《电子技术应用》
您所在的位置:首页 > 电子元件 > 业界动态 > 联网汽车漏洞不断,芯片才是治愈良药?

联网汽车漏洞不断,芯片才是治愈良药?

2021-04-22
来源:半导体行业观察
关键词: 联网汽车 漏洞 芯片

  在技术的不断演进与发展中,人类开始越来越依赖智能化设备,如智能手机、手表以及智能家居等。这些设备与我们的生活息息相关,人类希望他们能够在正确运行的同时,也能拥有高度的数据安全性。

  但遗憾的是,并不是所有设备都能够满足这一需求,根据《2020年联网智能设备安全态势报告》显示,2020年,CNCERT运营的CNVD漏洞平台收录的通用联网智能设备漏洞数量呈明显增长趋势,同比增长28%。

  联网汽车的安全有多重要?

  不难发现,这两年来,设备的数据泄漏数量正在不断增长。若说智能手机等设备存在漏洞威胁的是个人信息,那么联网汽车的安全系统出现漏洞则会带来更加严重的后果,甚至会危及生命安全。

  据报道,近两年汽车网络安全攻击方式日趋多样化,除了传统的攻击手法,还出现了利用超声波的“海豚音”攻击、利用照片以及马路标识线的AI攻击等手段,且攻击路线也变得越来越复杂化,导致汽车网络安全问题日益严峻。

  具体来看,在2016年,有研究人员表示,黑客可以远程访问特斯拉Model S车型的控制系统。此漏洞使研究人员能够访问和控制制动系统、发动机、天窗、门锁、后备箱、侧视镜等等。

  1.png

  这个漏洞存在于信息娱乐和WiFi连接之中,研究人员能够借此攻击并利用它来访问汽车的控制器局域网(CAN)总线。若被有心之人控制,将会威胁生命安全。

  有报道指出,汽车之所以会成为继智能手机后网络攻击的又一个“靶子”,一个关键的原因在于,随着汽车产业向智能化、网联化、共享化、电动化为特征的“新四化”方向狂飙迈进,车内功能较之前有了大幅度的增加,车与车、终端应用、路边基础设施以及云端之间的联通也随之大大增强,由此导致更多的信息安全接入点和风险点被暴露出来。

  在车载电子设备日益复杂的今天,接入车载电子设备的任何连接都可能成为黑客的攻击点。例如,干扰 RFID 信号可以禁用防盗装置,使得盗取车辆成为可能。拦截 V2X 或 VSRC 可以打开车辆之间的通信通道,进而攻击或监视用户。看似无害的接口可以提供多种进入车辆的新方式。

  如何保护车辆安全?

  面对日益严峻的形势,汽车网络安全方面的需求正变得越来越紧迫,并开始成为汽车的“标配”。可以说,一个没有安全保障的汽车智能网联系统在将来没有任何生存和发展的空间。

  因此,无论是整车厂、零部件制造商还是第三方网络安全解决方案提供商,都应强化汽车信息安全方面的能力,共同建立智能网联汽车网络安全的防护体系。

  一般来说,为了保证安全,汽车中正常运行的软件需要在重置时评估其自身的完整性,确保IC没有受到损害。确定安全之后,它才可以导入最终形成汽车内部智能的网络,最后实现与外部世界的连接。

  除具体的汽车之外,还必须对远程实体进行识别和身份验证,才能将车辆与之连接。例如,消息验证可确保无线消息仅向预定位置发送,并且仅由授权的系统解读。

  通过车辆服务网络或制造商网络等远程实体提供经过身份验证的安全通道,可实现更快的无线软件和固件更新。在车队运营中,运营商网络可以安全地协调多辆车的活动。

  归根到底,这些软件进行的一切活动都离不开芯片,因此从芯片层面开始保护汽车是目前的最优解。

  信任根能做什么?

  芯片安全的核心是信任根,而信任根的核心则是它所支持的安全功能。这些功能提供了便利性,同时也在所有的操作阶段(如关机、上电、实时操作以及与外部实体通信)为SoC产品生命周期管理提供了强有力的保护,例如:

  安全监控可以用于SoC的上电和实时操作期间,这将确保SoC的各个组件之间的交互运行正常。

  安全检验/验证负责借助密码算法检验SoC上代码和/或数据的有效性。该检验操作必须以精细的操作方式来运行,而硬件信任根可以保证这一点。

  存储保护可以提供一种在SoC上提取明文数据并利用加密和验证安全地对其进行保护的途径。对于设备绑定而言,这种保护可以采用设备唯一密钥(DUK),数据只能由拥有该DUK的设备成功读取。

  安全通信在成功地完成了验证和密钥交换协议之后才能够进行。安全通信通常使用临时对称会话密钥进行加密,而在其他情况下,则使用HMAC密钥进行验证。这些密钥(也包括来自协议的主临时密钥)是在硬件信任根内部生成的,因此受到保护并且不受任何片上攻击的影响。

  密钥管理将密钥资料保存在硬件信任根之内。只允许间接访问这些密钥,并根据应用层依照权限和策略进行管理。假设权限级别是正确的,密钥的任何导入都必须经过验证,而且密钥的任何导出都必须进行封装,以确保对秘密资料的持续保护。

  谁为设备安全筑起堡垒?

  DesignWare? tRoot?硬件安全模块(HSM)是新思科技高度安全的硬件信任根,它能够让互联设备安全地、唯一地识别和验证自身,以便为远程设备管理和服务部署创建安全的通道。tRoot的先进设计能够解决复杂的威胁,其方式是在设备关机、启动、运行时以及与其他设备或云端通信期间保护设备。tRoot在整个设备生命周期中持续一贯地提供安全性,为SoC设计人员提供功率、尺寸和性能方面的超级高效的组合。

  为了增强安全性,tRoot包含多阶段安全引导程序,用于支持验证软件和数据完整性、安全身份验证、安全更新、安全存储和安全调试,从而提供设备自我管理和密钥管理,以及为基于主机的应用提供必须在ECU上运行的服务的加密编程接口。密码加速也适用于需要高性能加密的系统。

  2.png

  具有信任根的DesignWare® tRoot™硬件安全模块

  DesignWare® tRoot™HSM包括一个代码精简的小型处理器、一个为该处理器安全隔离的限量内部RAM,以及一个用于ECU的外部存储器,作为tRoot中可信内存的安全指令控制器和安全数据控制器。它们提供加密机密性和内存内容的验证。这些模块使得tRoot可以检测到外部实体(如流氓程序)何时试图篡改或替换内存,或导致它错过执行或执行不正确的指令。tRoot检测到意外活动时,它会转换为安全状态。

   tRoot™ HSM包括可以集成随机数生成器的专门接口,使得随机数生成器与系统完全隔离,并且不能由外部程序篡改。

   tRoot™ HSM还包括通过UART进行通信的接口,用于检测和响应系统级干扰,包括芯片的过压/欠压以及过频/欠频操作。设备标识接口导入存储在一次性编程存储器中的密钥,主机接口用来与主机处理器通信。

   tRoot™ HSM降低了设计人员管理产品安全的成本。设计人员可以借助新思科技开发团队的专业知识,使用新思科技的硬件安全IP来更快地构建他们自己的设计。

  作为一种灵活、高度可配置的软硬件解决方案,tRoot? HSM还包含一个重要的硬件安全模组,即可编程的信任根,既能保护高价值的嵌入式目标,也能让设计人员轻松地将HSM按需调整,而预建的 tRoot™ Vx HSM系列为完整的嵌入式安全解决方案提供了定义的安全边界。

  事实上,不只是信任根,作为半导体IP领域的全球领导者,新思科技提供了一系列高度集成的安全IP解决方案,这些解决方案使用一套通用的基于标准的构建模块和安全概念,为移动设备、汽车和数字家庭、物联网和云计算市场中的各类产品实现超高效的芯片设计和超高级别的安全性。

  其高度可配置的安全IP解决方案除了信任根还包括内容保护、加密,以及可集成到SoC的安全协议加速器。这些集成解决方案实现了许多安全标准的核心内容,支持机密性、数据完整性、用户/系统认证、不可否认性以及身份授权。

  总结

  信息安全是确保汽车质量和功能安全的关键。汽车系统必须符合功能安全标准,因而必须实施信息安全以确保功能安全不会被篡改。没有信息安全,功能安全性或可靠性就无从谈起。

  因此汽车制造商正在采用更全面的方法来实现功能安全和信息安全,在硬件方面为汽车SoC设计保证安全性,将为联网汽车的防御系统竖起坚强堡垒。

  

 

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。