的智能網(wǎng)聯(lián)汽車安全實驗室與梅賽德斯-奔馳合作,修復了19個與網(wǎng)聯(lián)汽車有關的潛在漏洞。隨后,雙方在去年底宣布達成合作,將通過安全大腦共同提升汽車信息安全能力。

而作為全球最嚴格的Euro-NCAP將繼續(xù)監(jiān)控與網(wǎng)絡安全相關的標準和法規(guī)的發(fā)展以及行業(yè)的反饋,該機構(gòu)在2025路線圖中明確表示,有可能要求汽車制造商證明網(wǎng)絡安全的最低水平。