近日,在2022中國汽車論壇上,由中國汽車工業(yè)協(xié)會軟件分會、軟件定義汽車委員會(SDV),以及亞信安全等成員單位參與共同編制的《軟件定義汽車產(chǎn)業(yè)生態(tài)創(chuàng)新白皮書1.0》正式發(fā)布。

(文末可下載)
《軟件定義汽車產(chǎn)業(yè)生態(tài)創(chuàng)新白皮書1.0》旨在與業(yè)界共同探討軟件定義汽車落地過程中面臨的共性問題與挑戰(zhàn),在關鍵技術發(fā)展、應用創(chuàng)新、產(chǎn)業(yè)生態(tài)構建等方面提出方案建議,目的是推動形成產(chǎn)業(yè)共識,共同做大做強智能汽車產(chǎn)業(yè)鏈。整個白皮書圍繞產(chǎn)業(yè)開放協(xié)同產(chǎn)業(yè)生態(tài)目標,分別從產(chǎn)業(yè)價值分析、共性問題與挑戰(zhàn)分析、解決方案建議、典型應用場景等方面進行了詳細闡述。白皮書的發(fā)布有助于行業(yè)不斷加深對軟件定義汽車技術的理解并加速推動產(chǎn)業(yè)創(chuàng)新落地。

在本次白皮書編寫過程中,亞信安全作為唯一網(wǎng)絡安全廠家,對汽車SOA架構下的網(wǎng)絡安全設計提出了核心觀點。亞信安全認為,如今智能汽車的車輛端、通信管道、云平臺以及移動應用均面臨一系列的信息安全威脅,安全產(chǎn)品的簡單疊加將難以滿足多端安全要求。因此,要從汽車網(wǎng)絡空間維度出發(fā),通過多重技術協(xié)同、不同手段互補、從外到內(nèi)多層次部署安全防線,進而滿足車輛信息安全防護的縱深性、均衡性、完整性的要求。新一代的車輛電子電氣架構,需要從整車網(wǎng)聯(lián)安全、車內(nèi)網(wǎng)安全、ECU安全、OTA安全及服務安全等角度實施部署相應防護措施。

網(wǎng)聯(lián)接入層主要抵御針對以太網(wǎng)的 DOS、PING 類型、畸形報文、掃描爆破、欺騙、 木馬等網(wǎng)絡攻擊。需要具備車云聯(lián)動機制的主動安全防護能力,可通過云端系統(tǒng)實時配置防護策略,主要包括接入認證機制、通信保護機制、以太網(wǎng)防火墻機制和入侵檢測與防御(IDPS)機制。
車輛內(nèi)網(wǎng)安全主要抵御針對車載 CAN/CAN FD、車載以太網(wǎng)的攻擊入侵,包括報文監(jiān)聽、錯誤注入、報文重放等攻擊。防護的策略包括:總線入侵檢測機制、內(nèi)網(wǎng)防火墻機制、功能域隔離機制、總線通信保護機制和診斷安全保護機制。
為確保車輛系統(tǒng)或關鍵數(shù)據(jù)不被破壞,在車輛關鍵 ECU 層面需具備安全啟動、關鍵數(shù)據(jù)安全存儲、系統(tǒng)安全運行的安全能力,并可為應用運行提供權限管理能力。
OTA升級流程是一個環(huán)環(huán)相扣也漫長的過程,一旦OTA平臺被黑客攻擊可以導致黑客輕易的替換升級內(nèi)容,或者在非授權的情況下強制批量升級固件,導致車輛出現(xiàn)異常狀況,需要在OTA升級平臺進行升級包的制作、簽名、加解密批量升級等步驟。同時在OTA升級過程中,升級包是要通過公共互聯(lián)網(wǎng)到達車端的升級引擎的,如果在傳輸過程中沒有做好傳輸加密、數(shù)據(jù)包的簽名驗簽、極有可能被黑客截獲升級包內(nèi)容,并篡改后升級帶有惡意攻擊指令的升級包刷寫到車內(nèi)控制器中,進行惡意控制,達到篡改系統(tǒng)、植入后門等惡意程序的目的。
SOA安全框架需要遵循五個基本原則:機密性、完整性、真實性、授權性和可用性,大量軟件缺陷、開源軟件漏洞需要在開發(fā)階段給予特別的重視,因此一方面需要在SOA架構中通過信息加密、數(shù)字簽名、密碼認證、設計訪問控制列表ACL等技術來保障架構安全,同時在開發(fā)階段和運營階段,通過車型供應鏈資產(chǎn)管理、漏洞管理、汽車威脅情報、應急響應等多種方案及產(chǎn)品實現(xiàn)網(wǎng)絡安全,同時保證在車輛SOC的運營過程中,網(wǎng)絡風險可被識別、被定位、被處置以及被溯源。
下一步,亞信安全將結合實際場景的具體要求,推進車聯(lián)網(wǎng)安全標準的進一步優(yōu)化與落地,同時將結合汽車領域?qū)I(yè)的威脅情報、數(shù)字孿生、漏洞評估、威脅狩獵、危機管理等實踐經(jīng)驗,保護車輛網(wǎng)全運作周期的網(wǎng)絡安全,為國內(nèi)的智能汽車提供了全面的安全防護能力。

掃描二維碼
下載白皮書