小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

萬字綜述汽車信息安全框架

 花信風zq 2024-12-16
在汽車電子與軟件三大安全中,預(yù)期功能安全仍然處于理論邏輯層面,尚不足以支撐企業(yè)開展具體工作,暫不多論。功能安全則早已聲名鵲起,而今甚至已走進逐漸沉寂的階段。

近兩年,信息安全的名氣慢慢振作,并且前景廣闊,但至少在現(xiàn)在,其體系的完整性和落地的成熟度仍不如功能安全,還需要一定時間的發(fā)展。

不過,有一條是功能安全完全不可比擬的,就是信息安全涉及“法”的強制性,好似道德與法律的關(guān)系。

在此背景下,本文會用10000字左右系統(tǒng)闡釋其基本概念、法規(guī)標準及技術(shù)框架。


1
信息安全的概念

現(xiàn)在談汽車,都得掛個智能二字,即智能汽車,但更學術(shù)、更完整的叫法應(yīng)該是智能網(wǎng)聯(lián)汽車,而智能網(wǎng)聯(lián)進一步會分為“智能”和“網(wǎng)聯(lián)”兩部分。

在《GB/T 44373-2024 智能網(wǎng)聯(lián)汽車:術(shù)語與定義》中,智能功能被定義為“環(huán)境感知、智能決策、自動控制等功能”,網(wǎng)聯(lián)功能被定義為“利用通信技術(shù)實現(xiàn)車輛與外界(車外的車輛、行人、云端、基礎(chǔ)設(shè)施等)信息交互的功能”。


我們今天的討論大體是落于網(wǎng)聯(lián)范疇的,實際上,以中文直觀感覺而言,從網(wǎng)聯(lián)到網(wǎng)絡(luò)安全在認知和交流上比信息安全更具便利性,但在國內(nèi)汽車行業(yè)的標準里,我們更多使用信息安全這個說法。日常溝通中,可將二者視為等同。

進一步再看下信息安全與信息安全體系的定義:

  • 汽車信息安全:汽車的電子電氣系統(tǒng)、組件和功能被保護,使其資產(chǎn)不受威脅的狀態(tài)(來源于《GB/T 40861-2021 汽車信息安全通用技術(shù)要求》)。

  • 汽車信息安全管理體系:包括組織流程、責任和治理的基于風險的系統(tǒng)方法,以處理與車輛網(wǎng)絡(luò)威脅相關(guān)的風險并保護車輛免受網(wǎng)絡(luò)攻擊(來源于《GB/T 44373-2024 智能網(wǎng)聯(lián)汽車:術(shù)語與定義》)。

這么理解還是有些寬泛,繼續(xù)來看。


2
功能安全大概是什么

汽車安全探討中,傳統(tǒng)意義上的被動安全是大家最具共識性的,也是消費者最易理解的,但被動安全已經(jīng)足夠得成熟和足夠得不必爭論。

所以,老百姓不太理解,但理論體系和實踐經(jīng)驗更為充實的功能安全實際上成了當下事實上的核心安全主題(注意是當下)

我們不妨先從功能安全講起,來引出信息安全的內(nèi)涵。


2.1 如何理解功能安全里的安全

這里有3點要注意。

(1) 安全即風險夠低

第一,這世上沒有絕對的安全。所謂安全與否,是指風險高低,只要風險夠低就是安全,如圖1所示。

進一步問,高與低的界線在哪里呢?在“老百姓”心里。不過,對“老百姓”更精準的表達應(yīng)該是State of the Art,即當前技術(shù)水平。

也就是說,功能安全的目標是將風險降低到大眾可接受的水平。這有很大的倫理意味,這也是目前自動駕駛要考慮的課題。

圖片

圖1 風險與安全的含義

(2) 本質(zhì)安全

第二,雖然這世上沒有絕對安全,但有本質(zhì)安全,本質(zhì)安全是消除內(nèi)在的風險。舉個例子。

小的時候,離家不遠的地方有一條鐵軌,橫穿過離家的小路,這不僅僅讓行人車輛經(jīng)常與火車擦肩而過,也是我們小孩子壓硬幣和鐵釘?shù)臉穲@,自是十分危險。

后來不知是誰在鐵軌之間加裝了方便快速通過的木板,并且增加了簡易欄桿,火車快到時,還有紅色警示燈......

不過,還是不夠,直到有一次,還是出了一次慘烈的事故。再后來,鐵軌下深挖了一個小的隧道,路口附近的鐵軌也都被圍欄圍了起來,盡管下雨總是聚水,但再沒聽說過什么事故......

這個小事例說了兩個安全,鐵軌下挖隧道就屬于從根本上規(guī)避風險的本質(zhì)安全,而加裝木板、欄桿及警示燈等安全機制屬于無法實現(xiàn)本質(zhì)安全后的功能安全的范疇,如圖2所示。

圖片

圖2 本質(zhì)安全與功能安全

(3) 以人為本

第三,功能安全以人為本,關(guān)注的是人身安全的傷害,包括駕駛員、乘客、行人及其他車輛內(nèi)的人員,并不關(guān)注財產(chǎn)的安全。


2.2 功能安全的對象

ISO 26262標準里明確指出,功能安全適用的對象是汽車里的電子電氣系統(tǒng),具體來看就是包含軟件與硬件的系統(tǒng),不涉及機械、液壓、化學等領(lǐng)域。

但要注意,功能安全面對的是整個控制系統(tǒng)的安全回路,是面向整車的,不是某個單一功能零部件,一般至少要包含一個傳感器和一個執(zhí)行器。最典型的就是ECU系統(tǒng)。

而且,只有那些分析后確實涉及“功能安全”的產(chǎn)品才會啟動進一步的功能安全開發(fā),比如,涉及制動、轉(zhuǎn)向、停車、巡航、氣囊及安全帶、照明、車身控制、懸架控制、電機控制、電池管理等功能的系統(tǒng)或ECU。

對于所謂的智能座艙之類的娛樂系統(tǒng),則完全不涉及或者只有少量組件(如儀表)涉及低等級的功能安全。

2.3 功能安全解決什么問題

功能安全雖然帶有功能二字,但不能解決功能不足、性能不好的問題(屬于SOTIF,也就是不改變系統(tǒng)的標稱特性,而是正向指導我們?nèi)绾瓮ㄟ^降低系統(tǒng)失效風險達到安全目標,并最終來減少對人的傷害。

比如,電子手剎,功能安全是要實現(xiàn)“避免非預(yù)期剎車失靈”的安全目標,關(guān)注的是整個電子手剎回路某一環(huán)節(jié)發(fā)生失效時的診斷、監(jiān)控及處理行為,不是增加卡鉗設(shè)計夾緊力改變功能與性能。

再進一步看,功能安全要處理的失效來源于哪里呢?兩方面。

  • 第一,人總是有局限的,所以人在產(chǎn)品及項目開發(fā)過程中,會為軟件或硬件帶來“系統(tǒng)性失效”,比如,標定時設(shè)置錯了參數(shù)值或方向,理論上,這些失效是有確定根因的,只能通過過程執(zhí)行或設(shè)計變更來消除。

  • 第二,物總是不完美,硬件會出現(xiàn)符合概率分布的“隨機硬件失效”,如電磁干擾、沖擊振動、高溫老化等,而這類失效是無法避免的、不可預(yù)測的,它們是源自半導體的材料與工藝本身的屬性。

2.4 功能安全如何處理這些失效

失效很重要,但不是最重要的。我們要關(guān)注失效給人身安全帶來的風險。風險也很重要,但依然不是最重要的,因為沒有100%的零風險與安全。所以我們要識別出不可接受的風險,然后通過一些安全機制(過程與技術(shù))將其降低到可接受的程度。不那么精準的說法就是足夠的“功能安全”。

這里其實引出了功能安全方法論的核心目的是,通過增加安全機制將不可接受的風險降低到可接受的程度。

3
對比功能安全,理解信息安全

本節(jié)通過對比功能安全來看信息安全的特點。

3.1 從“傷人”到“傷心”

功能安全的指向很明確,就是關(guān)注對人的傷害,且限于肉體的傷害,姑且稱之為“傷人”,為什么說信息安全是“傷心”呢?這不得不引出第一節(jié)也提到的信息安全的一個核心概念——資產(chǎn),“資產(chǎn)”的破壞將導致“傷心”。

(1) 資產(chǎn)

在中文的語境里,提到資產(chǎn),很容易想到錢,錢和資產(chǎn)有部分關(guān)系,但不能用錢來直接代替,這里的資產(chǎn)的概念更加寬泛。

接下來,我們從更學術(shù)的角度看,先串一下21434中資產(chǎn)及附屬概念的含義。


  • 資產(chǎn):有價值或?qū)r值有貢獻的對象(有形的或無形的),它具有一個或多個值得保護的屬性(即信息安全屬性),其違背可能導致一個或多個不良后果(即損害場景)。

  • 信息安全屬性:包括機密性、完整性、可用性。其中,機密性是信息不泄露,如個人車機賬戶;完整性是信息準確性,不能被非授權(quán)修改;可用性是指授權(quán)的用戶能有效使用。注意,關(guān)于信息安全屬性,不同的模型有不同的定義,這里只是一種。

  • 損害場景(damage scenario):涉及車輛或車輛功能,并給司機、乘客、行人、車主等道路使用者帶來不良后果。

  • 威脅場景(threat scenario):造成一個或多個信息安全屬性被違背的潛在原因,會最終造成損害場景。

(2) 信息安全的目的

對應(yīng)地,我們來尋找信息安全要解決的問題,汽車E/E系統(tǒng)或組件(即item)擁有一些對人有價值的資產(chǎn),這資產(chǎn)里的一些屬性被損害后,會對人造成一些不良后果。

信息安全要做的就是,通過保護資產(chǎn)的屬性盡可能不被破壞,來讓這不良后果的風險達到可以接受的程度,讓相關(guān)人不要太“傷心”(傷人也屬于一種傷心,即信息安全也會關(guān)注對人的傷害),如圖3所示。

圖片

圖3 汽車信息安全的基本目的


3.2 從“HARA”到“TARA

再回顧下功能安全的開發(fā)邏輯,大體是從危害事件來識別risk大小,并定義ASIL及對應(yīng)的安全目標,從而獲得功能安全的大目標和總標準,隨后通過拆解而進入V模型的常規(guī)開發(fā)中。對于功能安全而言,HARA是核心的增量方法。

現(xiàn)在來看信息安全,大家大的指引方向都是,讓對人不好的東西的發(fā)生被控制在較低的水平。于是,信息安全引出了一個核心方法論——TARA(Threat Analysis and Risk Assessment,威脅分析與風險評估)。

看到這個詞,大家首先會注意到其中威脅,延伸一點,威脅其實是來源于威脅場景這個概念,它可以類似對應(yīng)于功能安全中的危害,即潛在的危險(在26262中也明確指出,可以從功能安全角度將信息安全威脅作為危害進行分析,以支持危害分析和風險評估以及安全目標的完整性)。而前述的損害場景相當于功能安全中的傷害,即由潛在的危險轉(zhuǎn)化而成的實際發(fā)生的后果。后面的風險評估又和HARA在字面上完全一致(具體方法會有些不同)。

這樣一對比,TARA和HARA有著高度緊密的映射關(guān)系,基本的方法論邏輯是一致的。類似于HARA,TARA也是信息安全的主要增量內(nèi)容,我們也可以TARA來牽引出信息安全開發(fā)的脈絡(luò)。

寫到這里,大約是對汽車信息安全是什么有了一個模糊的輪廓,但很多細節(jié)還未展開,比如,威脅的源頭是什么,資產(chǎn)主要包括什么,屬性里的機密性、完整性及可用性怎么理解,怎么保護,不良后果的影響有哪些,形成的概率高低,相應(yīng)的風險等級如何評定,TARA如何將這些東西串聯(lián)起來......關(guān)于這些問題將在下面回答。

4
TARA

TARA主要分為7個部分,逐個來展開。但要注意一點,在21434中,整體并不具有明確的線性化次序,包含TARA中7個部分在內(nèi)的各個部分都會有一定的獨立性,輸入輸出相互交織。

4.1 資產(chǎn)識別

資產(chǎn)的識別有一定的事后性與動態(tài)性,也就是說資產(chǎn)不會全部清清楚楚擺在一個列表里(一般會有一部分參考,但不是唯一來源),需要分析、確認、更新。

其他渠道有哪些呢?一般,可以在相關(guān)項定義中識別、從威脅場景中獲取,以及通過不良后果的影響評級來判斷。

當然,這種泛泛之談會讓人不明就里,我們通過一個實例來理解下這個邏輯。

先回顧下有關(guān)資產(chǎn)的定義,資產(chǎn)是有價值或?qū)r值有貢獻的對象(有形的或無形的),它具有一個或多個值得保護的屬性,其違背可能導致一個或多個不良后果。

(1) 潛在資產(chǎn)識別

于是,第一步,在相關(guān)項定義中識別研究對象時,我們可以先粗略劃定一個有價值對象的范圍。比如,分析到軟件中的剎車CAN報文,它的被篡改可能會造成功能的缺失,顯然面向價值,這就可以被劃歸為潛在的資產(chǎn)范圍。

(2) 威脅與損害場景識別

再進一步,還提到了資產(chǎn)的3個屬性——機密性、完整性與可用性,對應(yīng)于剎車CAN報文的篡改,它可劃歸為完整性的違背,它會首先形成一個威脅場景。

那么,這個威脅場景會帶來什么呢?或許會造成剎車失靈,乃至車毀人亡,這種后果就是所謂的損害場景。

(3) 影響評級

可是這損害場景的影響真的如此嚴重嗎?我們需要再進行影響評級,如果評下來發(fā)現(xiàn),確實挺嚴重,那這時就可以將這條“剎車CAN報文”作為資產(chǎn)了,或者說有必要開展進一步信息安全活動的資產(chǎn)。

所以說,資產(chǎn)的識別對應(yīng)著一個認識的過程。為了更具象地理解什么是資產(chǎn),舉一些典型的例子,如表1所示。

信息安全資產(chǎn)示例

圖片

看得出來,這些資產(chǎn)和錢有關(guān)系,但不那么緊密。

最后,總結(jié)一下,在該環(huán)節(jié)需要輸出的內(nèi)容包含:資產(chǎn)、資產(chǎn)的信息安全屬性及違反相關(guān)屬性導致的“損害場景”。

4.2 威脅場景識別

威脅場景是損害場景的潛在來源,其識別是對技術(shù)根因的向上溯源。

通常,需要體現(xiàn)出什么信息安全屬性被違背及違背的原因是什么,比如,對EPS轉(zhuǎn)向助力CAN報文進行欺騙篡改會導致CAN報文的完整性被違背,從而導致轉(zhuǎn)向助力功能的異常。


4.3 影響評級

影響評級實際上是對損害場景的評估,也就是向下探測后果的過程。

前面我們說了資產(chǎn)不只是錢,影響也不僅僅是錢(財產(chǎn))的損失,如果按照SFOP的模型,可以將影響分為4類:

  • safety(人身安全)
  • financial(財產(chǎn))
  • operational(車輛操作)
  • privacy(個人隱私)

當然,也可以有其他合理的分類方式,但需要在開發(fā)供應(yīng)鏈中達成共識。

從級別的角度看,每個類別可以從以下4個等級展開:

  • severe(嚴重的)
  • major(重大的)
  • moderate(中等的)
  • negligible(可忽略的)

其中,safety的部分在功能安全中有較為全面的、詳細的論述,完全可以參考,必要時,也可以結(jié)合暴露度與可控度來綜合定義,相對而言,safety的評價會更充分。對于其余類別,基于經(jīng)驗的、基于團隊評價的模式居多。

4.4 攻擊路徑分析

走到這里,我們還沒有談到另一個重要的因素,究竟是誰造成了這種后果?信息安全本質(zhì)是人與人的攻防較量,我們需要知道攻擊者是如何執(zhí)行攻擊的,是如何造成威脅場景的,而這攻擊者的一系列有預(yù)謀的蓄意行為就是攻擊路徑的概念。比如,對于第2部分威脅場景識別處的示例,黑客通過網(wǎng)關(guān)轉(zhuǎn)發(fā)反向助力信號就是一條攻擊路徑。

形式上,攻擊路徑的分析可以按照“自上而下”和“自下而上”的方式展開。

  • 自上而下是從威脅場景始,考慮其可能實現(xiàn)的不同方式,進而推斷攻擊路徑。
  • 自下而上的方法是,從已識別的漏洞來構(gòu)建攻擊路徑。

4.5 攻擊可行性評級

信息安全中有一個基本策略是,讓攻擊者的攻擊成本大于攻擊收益,如果達到這種態(tài)勢,通常來說,會大幅降低攻擊者的意愿。攻擊可行性就是指攻擊路徑成功實現(xiàn)的成本高低,我們也會分為高、中、低、很低這4個級別。

具體的方法一般有基于攻擊潛力的方法、基于CVSS(Common Vulnerability Scoring System,通用漏洞評分系統(tǒng),是一個用于評估軟件安全漏洞嚴重性的公共框架)的方法和基于攻擊向量的方法,下面簡單描述。

(1) 基于攻擊潛力的方法

攻擊潛力取決于5個重要參數(shù),即:

  • 所需攻擊時間。一個專家從漏洞識別到開發(fā)應(yīng)用的持續(xù)時間。
  • 所需專業(yè)知識。普通小白和攻擊各個步驟都需要專業(yè)人士的難度顯然不同。
  • 需要對產(chǎn)品或部件的了解程度。有些攻擊可能只有內(nèi)鬼才能做到。
  • 機會窗口??晒舻臅r間段,比如,漏洞公開到修復(fù)這段時間或者藍牙連接過程的時間段)。
  • 所需設(shè)備。發(fā)現(xiàn)漏洞和執(zhí)行攻擊是否需要專業(yè)的工具。

在確定好各個參數(shù)的取值并相加后,再根據(jù)預(yù)先定義的取值范圍進行等級評定。

(2) 基于CVSS的方法

21434中選擇了CVSS評估框架中的可利用度指標來評價可行性等級,而可利用度指標是將以下4個參數(shù)的取值代入特定公式中進行計算得到的。

  • 攻擊向量。在攻擊可行性評級隨物理或邏輯的攻擊距離增加而增加的前提下評價,比如,從JATG口、U盤、藍牙到移動網(wǎng)絡(luò)的攻擊可行性依次升高。
  • 攻擊復(fù)雜度。攻擊者成功利用漏洞前所需要的條件多寡難易。
  • 權(quán)限要求。攻擊者在利用漏洞時需要的權(quán)限級別和授權(quán)次數(shù)等。
  • 用戶交互。攻擊者與受攻擊者越需要交互攻擊可行性越低,比如,需要誘導用戶點擊車機鏈接提示。

(3) 基于攻擊向量的方法

僅利用攻擊向量評價也是一種簡單粗暴的方法,這種方式常用于項目早期或其他還沒有充足信息的階段的粗略估計。


4.6 風險值確定

損害場景的影響等級和相關(guān)攻擊路徑的攻擊可行性等級確定之后,最好能有一個綜合性的指標來表征信息安全威脅場景的風險水平,也就是這里所講的風險值確定,比如,通過基于經(jīng)驗值的風險矩陣或者加權(quán)公式計算等來確定。

另外,一個威脅情景有可能對應(yīng)一個以上的損害情景,以及一個損害場景還可能繼續(xù)帶來多個影響類別,我們可以對這一個威脅場景衍生出來的每個影響類別確定單獨的風險值。

不過,如果一個威脅場景對應(yīng)多個攻擊路徑時,就需要對攻擊可行性這個維度進行聚合分析,比如,將對應(yīng)攻擊路徑的攻擊可行性評級中最大的一個分配給該威脅場景,因為我們在這里關(guān)注的是形成后果的可行性、可能性,而這取決于木桶最短那塊板子。

4.7 風險應(yīng)對決策

基于風險值高低,需要確認下一步的應(yīng)對策略,一般分以下4種:


  • 風險規(guī)避,比如,刪除某個功能。
  • 風險減輕,比如,強化安全控制過程或修復(fù)漏洞。
  • 風險轉(zhuǎn)移,比如,通過購買保險或者簽署合同轉(zhuǎn)移。
  • 風險接受。

由于后兩種并沒有針對風險本身做什么處理,整個供應(yīng)鏈的風險并未得到處理,所以需要特定的聲明或監(jiān)管。

在這里,我們會發(fā)現(xiàn)一個情況,就是風險值實際上是隨著應(yīng)對舉措的執(zhí)行而變化的。

那么,我們用什么目標線來確定該做什么和做到什么程度,類似于功能安全中的ASIL和預(yù)期功能安全中的兩層接受準則。信息安全中增加了一個邏輯類似ASIL的概念——CAL(Cybersecurity Assurance Level,信息安全保證等級),它會作為一個固定的指標來牽引要做的信息安全活動及嚴格程度。



5
信息安全相關(guān)的法規(guī)及標準

第三節(jié)和第四節(jié)的內(nèi)容參考自工程視角下比較知名的21434,但信息安全體系當然不僅僅止于此,本節(jié)會做一個匯總。

5.1 國際典型法規(guī)標準

坦白講,同很多其他領(lǐng)域一樣,國外在信息安全法規(guī)標準的建立上仍然領(lǐng)先于我們。其中,最典型、最流行的是R155、R156、21434。

(1) R155

R155,即《關(guān)于批準車輛信息安全和信息安全管理體系的統(tǒng)一規(guī)定》,是全球第一個汽車信息安全強制性規(guī)范,由聯(lián)合國歐洲經(jīng)濟委員會(UNECE)的世界車輛法規(guī)協(xié)調(diào)論壇(WP29)發(fā)布的第155號法規(guī),自2021年1月21日生效,標志著汽車信息安全進入“法治”時代。

R155法規(guī)只適用于《1958年協(xié)定書》的締約國,包含歐盟國家、日本、韓國、澳大利亞等62個國家,因為中國還未加入該協(xié)定,國內(nèi)車企不會受到直接影響,但是如果要出口到這些國家,仍然需要通過認證。

R155的核心要求包含兩大部分:

  • OEM必須建立和實施網(wǎng)絡(luò)安全管理體系(CSMS),主要包含安全策略與目標、風險管理過程、安全開發(fā)生命周期、安全運維這四部分,旨在處理與網(wǎng)絡(luò)威脅相關(guān)的風險,并保護車輛免受網(wǎng)絡(luò)攻擊。

  • OEM必須通過車輛型式認證(VTA),而通過VTA主要需滿足兩個條件:一是具備CSMS合格證書;二是證明CSMS已在對于車型項目上有效地執(zhí)行

這意味著R155的法律主體責任在OEM。當然,OEM會將要求傳遞到整個供應(yīng)鏈。

此外,該法規(guī)生效后有一定的過渡期,各國具體落實時會有差異,歐盟時間節(jié)奏比較有代表性,如下:

  • 2022年7月1日起適用于新車型,但不涉及電子電器變化的現(xiàn)有架構(gòu)小改款可以豁免。

  • 2024年7月1日起適用于所有車型,即尚未停產(chǎn)的舊車型也需要升級以滿足。

  • 在2022年至2024年期間,對于現(xiàn)有架構(gòu)的新車型上市,若無法按照CSMS開發(fā),則VTA應(yīng)證明在開發(fā)階段已充分考慮網(wǎng)絡(luò)安全。

  • 2025年1月1日起,過渡期結(jié)束,要求所有主機廠的所有車型必須通過CSMS VTA的認證,標志著法規(guī)的全面實施和嚴格監(jiān)管的開始

(2) R156

R156,即《關(guān)于批準軟件升級與軟件升級體系的統(tǒng)一規(guī)定》,要求OEM建立完善的軟件升級管理體系,以確保汽車軟件安全可靠的升級,包含軟件升級的流程與策略、升級前的驗證、升級過程中的監(jiān)控以及升級后的驗證等環(huán)節(jié)。

與R155一樣,該法規(guī)同樣在2021年1月22日生效,并適用于《1958年協(xié)定書》的締約國,認證方式也為車輛軟件升級管理體系(SUMS)認證 車型(VTA)認證。但在實施時間上,除了歐盟于2022年7月正式實施這一信息外,而并未見其余過渡時間點的定義。

(3) 21434

ISO/SAE 21434,即《道路車輛-信息安全工程》是汽車信息安全領(lǐng)域首個國際標準,于2021年8月31日正式發(fā)布,覆蓋了汽車完整的生命周期,包括概念、開發(fā)、生產(chǎn)、運維、停運等所有過程。

大家很自然會問到R155和21434之間的關(guān)系。整體來說,R155法規(guī)只規(guī)定了做什么,從概念層面進行了寬泛的要求,而不能指導如何做,21434則可以作為標準來指導我們的具體實踐以滿足R155法規(guī)要求。

5.2 國內(nèi)法規(guī)標準框架

在國內(nèi),從最高的層面來看,我們有國字頭的法律,包括《網(wǎng)絡(luò)安全法》、《數(shù)據(jù)安全法》、《個人信息保護法》、《密碼法》等.

在此基礎(chǔ)上,工信部辦公廳于2022年2月25日印發(fā)了《車聯(lián)網(wǎng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全標準體系建設(shè)指南》,從而系統(tǒng)地牽引信息(網(wǎng)絡(luò))安全標準體系建立的框架(如圖4所示),截止指南發(fā)布時,已有103項法規(guī)標準已發(fā)布或正在制定中,如表2(指南發(fā)布時的狀態(tài),當前已有變化,僅參考條目內(nèi)容)。

其中,最值得關(guān)注的是,類似于R155與R156的《GB 44495-2024 汽車整車信息安全技術(shù)要求》《GB 44496-2024 汽車軟件升級通用技術(shù)要求》,二者均于2024年8月23日發(fā)布,并于2026年1月1月實施,為國內(nèi)強標。
圖片
圖4 車聯(lián)網(wǎng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全標準體系框架圖

表2 車聯(lián)網(wǎng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全相關(guān)標準項目明細表
圖片
圖片
圖片
圖片
圖片

5.3 已發(fā)布的重要法規(guī)標準匯總

目前已經(jīng)發(fā)布的重要法規(guī)標準總結(jié)如表2。

表2 已發(fā)布的主要汽車信息安全法規(guī)標準
圖片


6
汽車信息安全保護模型及常見風險

汽車信息安全是一個非常宏大且冗長的體系,會比傳統(tǒng)意義上的汽車軟件工程有更大的范疇。

為了獲得一個整體的視角,我們從信息安全要保護的對象或者說可能有風險的對象來劃分范疇,即可分為車內(nèi)系統(tǒng)、車外通信車外系統(tǒng),如圖5所示。本文中,我們把重點放在與汽車更緊密的車內(nèi)系統(tǒng)和車外通信上。

圖片

圖5 信息安全保護對象模型


6.1 車內(nèi)系統(tǒng)

車內(nèi)系統(tǒng)分為軟件系統(tǒng)、電子電氣硬件、車內(nèi)數(shù)據(jù)車內(nèi)通信(即車內(nèi)系統(tǒng)、組件之間的CAN、LIN、以太網(wǎng)通信等)??偨Y(jié)常見信息安全威脅如下。

  • ECU篡改:反匯編二進制文件、更改程序代碼等。
  • 使用非制造商生產(chǎn)的軟件更新ECU。
  • 地圖數(shù)據(jù)庫中毒。
  • 使用或安裝惡意軟件。
  • 濫用特權(quán)竊聽并注入新消息。
  • 遠程代碼執(zhí)行。
  • 密碼/密鑰攻擊。
  • 總線關(guān)閉攻擊。
  • 用戶通過越權(quán)方式訪問軟件系統(tǒng)。
  • 利用用戶身份認證不充分或默認賬號密碼未修改等問題非法訪問。
  • 利用不安全的遠程訪問或控制組件遠程非法訪問。
  • 利用隱藏的服務(wù)和端口攻擊系統(tǒng)。
  • 操縱軟件升級的確認機制。
  • 重放合法的升級軟件包。
  • 軟件升級時缺乏來源合法性和完整性檢查。
  • 缺乏信息安全日志或其他事件記錄系統(tǒng)。
  • 軟件系統(tǒng)缺乏可信的啟動機制。
  • 訪問認證機制缺乏防暴力破解措施。
  • 對接收到的輸入命令不校驗格式合法性。
  • 通過“后門”非法進入軟件系統(tǒng)。
  • 缺乏預(yù)警與監(jiān)控機制。
  • 芯片缺乏獨立的信息安全存儲空間。
  • 針對芯片的信息安全存儲進行攻擊。
  • 攻擊基于芯片的軟件系統(tǒng)可信啟動機制。
  • 直接接入硬件JTAG調(diào)試接口進行非法調(diào)試。
  • 攻擊物理設(shè)備或利用物理泄露進行攻擊。
  • 車內(nèi)系統(tǒng)對安全重要參數(shù)存儲缺乏有效的保護措施。
  • 車內(nèi)系統(tǒng)對存儲的數(shù)據(jù)缺乏有效的訪問權(quán)限控制。
  • 車內(nèi)軟件涉及安全重要參數(shù)保護不當而泄露。
  • 車內(nèi)系統(tǒng)的配置參數(shù)缺乏有效的保護。
  • 車輛共享同樣的安全重要參數(shù)導致代碼注入攻擊。

6.2 車外通信

車外通信,即整車與車外終端的通信,具體分為車外遠距離通信(蜂窩移動通信、衛(wèi)星導航等)、車外近距離通信(藍牙、NFC和Wi-Fi等)??偨Y(jié)常見信息安全威脅如下。

(1)遠距離通信

  • 竊聽或修改兩個節(jié)點之間的通信數(shù)據(jù)。
  • 嗅探并接管已建立的會話。
  • 用海量消息淹沒通信通道,耗盡資源。
  • 重復(fù)發(fā)送過去未過期的信號。
  • 消息篡改,刪除或更改數(shù)據(jù)內(nèi)容。
  • 假裝是合法節(jié)點發(fā)送虛假消息。
  • 偽造網(wǎng)絡(luò)標識符并傳遞給合法節(jié)點。
  • 不可抵賴性攻擊:否認通信行為。
  • 密鑰/證書復(fù)制:使用重復(fù)的密鑰或證書。
  • 發(fā)送極端路由以溢出路由表。
  • 強制連續(xù)ACK和重新同步TCP連接。
  • 修改路由信息或更改轉(zhuǎn)發(fā)路由請求的條數(shù)。
  • 廣播欺騙數(shù)據(jù)包,包含惡意節(jié)點路由。
  • 創(chuàng)建假的路由節(jié)點,吞噬數(shù)據(jù)包。
  • 僅抑制或修改來自某些節(jié)點的數(shù)據(jù)包。
  • 利用漏洞混淆路由機制。
  • 創(chuàng)建路由循環(huán),轉(zhuǎn)發(fā)數(shù)據(jù)包而非最佳路由。
  • 快速轉(zhuǎn)發(fā)路由請求以增加發(fā)現(xiàn)攻擊者路由的概率。
  • 向網(wǎng)絡(luò)或總線注入任意消息。
  • 創(chuàng)建并發(fā)送虛假消息。
  • 查找密碼、密鑰等以授予訪問權(quán)限。
  • 竊取個人數(shù)據(jù)或網(wǎng)絡(luò)信息。
  • 利用時間差異推斷敏感信息。
  • 對汽車實現(xiàn)通信欺騙:偽造基站、路基通信設(shè)施身份等。
  • 利用通信通道實施DoS/DDoS攻擊。
  • 架設(shè)無線干擾器干擾信號。
  • 通信加密密鑰被竊取或明文通信。
  • 通信通道完整性保護密鑰被竊取或未采用保護措施。
  • 發(fā)送偽造的服務(wù)拒絕響應(yīng)消息。
  • 針對證書發(fā)放系統(tǒng)的攻擊。

(2)近距離通信

  • 對攝像頭的干擾攻擊,使攝像頭“失明”。
  • 激光雷達的致盲攻擊和欺騙攻擊。
  • 超聲波干擾器干擾。
  • 雷達干擾攻擊。
  • GPS干擾和欺騙。
  • 超聲波和雷達欺騙攻擊。
  • 攝像頭的欺騙攻擊。
  • Wi-Fi相關(guān)攻擊:端口攻擊、弱口令攻擊、協(xié)議棧攻擊、內(nèi)網(wǎng)滲透、中間人攻擊、釣魚攻擊。
  • 藍牙相關(guān)攻擊:數(shù)據(jù)加密攻擊、關(guān)鍵業(yè)務(wù)認證缺陷、協(xié)議棧漏洞、重放攻擊。
  • 無線電信號干擾和遙控鑰匙干擾。
  • 位置跟蹤攻擊和軌跡跟蹤攻擊。
  • 車內(nèi)網(wǎng)絡(luò)未采用分區(qū)分域信息安全隔離方式。
  • 車內(nèi)網(wǎng)絡(luò)連接缺乏真實性和完整性校驗機制。
  • 車內(nèi)網(wǎng)絡(luò)系統(tǒng)缺乏防DDoS或流控措施。
  • 通過OBD接口或植入惡意軟件監(jiān)聽車總線。
  • 偽造門禁控制命令和車鑰匙。
  • 偽造近距離通信報文。
  • 通過接觸式通信接口入侵車內(nèi)系統(tǒng)。
  • 針對車內(nèi)無線局域通信的攻擊。


7
8個信息安全設(shè)計原則

信息安全的技術(shù)手段有很多,本文不做擴展,僅從設(shè)計原則的角度進行總結(jié)。
  • 業(yè)務(wù)適用性原則:產(chǎn)品的信息安全設(shè)計應(yīng)結(jié)合業(yè)務(wù)或功能環(huán)境的實際需求,同時考慮對業(yè)務(wù)或功能的正常使用的影響。

  • 軟件無后門原則:軟件系統(tǒng)不應(yīng)留有后門。

  • 功能最小化原則:越復(fù)雜的系統(tǒng)有越多的潛在攻擊面,無用的軟件組件、協(xié)議端口和ECU硬件調(diào)試接口應(yīng)禁用或移除;器件的管腳信息不宜暴露。

  • 最小化授權(quán)原則:產(chǎn)品的訪問和信息處理活動應(yīng)只授予最小的必要權(quán)限。

  • 權(quán)限分離原則:重要保護對象的信息處理活動應(yīng)具備兩個或兩個以上的權(quán)限,且各權(quán)限應(yīng)相互分離和單獨授予。

  • 默認設(shè)置原則:產(chǎn)品應(yīng)完成默認的信息安全設(shè)置,該設(shè)置對用戶的信息安全設(shè)置訴求應(yīng)做到最小化和最簡單化,即盡可能默認設(shè)置下就是安全的。

  • 失效安全原則:即便系統(tǒng)崩潰,信息安全機制仍然有效。

  • 不信任原則:第三方軟硬件及數(shù)據(jù)須先完成合法性檢驗,再進行使用。

8
車上易受攻擊的6類產(chǎn)品

在日常的工作中,我們會更多聚焦在產(chǎn)品上,本節(jié)總結(jié)易受攻擊的產(chǎn)品類別及攻擊手法示例。

8.1 智能座艙系統(tǒng)

  • 控制智能座艙相關(guān)系統(tǒng):攻擊者可以通過IVI系統(tǒng)控制車輛的關(guān)鍵功能,如打開和關(guān)閉麥克風、監(jiān)聽駕駛員談話、獲取通話歷史和汽車通訊錄等,嚴重威脅到車主的隱私安全。

  • 獲取IVI控制權(quán):通過ADB(Android調(diào)試橋)連接到車機系統(tǒng),攻擊者可以輕易地安裝惡意軟件、修改系統(tǒng)設(shè)置、查看敏感信息等,進而實現(xiàn)對車輛的完全控制。

  • 遠程攻擊:攻擊者可以利用云端或社交軟件的漏洞,向車主發(fā)送惡意文件或消息,一旦車主點擊或下載,惡意代碼便會在IVI系統(tǒng)中執(zhí)行,導致車輛被遠程控制或數(shù)據(jù)泄露。

8.2 智能網(wǎng)聯(lián)系統(tǒng)(T-BOX)


  • 中間人攻擊:攻擊者可以通過車載Wi-Fi熱點進入車機網(wǎng)絡(luò),利用未隔離的域控制網(wǎng)關(guān)訪問各種ECU,進而實現(xiàn)對車輛的控制。

  • 固件攻擊:攻擊者可以提取、逆向、篡改T-BOX的固件,從而控制T-BOX,甚至進一步控制車輛。

  • CAN總線注入:通過向CAN總線發(fā)送惡意數(shù)據(jù)幀,攻擊者可以模擬動力域的啟動指令,實現(xiàn)對動力系統(tǒng)的控制,導致車輛被非法啟動或行駛。


8.3 中央網(wǎng)關(guān)

  • OBD攻擊:通過OBD接口注入惡意數(shù)據(jù)幀,攻擊者可以控制車輛的CAN總線,進而實現(xiàn)對車輛的控制。

  • USB、藍牙、Wi-Fi攻擊:利用這些外部接口,攻擊者可以獲取車輛的訪問權(quán)限,進行未授權(quán)訪問,甚至植入惡意軟件。

  • OTA升級攻擊:通過繞過簽名驗證等安全機制,攻擊者可以篡改車輛的固件,實現(xiàn)對車輛的控制或植入后門。

8.4 智能駕駛系統(tǒng)


  • 機器學習對抗:攻擊者可以通過對抗性機器學習技術(shù),對車輛的感知系統(tǒng)進行攻擊,如混淆限速標志等,導致車輛做出錯誤的決策。

  • 致盲攻擊:利用強光干擾攝像頭、激光雷達等傳感器的正常工作,導致車輛感知系統(tǒng)失效。

  • 欺騙攻擊:通過發(fā)送虛假信號欺騙傳感器,使車輛做出錯誤的決策,如誤判交通信號燈等。

  • 多傳感器融合攻擊:攻擊者可以利用多傳感器融合算法的漏洞,實現(xiàn)對車輛的欺騙或控制。

  • 無線通信攻擊:通過藍牙、Wi-Fi、GNSS等無線通信方式,攻擊者可以實現(xiàn)對車輛的遠程控制或數(shù)據(jù)竊取。


8.5 手機APP


  • 數(shù)據(jù)泄露:攻擊者可以通過手機APP獲取車主的重要數(shù)據(jù)信息,如車輛位置、行駛軌跡等。

  • 網(wǎng)絡(luò)釣魚攻擊:攻擊者可以偽造手機APP或發(fā)送偽裝成官方通知的惡意鏈接,誘騙車主輸入敏感信息。

  • 惡意軟件:攻擊者可以在手機APP中植入惡意軟件,實現(xiàn)對車輛的控制或竊取車主數(shù)據(jù)。

  • 越權(quán)訪問:如果云端服務(wù)存在漏洞,攻擊者可以冒充車主控制他人車輛,造成嚴重的安全隱患。


8.6 智能鑰匙


  • 重放攻擊:攻擊者可以錄制無線鑰匙的解鎖信號,并在適當?shù)臅r候進行重放以解鎖車輛。

  • 中繼攻擊:利用中繼裝置延長無線信號的傳輸距離,攻擊者可以在車主不知情的情況下解鎖車輛。

  • 藍牙鑰匙攻擊:針對采用藍牙通信的智能鑰匙,攻擊者可以通過藍牙通信漏洞實現(xiàn)對車輛的遠程控制或數(shù)據(jù)竊取。




9
全文小結(jié)

本文首先從汽車電子與軟件的三大安全引出,通過對比與功能安全的差異,介紹了信息安全的基本概念和21434中分析方法(TARA)。

標準顯然不止21434,故梳理了國內(nèi)外法規(guī)標準的框架和已發(fā)布標準的現(xiàn)狀,圈定了我們大體的工作目標與范圍。

此外,結(jié)合信息安全保護對象模型框定了我們汽車信息安全的技術(shù)范疇。同時,總結(jié)了常見的威脅。而對應(yīng)于威脅,闡釋了8個信息安全設(shè)計與防護的原則。

最后,從易受攻擊的產(chǎn)品角度,對常見攻擊手法進行了匯總,以給讀者更直觀的感受。


10
寫在最后

汽車信息安全所涉及的工程層級之深、技術(shù)棧之廣、供應(yīng)鏈之長以及生命周期覆蓋之全,是很少有其他主題能夠相當?shù)摹?/span>

這倒是側(cè)面反映出智能汽車生態(tài)劇變新技術(shù)高度融合碰撞的特點。


    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多