0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

關(guān)于汽車信息安全,你想了解的知識(shí)點(diǎn)都在這里!

上海航芯 ? 2023-04-04 11:16 ? 次閱讀

隨著車聯(lián)網(wǎng)高速發(fā)展,汽車智能化、網(wǎng)聯(lián)化不斷加強(qiáng),汽車信息安全面臨著全新的挑戰(zhàn)。如果汽車沒有得到更好的安全防護(hù),受到的惡意攻擊可能增多。因此,打造更堅(jiān)固的車載信息安全防護(hù)尤為重要。

那么,汽車信息安全都面臨哪些威脅與挑戰(zhàn)呢?提升汽車抗攻擊能力的安全防護(hù)技術(shù)有哪些呢?本文將帶你全面了解智能汽車信息安全。

另外,基于航芯車規(guī)級(jí)安全芯片和通用MCU的車載應(yīng)用方案,將全方位筑牢汽車的安全防線,為車聯(lián)網(wǎng)信息安全保駕護(hù)航。

汽車安全概述

01. 被動(dòng)安全

當(dāng)事故發(fā)生時(shí)為保護(hù)車輛及人身安全所采取的措施,如設(shè)置安全帶、安全氣囊、保險(xiǎn)杠等。


02. 主動(dòng)安全

使汽車能夠主動(dòng)采取措施,避免事故的發(fā)生。具體措施如碰撞預(yù)警、車身電子穩(wěn)定系統(tǒng)等。

03. 功能安全

當(dāng)任一隨機(jī)故障、系統(tǒng)故障或共因失效都不會(huì)導(dǎo)致正常功能操作的失效。具體措施如軟硬件冗余、錯(cuò)誤檢測(cè)等。

04. 信息安全

由于汽車網(wǎng)聯(lián)化導(dǎo)致的,外部威脅可以直接利用車內(nèi)網(wǎng)絡(luò)的軟硬件脆弱性發(fā)起攻擊,進(jìn)而導(dǎo)致車內(nèi)敏感數(shù)據(jù)泄露,或引發(fā)功能安全失效最終導(dǎo)致嚴(yán)重的道路交通事故。

面臨的信息安全威脅

接下來,將重點(diǎn)介紹汽車應(yīng)用場(chǎng)景中所面臨的信息安全威脅,共分為四大模塊:

?車載終端節(jié)點(diǎn)層安全威脅

? 網(wǎng)絡(luò)傳輸安全威脅

?云平臺(tái)安全威脅

?外部互聯(lián)生態(tài)安全威脅

01

車載終端節(jié)點(diǎn)層安全威脅

? 終端節(jié)點(diǎn)層安全威脅

? 車內(nèi)網(wǎng)絡(luò)傳輸安全威脅

? 車載終端架構(gòu)安全威脅

終端節(jié)點(diǎn)層安全威脅

01. T-BOX安全威脅

T-BOX(Telematics BOX,簡(jiǎn)稱 T-BOX)在汽車內(nèi)部扮“Modem”角色,實(shí)現(xiàn)車內(nèi)網(wǎng)和車際網(wǎng)之間的通信,負(fù)責(zé)將數(shù)據(jù)發(fā)送到云服務(wù)器。T-BOX 是實(shí)現(xiàn)智能化交通管理、智能動(dòng)態(tài)信息服務(wù)和車輛智能化控制不可或缺的部分。某種程度上來說,T-BOX 的網(wǎng)絡(luò)安全系數(shù)決定了汽車行駛和整個(gè)智能交通網(wǎng)絡(luò)的安全,是車聯(lián)網(wǎng)發(fā)展的核心技術(shù)之一。

常規(guī)條件下,汽車消息指令在 T-BOX 內(nèi)部生成,并且在傳輸層面對(duì)指令進(jìn)行加密處理,無法直接看到具體信息內(nèi)容。但惡意攻擊者通過分析固件內(nèi)部代碼能夠輕易獲取加密方法和密鑰,實(shí)現(xiàn)對(duì)消息會(huì)話內(nèi)容的破解。從而對(duì)協(xié)議傳輸數(shù)據(jù)進(jìn)行篡改,進(jìn)而可以修改用戶指令或者發(fā)送偽造命令到 CAN 控制器中,實(shí)現(xiàn)對(duì)車輛的本地控制與遠(yuǎn)程操控。


02. IVI 安全威脅

車載信息娛樂系統(tǒng)(In-Vehicle Infotainment,簡(jiǎn)稱 IVI),是采用車載專用中央處理器,基于車身總線系統(tǒng)和互聯(lián)網(wǎng)服務(wù)形成的車載綜合信息娛樂系統(tǒng)。

攻擊者既可以借助軟件升級(jí)的特殊時(shí)期獲得訪問權(quán)限進(jìn)入目標(biāo)系統(tǒng),也可以將 IVI從目標(biāo)車上“拆”下來,分解 IVI 單元連接,通過對(duì)電路、接口進(jìn)行逆向分析獲得內(nèi)部源代碼。

2016 年寶馬車載娛樂系統(tǒng) ConnectedDrive 所曝出的遠(yuǎn)程操控 0day 漏洞里,其中就包含會(huì)話漏洞,惡意攻擊者可以借助這個(gè)會(huì)話漏洞繞過 VIN(車輛識(shí)別號(hào))會(huì)話驗(yàn)證獲取另一用戶的 VIN,然后利用 VIN 接入訪問編輯其他用戶的汽車設(shè)置。

03. 終端升級(jí)安全威脅

智能網(wǎng)聯(lián)汽車需要通過 OTA 升級(jí)的方式來增強(qiáng)自身安全防護(hù)能力。但OTA 升級(jí)過程中也面臨著各種威脅風(fēng)險(xiǎn),包括:

(1)升級(jí)過程中,篡改升級(jí)包控制系統(tǒng),或者升級(jí)包被分析發(fā)現(xiàn)安全漏洞;

(2)傳輸過程中,升級(jí)包被劫持,實(shí)施中間人攻擊;

(3)生成過程中,云端服務(wù)器被攻擊,OTA 成為惡意軟件源頭。

另外 OTA 升級(jí)包還存在被提權(quán)控制系統(tǒng)、ROOT 設(shè)備等隱患。

因此車載終端對(duì)更新請(qǐng)求應(yīng)具備自我檢查能力,應(yīng)能夠及時(shí)聲明自己身份和權(quán)限,也就是對(duì)設(shè)備端合法性進(jìn)行認(rèn)證。同時(shí),升級(jí)操作應(yīng)能正確驗(yàn)證服務(wù)器身份,識(shí)別出偽造服務(wù)器。升級(jí)包在傳輸過程中,應(yīng)借助報(bào)文簽名和加密等措施防篡改、防偽造。如果升級(jí)失敗,系統(tǒng)要能夠自動(dòng)回滾,以便恢復(fù)至升級(jí)前的狀態(tài)。

04. 車載 OS 安全威脅

車載電腦系統(tǒng)常采用嵌入式 Linux、QNX、Android等作為操作系統(tǒng),由于操作系統(tǒng)代碼龐大且存在不同程度的安全漏洞,操作系統(tǒng)自身的安全脆弱性將直接導(dǎo)致業(yè)務(wù)應(yīng)用系統(tǒng)的安全智能終端面臨被惡意入侵、控制的風(fēng)險(xiǎn)。

一些通用的應(yīng)用程序如 Web Server 程序、FTP 服務(wù)程序、E-mail 服務(wù)程序、瀏覽器和 Office 辦公軟件等自身的安全漏洞及由于配置不當(dāng)所造成的安全隱患都會(huì)導(dǎo)致車載網(wǎng)絡(luò)整體安全性下降。

智能終端還存在被入侵、控制的風(fēng)險(xiǎn),一旦智能終端被植入惡意代碼,用戶在使用智能終端與車載系統(tǒng)互連時(shí),智能終端里的惡意軟件就會(huì)利用車載電腦系統(tǒng)可能存在的安全漏洞,實(shí)施惡意代碼植入、攻擊或傳播,從而導(dǎo)致車載電腦系統(tǒng)異常甚至接管控制汽車。

05. 接入風(fēng)險(xiǎn): 車載診斷系統(tǒng)接口(OBD)攻擊

OBD 接口是汽車 ECU 與外部進(jìn)行交互的唯一接口,能夠讀取汽車 ECU 的信息,汽車的當(dāng)前狀態(tài),汽車的故障碼,對(duì)汽車預(yù)設(shè)置動(dòng)作行為進(jìn)行測(cè)試,比如車窗升降、引擎關(guān)閉等;除上述基本的診斷功能之外,還可能具備刷動(dòng)力、里程表修改等復(fù)雜的特殊功能。

OBD 接口作為總線上的一個(gè)節(jié)點(diǎn),不僅能監(jiān)聽總線上面的消息,而且還能偽造消息(如傳感器消息)來欺騙 ECU,從而達(dá)到改變汽車行為狀態(tài)的目的。通過在汽車 OBD 接口植入具有無線收發(fā)功能的惡意硬件,攻擊者可遠(yuǎn)程向該硬件發(fā)送惡意 ECU 控制指令,強(qiáng)制讓處于高速行駛狀態(tài)下的車輛發(fā)動(dòng)機(jī)熄火、惡意轉(zhuǎn)動(dòng)方向盤等。

f3c8a520-cd4d-11ed-ad0d-dac502259ad0.png

06. 車內(nèi)無線傳感器安全威脅

智能網(wǎng)聯(lián)汽車為確保其便捷性和安全性,使用了大量傳感器網(wǎng)絡(luò)通信設(shè)備。但是傳感器也存在通訊信息被竊聽、被中斷、被注入等潛在威脅,甚至通過干擾傳感器通信設(shè)備還會(huì)造成無人駕駛汽車偏行、緊急停車等危險(xiǎn)動(dòng)作。

例如,汽車智能無鑰匙進(jìn)入系統(tǒng)(PKE),黑客可以通過尋找無線發(fā)射器信號(hào)規(guī)律、挖掘安全漏洞等方式著手,進(jìn)行破解,最終達(dá)到非授權(quán)條件下的開門。2016 年就曾爆出黑客通過對(duì) PKE 無線信號(hào)進(jìn)行“錄制重放”的方法破解了特斯拉 Model S 車型的 PKE 系統(tǒng)。

智能網(wǎng)聯(lián)汽車也使用傳感器來檢測(cè)其他車輛和危險(xiǎn)。主要依靠雷達(dá)、激光雷達(dá)、超聲波傳感器和視覺傳感器等檢測(cè)功能。這些傳感器可能會(huì)被卡住,干擾安全響應(yīng),如自動(dòng)制動(dòng)或欺騙以呈現(xiàn)不存在的物體,這可能會(huì)導(dǎo)致車輛不必要地轉(zhuǎn)向或制動(dòng)。來自南卡羅來納大學(xué)、浙江大學(xué)和奇虎360的一組研究人員首次在特斯拉s型車靜止時(shí)演示了這些攻擊。2019年,騰訊Keen安全實(shí)驗(yàn)室在另一款S型車行駛時(shí)誤導(dǎo)了該車。

車內(nèi)網(wǎng)絡(luò)傳輸安全威脅

汽車內(nèi)部相對(duì)封閉的網(wǎng)絡(luò)環(huán)境看似安全,但其中存在很多可被攻擊的安全缺口,如胎壓監(jiān)測(cè)系統(tǒng)、Wi-Fi藍(lán)牙等短距離通信設(shè)備,如果只采用簡(jiǎn)單校驗(yàn)的安全措施則不能抵御攻擊者針對(duì)性的傳感器信息采集、攻擊報(bào)文構(gòu)造、報(bào)文協(xié)議分析和報(bào)文重放等攻擊。

如果黑客攻入了車內(nèi)網(wǎng)絡(luò)則可以任意控制 ECU,或者通過發(fā)送大量錯(cuò)誤報(bào)文導(dǎo)致 CAN 總線失效,進(jìn)而致使 ECU 失效。

f3df6ada-cd4d-11ed-ad0d-dac502259ad0.png

車載終端架構(gòu)安全威脅

現(xiàn)在每輛智能網(wǎng)聯(lián)汽車基本上都裝有五六十個(gè) ECU 來實(shí)現(xiàn)移動(dòng)互聯(lián)的不同功能,甚至是車與車之間的自由“交流”,操作系統(tǒng)生態(tài)數(shù)據(jù)的無縫交換等。因此,智能網(wǎng)聯(lián)汽車的信息安全需要考慮車載終端架構(gòu)的安全問題。

傳統(tǒng)車載軟件僅需處理 ECU 通過傳感器或其他電控單元接收的數(shù)據(jù)即可。然而,ECU 設(shè)計(jì)之初并不具備檢測(cè)每個(gè) CAN 上傳數(shù)據(jù)包的功能,進(jìn)入智能網(wǎng)聯(lián)汽車時(shí)代后,其接收的數(shù)據(jù)不僅包含從云端下載的內(nèi)容,還有可能接收到那些通過網(wǎng)絡(luò)連接端口植入的惡意軟件,因此大大增加了智能網(wǎng)聯(lián)汽車被“黑”的風(fēng)險(xiǎn)。

02

網(wǎng)絡(luò)傳輸安全威脅

01. 認(rèn)證風(fēng)險(xiǎn)

沒有驗(yàn)證發(fā)送者的身份信息、偽造身份、動(dòng)態(tài)劫持等。

02. 傳輸風(fēng)險(xiǎn)

車輛信息沒有加密或強(qiáng)度不夠、密鑰信息暴露、所有車型使用相同的對(duì)稱密鑰。

03. 協(xié)議風(fēng)險(xiǎn)

通信流程偽裝,把一種協(xié)議偽裝成另一種協(xié)議。

另外,在自動(dòng)駕駛情況下,汽車會(huì)按照 V2X 通信內(nèi)容判斷行駛路線,攻擊者可以利用偽消息誘導(dǎo)車輛發(fā)生誤判,影響車輛自動(dòng)控制,促發(fā)交通事故。

03

云平臺(tái)安全威脅

01. 數(shù)據(jù)的隱私性

通過智能終端 GID 或 OBD 設(shè)備采集上傳到云平臺(tái)中的數(shù)據(jù),會(huì)涉及到車主車輛相關(guān)的私密數(shù)據(jù),如何保證車云平臺(tái)存儲(chǔ)的用戶隱私信息不被泄露。

02. 數(shù)據(jù)的完整性

數(shù)據(jù)的完整性是車聯(lián)網(wǎng)大數(shù)據(jù)研究的基礎(chǔ),如何保證存儲(chǔ)在云端的用戶數(shù)據(jù)完整性不被破壞。

03. 數(shù)據(jù)的可恢復(fù)性

用戶對(duì)存儲(chǔ)在車云平臺(tái)的數(shù)據(jù)進(jìn)行訪問時(shí),服務(wù)商需要無差錯(cuò)響應(yīng)用戶的請(qǐng)求,如遇到安全攻擊事件,服務(wù)商如何保證出錯(cuò)數(shù)據(jù)的可恢復(fù)性。

04

外部互聯(lián)生態(tài)安全威脅

01. 移動(dòng)APP安全威脅

黑客對(duì)那些沒有進(jìn)行保護(hù)的 App 進(jìn)行逆向分析挖掘,就可以直接看到 TSP(遠(yuǎn)程服務(wù)提供商)的接口、參數(shù)等信息。即使某些車輛遠(yuǎn)程控制 App 采取了一定安全防護(hù)措施,但由于安全強(qiáng)度不夠,黑客只需具備一定的技術(shù)功底,仍然可以輕松發(fā)現(xiàn) App 內(nèi)的核心內(nèi)容,包括存放在 App 中的密鑰、重要控制接口等。

02.充電樁信息安全威脅

充電樁是電動(dòng)汽車服務(wù)運(yùn)營(yíng)的重要基礎(chǔ)設(shè)施,其輸入端與交流電網(wǎng)直接連接,輸出端裝有充電插頭用于為電動(dòng)汽車充電。由充電樁組成的網(wǎng)絡(luò)稱之為“樁聯(lián)網(wǎng)” 。在充電樁網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息可能遭到截獲、竊取、破譯、被動(dòng)攻擊或者非法冒充、惡意篡改等惡意威脅,一旦黑客通過互聯(lián)網(wǎng)入侵到“樁聯(lián)網(wǎng)”,就可以控制充電樁的電壓,甚至可以隨意修改充電金額等數(shù)據(jù)。

如果攻擊者訪問電動(dòng)汽車供電設(shè)備并將惡意充電控制器固件上傳至充電器和車輛,則電動(dòng)汽車供電系統(tǒng)可能會(huì)在電動(dòng)汽車充滿電后繼續(xù)向電動(dòng)汽車提供能量,從而可能導(dǎo)致電動(dòng)汽車牽引電池系統(tǒng)受損。通過訪問配置文件或充電樁與web服務(wù)器之間的通信,攻擊者還可以獲取個(gè)人信息,如計(jì)費(fèi)歷史記錄和客戶身份。

f4075a90-cd4d-11ed-ad0d-dac502259ad0.png

網(wǎng)絡(luò)攻擊類型

? 惡意代碼、網(wǎng)絡(luò)釣魚

? 拒絕服務(wù)(DOS)、中間人攻擊

? 旁路攻擊、零日攻擊、密碼攻擊

? GPS/GNSS欺騙、傳感器欺騙

01

惡意代碼、網(wǎng)絡(luò)釣魚

01. 惡意代碼

惡意代碼可能會(huì)對(duì)系統(tǒng)的運(yùn)行方式產(chǎn)生負(fù)面影響,損壞或竊取系統(tǒng)上的數(shù)據(jù),或?qū)е孪到y(tǒng)采取在其運(yùn)行參數(shù)范圍內(nèi)但有害的操作。惡意代碼可以通過各種方法安裝,從網(wǎng)絡(luò)釣魚攻擊到dropper攻擊。

02. 網(wǎng)絡(luò)釣魚

網(wǎng)絡(luò)釣魚攻擊是最常見的網(wǎng)絡(luò)攻擊類型之一,涉及誘騙用戶、公司員工或第三方組織的員工共享密碼、加密密鑰或其他旨在訪問給定計(jì)算機(jī)系統(tǒng)的信息。對(duì)于汽車,這可能涉及獲取用戶連接汽車服務(wù)帳戶的密碼。

02

拒絕服務(wù)(DOS)、中間人攻擊

01. 拒絕服務(wù)(DOS)

拒絕服務(wù)攻擊旨在使服務(wù)器大量流量,導(dǎo)致服務(wù)器崩潰,從而阻止它們與外部系統(tǒng)通信。這種類型的攻擊通常用于關(guān)閉公司的服務(wù)器,特別是在視頻游戲等其他行業(yè),許多游戲要求玩家訪問公司的服務(wù)器才能玩。在汽車行業(yè),這可能采取阻止公司與車輛通信的形式。

02. 中間人攻擊

中間人包括IP欺騙和重播攻擊。攻擊者攔截雙方之間的通信,然后可以改變消息/數(shù)據(jù)接收器接收的內(nèi)容。這可能涉及IP欺騙,例如,車輛試圖連接到服務(wù)器,但請(qǐng)求被轉(zhuǎn)移到由攻擊者控制的惡意服務(wù)器。另一個(gè)例子是重放攻擊,其中有效消息被惡意重復(fù)或轉(zhuǎn)移。

03

旁路攻擊、零日攻擊、密碼攻擊

01. 旁路攻擊

旁路攻擊涉及使用從設(shè)備電子設(shè)備“泄露”的信息來發(fā)現(xiàn)弱點(diǎn)并加以利用。例如,測(cè)量車輛ECU的電磁輻射,以發(fā)現(xiàn)密碼密鑰,使攻擊者能夠解密接收和發(fā)送的消息/數(shù)據(jù)。

02. 零日攻擊

零日攻擊是針對(duì)給定系統(tǒng)中以前未知的漏洞的攻擊。

03. 密碼攻擊

這類攻擊通常涉及試圖“暴力破解”不同的可能密碼,以便正確生成正確的密碼并訪問系統(tǒng)。

04

GPS/GNSS欺騙、傳感器欺騙

01. GPS/GNSS欺騙

攻擊者可以使用專門的硬件來模擬GNSS信號(hào),將偽GNSS信號(hào)感知到給定的接收器。這類攻擊主要會(huì)導(dǎo)致嵌入式導(dǎo)航系統(tǒng)和智能手機(jī)投影系統(tǒng)出現(xiàn)問題(即向用于導(dǎo)航的智能手機(jī)發(fā)送假信號(hào))。

02. 傳感器欺騙

這種攻擊涉及使用攝像機(jī)和軟件向車輛顯示修改后的圖像(如標(biāo)志),從而實(shí)現(xiàn)某種程度的自主操作。人們通常不會(huì)注意到對(duì)圖像的修改,但車載軟件會(huì)將其解釋為人類無法想象的意思。一個(gè)例子是對(duì)限速標(biāo)志的修改,人類會(huì)看到并解釋為限速為每小時(shí)40公里,但車載系統(tǒng)會(huì)解釋為每小時(shí)100公里。

安全防護(hù)技術(shù)

? 車輛安全防護(hù)技術(shù)

? 網(wǎng)絡(luò)安全防護(hù)技術(shù)

? 云平臺(tái)安全防護(hù)技術(shù)

? 外部生態(tài)安全防護(hù)技術(shù)

01

車輛安全防護(hù)技術(shù)

01. 安全引導(dǎo)加載程序

相關(guān)ECU檢查引導(dǎo)加載程序的數(shù)字簽名和產(chǎn)品密鑰,以及其他操作系統(tǒng)文件的簽名,以確保這些組件未被修改。如果系統(tǒng)檢測(cè)到任何無效文件,將阻止它們運(yùn)行。


02. 防篡改機(jī)制

使用傳感器檢測(cè)篡改(電壓或溫度傳感器),在檢測(cè)到物理漏洞時(shí)刪除加密密鑰,加固外殼(防止物理訪問),以及使用糾錯(cuò)內(nèi)存。

03. 旁道攻擊保護(hù)

通過隨機(jī)掩碼運(yùn)算的密鑰以及隨機(jī)延遲來抵抗旁路攻擊;以及修改密碼協(xié)議以減少攻擊者可以從側(cè)通道攻擊中獲得的信息量。

04. 唯一設(shè)備ID

網(wǎng)絡(luò)上的每個(gè)ECU都有一個(gè)唯一的標(biāo)識(shí),存儲(chǔ)在設(shè)備上,以確保制造商知道每個(gè)設(shè)備的標(biāo)識(shí),并防止沒有已知/批準(zhǔn)標(biāo)識(shí)的設(shè)備訪問車輛網(wǎng)絡(luò)和相關(guān)系統(tǒng)。

05. 加密算法硬件加速

提供專用算法協(xié)處理器來處理加密相關(guān)任務(wù),不僅可以加速算法性能,也能保證密鑰信息不容易泄漏,還可以將主機(jī)處理器騰時(shí)間出用于其他用途。

06. 固件安全

固件安全存儲(chǔ),防止反匯編和逆向,固件安全升級(jí)。

07. 數(shù)據(jù)安全

數(shù)據(jù)的存儲(chǔ)安全,傳輸安全以及備份機(jī)制,尤其是密鑰數(shù)據(jù)的安全存儲(chǔ)和使用。

08. FOTA

需要通過數(shù)字簽名和認(rèn)證機(jī)制確保升級(jí)包的完整性和合法性,通過通信加密保證整個(gè)升級(jí)包的傳輸安全,升級(jí)過程中還需時(shí)刻監(jiān)控升級(jí)進(jìn)程,同時(shí)需要具備相應(yīng)的固件回滾機(jī)制,保證即使升級(jí)失敗 ECU 也可恢復(fù)到原來狀態(tài),通過雙重保護(hù)確保整個(gè) ECU 升級(jí)過程的安全可靠。

09. 域隔離

域隔離就是使單個(gè)處理器能夠運(yùn)行來自兩個(gè)不同“域”的代碼,“正常”域和“安全”域,分離功能。


10. 中央安全網(wǎng)關(guān)

實(shí)現(xiàn)域分離的另一種常見方法是使用網(wǎng)關(guān)模塊協(xié)調(diào)車輛不同域之間的數(shù)據(jù)流。中央安全網(wǎng)關(guān)可以在發(fā)動(dòng)機(jī)艙系統(tǒng)的數(shù)據(jù)總線、內(nèi)部總線、信息娛樂總線和診斷總線之間傳輸數(shù)據(jù)。當(dāng)然,關(guān)鍵的安全特性是域的物理分離,以及使用網(wǎng)關(guān)上的安全軟件監(jiān)視和控制不同車輛系統(tǒng)的數(shù)據(jù)流向。


11. 可信操作系統(tǒng)安全

對(duì)操作系統(tǒng)源代碼靜態(tài)審計(jì),能夠及時(shí)了解各種漏洞,確保在第一 時(shí)間內(nèi)發(fā)現(xiàn)、解決并更新所有已知漏洞,監(jiān)控全部應(yīng)用、進(jìn)程對(duì)所有資源的訪問并進(jìn)行必要的訪問控制。

02

網(wǎng)絡(luò)安全防護(hù)技術(shù)

01. 網(wǎng)絡(luò)傳輸安全

對(duì)傳輸數(shù)據(jù)進(jìn)行加密,對(duì)傳輸信息實(shí)行安全保護(hù)策略,加強(qiáng)可信計(jì)算機(jī)的實(shí)施。


02. 網(wǎng)絡(luò)邊界安全

在車輛體系架構(gòu)設(shè)計(jì)中,采用網(wǎng)絡(luò)分段和隔離技術(shù)。對(duì)不同網(wǎng)段(如車輛內(nèi)部不同類型網(wǎng)絡(luò),以及車輛與外部通信的移動(dòng)通信網(wǎng)絡(luò)、Wi-Fi 等)進(jìn)行邊界控制(如白名單、數(shù)據(jù)流向、數(shù)據(jù)內(nèi)容等),對(duì)進(jìn)入車輛內(nèi)部控制總線的數(shù)據(jù)進(jìn)行安全控制和安全監(jiān)測(cè)。

增加針對(duì)終端設(shè)備的認(rèn)證機(jī)制,確保終端設(shè)備的可信性。

在車云網(wǎng)絡(luò)中,通過不同的安全通信子系統(tǒng)接入網(wǎng)絡(luò)外,還需要采用基于PKI 或者 IBC 的認(rèn)證機(jī)制對(duì)車輛和云平臺(tái)進(jìn)行雙向認(rèn)證,確保雙方的合法性,從而保障整個(gè)信息接入與傳輸?shù)陌踩?/p>

03

云平臺(tái)安全防護(hù)技術(shù)

01. 云平臺(tái)安全

f458bb74-cd4d-11ed-ad0d-dac502259ad0.png

02. 云平臺(tái)可視化管理

將車輛內(nèi)所有 ECU、固件、操作系統(tǒng)和應(yīng)用的安全風(fēng)險(xiǎn)和威脅實(shí)時(shí)上報(bào)至廠商云平臺(tái),將整個(gè)車輛的安全態(tài)勢(shì)呈現(xiàn)給用戶。

04

外部生態(tài)安全防護(hù)技術(shù)

01. 移動(dòng)APP安全

在設(shè)計(jì)開發(fā)階段,從框架、業(yè)務(wù)、規(guī)范、核心功能模塊等維度進(jìn)行統(tǒng)一安全設(shè)計(jì);

發(fā)布階段,進(jìn)行必要的加固處理,如反編譯、完整性保護(hù)、內(nèi)存數(shù)據(jù)保護(hù)、本地?cái)?shù)據(jù)保護(hù)、SO 庫(kù)保護(hù)、源代碼混淆等技術(shù)的綜合運(yùn)用,保障移動(dòng) App 的安全性;

運(yùn)維階段,需要對(duì)運(yùn)行狀態(tài)進(jìn)行監(jiān)控,及時(shí)發(fā)現(xiàn)解決各類漏洞事件,防止?jié)撛跇I(yè)務(wù)、資金和聲譽(yù)損失。

02. 智能充電樁安全

車內(nèi)充電系統(tǒng)在通信前應(yīng)具有身份鑒別機(jī)制,傳輸?shù)闹匾獢?shù)據(jù)應(yīng)使用密文傳輸并采用完整性校驗(yàn)機(jī)制以及防重放機(jī)制;

車內(nèi)和充電樁存儲(chǔ)的數(shù)據(jù)需要加密存儲(chǔ)以及完整性校驗(yàn);

系統(tǒng)軟件啟動(dòng)需進(jìn)行完整性校驗(yàn),更新需要進(jìn)行完整性認(rèn)證(如數(shù)字簽名)。

航芯車載方案,全方位筑牢汽車安全防線

航芯車規(guī)級(jí)安全芯片及高性能MCU,有助于加速車聯(lián)網(wǎng)終端產(chǎn)品開發(fā),提高汽車安全性。航芯憑借研發(fā)技術(shù)實(shí)力,也將成為更多車載領(lǐng)域客戶強(qiáng)而有力的合作伙伴。

01

車載T-BOX方案

汽車T-BOX可深度讀取汽車CAN總線數(shù)據(jù)和私有協(xié)議,采集汽車的總線數(shù)據(jù)和對(duì)私有協(xié)議的反向控制;同時(shí)可以通過GPS模塊對(duì)車輛位置進(jìn)行定位,使用網(wǎng)絡(luò)模塊通過網(wǎng)絡(luò)將數(shù)據(jù)傳出到云服務(wù)器。

上海航芯ACL16系列芯片集成多種加密算法,通過車規(guī)AEC-Q100Grade1認(rèn)證,為車聯(lián)網(wǎng)過程中的數(shù)據(jù)安全保駕護(hù)航。

f499e50e-cd4d-11ed-ad0d-dac502259ad0.png

T-BOX應(yīng)用方案

f4c73b30-cd4d-11ed-ad0d-dac502259ad0.png

航芯型號(hào)基本配置

02

車載ESAM(ETC)方案

上海航芯 OBE-SAM 產(chǎn)品是上海航芯自主開發(fā)的安全模塊,通過車規(guī)AEC-Q100 Grade1認(rèn)證。主要應(yīng)用于 ETC(不停車收費(fèi))系統(tǒng),內(nèi)嵌于車載設(shè)備 OBU 中。OBE-SAM安全模塊中保存了車輛相關(guān)信息,收費(fèi)站出入口信息,以及交易記錄等等,模塊采用安全芯片作為載體,密鑰及敏感信息存放在安全芯片中,更加安全可靠。

f4e2b536-cd4d-11ed-ad0d-dac502259ad0.png

ETC OBU結(jié)構(gòu)圖

f4ff8d00-cd4d-11ed-ad0d-dac502259ad0.png

航芯型號(hào)基本配置

03

車載V2X方案

ACX200T面向5G車聯(lián)網(wǎng)C-V2X應(yīng)用的安全芯片,滿足V2X場(chǎng)景下消息認(rèn)證的專用安全芯片,該款芯片采用公司自主的高速硬件加密引擎,支持國(guó)家標(biāo)準(zhǔn)SM1、SM2、SM3、SM4密碼算法,同時(shí)支持國(guó)際ECDSA、AES、SHA-1密碼算法??蓪?shí)現(xiàn)網(wǎng)聯(lián)汽車云端認(rèn)證、安全數(shù)據(jù)通信、安全固件升級(jí)等需求,為車聯(lián)網(wǎng)提供信息安全保障。

f5158880-cd4d-11ed-ad0d-dac502259ad0.png

V2X安全認(rèn)證方案框圖

f53724a4-cd4d-11ed-ad0d-dac502259ad0.png

航芯型號(hào)與友商安全性能對(duì)比

04

車載數(shù)字鑰匙方案

01. 方案概述

汽車數(shù)字鑰匙方案,融合NFC、BLE、UWB等技術(shù),內(nèi)嵌eSE安全芯片,通過精準(zhǔn)的藍(lán)牙或UWB定位、NFC等近場(chǎng)通信技術(shù)和更安全的鑰匙管理,將智能手機(jī)、NFC智能卡、智能手表、智能手環(huán)等可穿戴設(shè)備變成車鑰匙。

f5797ea8-cd4d-11ed-ad0d-dac502259ad0.png


02. 方案特點(diǎn)

? BLE實(shí)現(xiàn)低功耗遠(yuǎn)距離感知和交互通信,并喚醒UWB;

? UWB實(shí)現(xiàn)精確測(cè)距;

? NFC可作為手機(jī)沒電情況下的備用進(jìn)入;

? eSE安全芯片支持國(guó)際、國(guó)密算法,兼容CCC3.0、ICCE、ICCOA,具備國(guó)密二級(jí)、AEC-Q100認(rèn)證、CC EAL4+認(rèn)證,保護(hù)敏感信息,實(shí)現(xiàn)安全加密。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 車聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    76

    文章

    2544

    瀏覽量

    91385
  • 汽車
    +關(guān)注

    關(guān)注

    12

    文章

    3268

    瀏覽量

    36828
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    想了解的數(shù)據(jù)采集DAQ關(guān)鍵指標(biāo)都在這里

    數(shù)據(jù)采集DAQ關(guān)鍵指標(biāo)有哪些
    的頭像 發(fā)表于 09-03 13:52 ?147次閱讀
    您<b class='flag-5'>想了解</b>的數(shù)據(jù)采集DAQ關(guān)鍵指標(biāo)<b class='flag-5'>都在這里</b>了

    模擬電子技術(shù)知識(shí)點(diǎn)問題總結(jié)概覽

    給大家分享模擬電子技術(shù)知識(shí)點(diǎn)問題總結(jié)。
    的頭像 發(fā)表于 05-08 15:16 ?955次閱讀
    模擬電子技術(shù)<b class='flag-5'>知識(shí)點(diǎn)</b>問題總結(jié)概覽

    專家訪談 | 汽車信息安全強(qiáng)標(biāo)即將落地,企業(yè)該如何應(yīng)對(duì)?(汽車安全①:信息安全

    智能網(wǎng)聯(lián)汽車信息安全隨著信息技術(shù)的快速發(fā)展和智能化趨勢(shì)的持續(xù)推進(jìn),智能網(wǎng)聯(lián)汽車為人們出行帶來了前所未有的便利和智能化體驗(yàn),但是隨之而來的用戶隱私泄露和網(wǎng)絡(luò)攻擊等
    的頭像 發(fā)表于 03-12 17:34 ?997次閱讀
    專家訪談 | <b class='flag-5'>汽車信息</b><b class='flag-5'>安全</b>強(qiáng)標(biāo)即將落地,企業(yè)該如何應(yīng)對(duì)?(<b class='flag-5'>汽車</b><b class='flag-5'>安全</b>①:<b class='flag-5'>信息</b><b class='flag-5'>安全</b>)

    淺談初級(jí)電工必備知識(shí)點(diǎn)

    對(duì)于初學(xué)電工的朋友來說,掌握一些基礎(chǔ)且實(shí)用的知識(shí)點(diǎn)是非常重要的。本文旨在分享初級(jí)電工應(yīng)該掌握的核心知識(shí),幫助新手電工更好地入門和提升技能。
    的頭像 發(fā)表于 12-26 10:44 ?863次閱讀

    關(guān)于物聯(lián)網(wǎng)創(chuàng)新技術(shù)與應(yīng)用,你想了解都在這里

    本白皮書系統(tǒng)地介紹了物聯(lián)網(wǎng)產(chǎn)業(yè)的背景信息、法律法規(guī)、技術(shù)及應(yīng)用、全國(guó)及各地區(qū)物聯(lián)網(wǎng)企業(yè)分析,其中以技術(shù)和應(yīng)用作為兩大主線、產(chǎn)業(yè)物聯(lián)網(wǎng)與消費(fèi)物聯(lián)網(wǎng)兩個(gè)應(yīng)用方向?qū)ξ锫?lián)網(wǎng)進(jìn)行解構(gòu)。
    的頭像 發(fā)表于 12-08 17:18 ?952次閱讀
    <b class='flag-5'>關(guān)于</b>物聯(lián)網(wǎng)創(chuàng)新技術(shù)與應(yīng)用,<b class='flag-5'>你想了解</b>的<b class='flag-5'>都在這里</b>

    48V電源系統(tǒng)可恢復(fù)eFuse的設(shè)計(jì)秘訣,在這里!

    48V電源系統(tǒng)可恢復(fù)eFuse的設(shè)計(jì)秘訣,在這里
    的頭像 發(fā)表于 12-05 10:09 ?604次閱讀
    48V電源系統(tǒng)可恢復(fù)eFuse的設(shè)計(jì)秘訣,<b class='flag-5'>在這里</b>!

    有關(guān)eFuse電子保險(xiǎn)絲,你應(yīng)該了解的技術(shù)干貨,都在這里!

    有關(guān)eFuse電子保險(xiǎn)絲,你應(yīng)該了解的技術(shù)干貨,都在這里!
    的頭像 發(fā)表于 12-04 10:20 ?1274次閱讀
    有關(guān)eFuse電子保險(xiǎn)絲,你應(yīng)該<b class='flag-5'>了解</b>的技術(shù)干貨,<b class='flag-5'>都在這里</b>!

    J-Link 中的JTAG 接口:正確使用需要了解的注意事項(xiàng),在這里!

    J-Link 中的JTAG 接口:正確使用需要了解的注意事項(xiàng),在這里!
    的頭像 發(fā)表于 12-01 16:01 ?1179次閱讀
    J-Link 中的JTAG 接口:正確使用需要<b class='flag-5'>了解</b>的注意事項(xiàng),<b class='flag-5'>在這里</b>!

    數(shù)字電位計(jì)知識(shí)點(diǎn)

    電子發(fā)燒友網(wǎng)站提供《數(shù)字電位計(jì)知識(shí)點(diǎn).pdf》資料免費(fèi)下載
    發(fā)表于 11-24 16:08 ?7次下載
    數(shù)字電位計(jì)<b class='flag-5'>知識(shí)點(diǎn)</b>

    OFDM技術(shù)知識(shí)點(diǎn)

    電子發(fā)燒友網(wǎng)站提供《OFDM技術(shù)知識(shí)點(diǎn).rar》資料免費(fèi)下載
    發(fā)表于 11-18 14:25 ?0次下載
    OFDM技術(shù)<b class='flag-5'>知識(shí)點(diǎn)</b>

    Linux文件系統(tǒng)知識(shí)點(diǎn)詳解

    今天浩道跟大家分享關(guān)于Linux文件及目錄屬性知識(shí)點(diǎn)的硬核干貨,可以說只要你認(rèn)真看完這篇文章內(nèi)容,其相關(guān)知識(shí)點(diǎn)都不在話下,感興趣又想快速掌握的小伙伴們,可以收藏起來隨時(shí)查看!
    的頭像 發(fā)表于 11-02 09:29 ?555次閱讀
    Linux文件系統(tǒng)<b class='flag-5'>知識(shí)點(diǎn)</b>詳解

    51單片機(jī)的知識(shí)點(diǎn)

    電子發(fā)燒友網(wǎng)站提供《51單片機(jī)的知識(shí)點(diǎn).pdf》資料免費(fèi)下載
    發(fā)表于 11-01 17:32 ?2次下載

    [HPM雜談]你想要了解的先楫hpm_sdk開發(fā)都在這里系列 (二)

    一、概述在上一篇雜談文章《[HPM雜談]你想要了解的先楫hpm_sdk開發(fā)都在這里系列(一)》,大概分析了先楫通用單片機(jī)開發(fā)與其他國(guó)產(chǎn)單片機(jī)的開發(fā)差異,以及開發(fā)優(yōu)劣勢(shì)。剛好在這個(gè)月底,先楫官方發(fā)布了
    的頭像 發(fā)表于 10-12 08:18 ?1425次閱讀
    [HPM雜談]<b class='flag-5'>你想要了解</b>的先楫hpm_sdk開發(fā)<b class='flag-5'>都在這里</b>系列 (二)

    關(guān)于Wi-Fi 7技術(shù),你想了解都在這里!

    Wi-Fi技術(shù)發(fā)展歷史 Wi-Fi,一個(gè)基于IEEE802.11 標(biāo)準(zhǔn)的無線局域網(wǎng)技術(shù)。從1997年第一代IEEE802.11標(biāo)準(zhǔn)發(fā)布至今,802.11標(biāo)準(zhǔn)已經(jīng)經(jīng)歷了多個(gè)版本的演進(jìn)。 由于Wi-Fi通信技術(shù)實(shí)現(xiàn)相對(duì)簡(jiǎn)單,以及其通信的可靠性,靈活性以及低成本的優(yōu)勢(shì),Wi-Fi逐漸成為了無線局域網(wǎng)的主流技術(shù)標(biāo)準(zhǔn)。 Wi-Fi 發(fā)展歷程 Wi-Fi 7 技術(shù)簡(jiǎn)介 從 Wi-Fi 4 到 Wi-Fi 6,再到 Wi-Fi 7,科技進(jìn)步帶來的豐富的用戶場(chǎng)景和極致的用戶體驗(yàn),對(duì)Wi-Fi網(wǎng)絡(luò)速度需求越來越高。Wi-Fi 7 問世后,在給用戶帶來更優(yōu)質(zhì)更
    的頭像 發(fā)表于 10-11 07:45 ?1370次閱讀
    <b class='flag-5'>關(guān)于</b>Wi-Fi 7技術(shù),<b class='flag-5'>你想了解</b>的<b class='flag-5'>都在這里</b>!

    機(jī)器視覺與視覺檢測(cè)知識(shí)點(diǎn)的歸納

    電子發(fā)燒友網(wǎng)站提供《機(jī)器視覺與視覺檢測(cè)知識(shí)點(diǎn)的歸納.pdf》資料免費(fèi)下載
    發(fā)表于 10-07 16:39 ?3次下載
    機(jī)器視覺與視覺檢測(cè)<b class='flag-5'>知識(shí)點(diǎn)</b>的歸納