<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 汽車電子 > 設(shè)計(jì)應(yīng)用 > 車規(guī)芯片如何打造信息安全新防線

          車規(guī)芯片如何打造信息安全新防線

          作者: 時(shí)間:2024-05-23 來源:芯??萍?/span> 收藏
          隨著智能網(wǎng)聯(lián)汽車的飛速發(fā)展,整車電子電氣架構(gòu)正經(jīng)歷從分布式ECU架構(gòu)向域/中央集中式架構(gòu)的重大變革,同時(shí),基于V2X的云路車一體化方案也在逐步落地。然而,智能網(wǎng)聯(lián)技術(shù)在給人們生活帶來便捷的同時(shí),也帶來了更為復(fù)雜和嚴(yán)峻的汽車網(wǎng)絡(luò)安全問題。


          本文引用地址:http://www.ex-cimer.com/article/202405/459075.htm

          近年來,汽車網(wǎng)絡(luò)安全事故頻發(fā):2015年,Jeep大切諾基被黑客遠(yuǎn)程操控,通過CAN總線惡意控制汽車的制動(dòng)、轉(zhuǎn)向、動(dòng)力等,為此FCA召回了140萬輛汽車;2018年,特斯拉Autopilot系統(tǒng)被攻擊;2021年,Model3被黑客入侵提取車內(nèi)攝像頭的拍攝畫面......這些案例,都凸顯了汽車網(wǎng)絡(luò)安全問題的緊迫性。


          在智能網(wǎng)聯(lián)汽車的大背景下,接入網(wǎng)絡(luò)的汽車時(shí)刻都有受到黑客攻擊的風(fēng)險(xiǎn),汽車用戶的隱私安全、數(shù)據(jù)安全甚至生命安全都受到威脅。因此,各大主機(jī)廠(OEM)和一級(jí)供應(yīng)商(Tier1)迫切希望填補(bǔ)這方面的安全空白,以確保汽車全生命周期的安全。


          作為汽車各軟件功能實(shí)現(xiàn)的基石,其信息安全設(shè)計(jì)至關(guān)重要。


          一. 的信息安全設(shè)計(jì)考量


          的信息安全設(shè)計(jì)是一個(gè)復(fù)雜且多維度的過程,需要從芯片本身的信息安全防護(hù)能力、芯片提供的信息安全服務(wù)符合通用需求,以及芯片信息安全的設(shè)計(jì)流程符合國家/國際標(biāo)準(zhǔn)這三個(gè)方面進(jìn)行全面考量。


          1.芯片硬件安全防護(hù)能力

          車規(guī)芯片作為汽車各軟件功能實(shí)現(xiàn)的基石,必須具備抵御外來攻擊的能力。這主要涉及兩個(gè)方面:硬件安全問題和硬件信任問題。


          首先,針對(duì)硬件安全問題。我們需要考慮硬件在不同層級(jí)下(Chip或PCB)可能遭受的攻擊,如側(cè)信道攻擊、硬件木馬攻擊等。為了應(yīng)對(duì)這些攻擊,需要從常見的硬件攻擊手段入手,設(shè)立相應(yīng)的防護(hù)措施。例如,引入混淆技術(shù)降低信噪比、增加特定傳感器對(duì)電壓等進(jìn)行監(jiān)控、引入PUF技術(shù)來實(shí)現(xiàn)對(duì)給定的輸入產(chǎn)生不可克隆的唯一設(shè)備響應(yīng)等。


          ECU板級(jí)常見攻擊手段


          逆向工程:通過對(duì)ECU拆蓋,逆向復(fù)刻重組出PCB級(jí)別的硬件架構(gòu)和通信架構(gòu)。


          總線探針:通過在系統(tǒng)總線上搭載掛針,通過物理訪問提取敏感信息(密鑰、固件)等。


          硬件物理篡改:通過硬件篡改受保護(hù)的功能,最著名的就是Modchip篡改星鏈。


          芯片級(jí)別常見攻擊手段


          硬件木馬:設(shè)計(jì)或者制造芯片時(shí)故意植入的特殊模塊或者設(shè)計(jì)者無意留下的缺陷模塊,在特殊條件觸發(fā)下,該模塊能夠被攻擊者利用對(duì)芯片造成破壞。


          側(cè)信道攻擊:也叫邊信道攻擊(Side Channel Attack),通過收集分析加密軟件或硬件在工作時(shí)附帶產(chǎn)生的各類側(cè)信道物理量來進(jìn)行破解。常見的有:SPA (Simple Power Analysis)、DPA(Differential Power Analysis)、SEMA (Simple Electromagnetic Analysis)、DEMA(Differential Electromagnetic Attack)、Timing Attacks、DFA(Differential Fault Analysis)。

          故障注入攻擊:故意在系統(tǒng)中造成錯(cuò)誤,危及系統(tǒng)安全的攻擊。常見手段有改變芯片供電電壓、注入不規(guī)則時(shí)鐘信號(hào)、引入輻射或電磁(EM)干擾、加熱設(shè)備等。


          在車規(guī)MCU中,最有效的防護(hù)措施之一就是在芯片設(shè)計(jì)時(shí)引入HTA(Hardware Trust Anchor)。HTA提供了一種基于硬件安全機(jī)制的隔離環(huán)境,可以有效保護(hù)安全敏感數(shù)據(jù)、為應(yīng)用控制算法提供各種密碼服務(wù)。目前市面常見的HTA種類有SHE、HSM和TPM等。


          其次,針對(duì)硬件信任問題,我們需要從企業(yè)內(nèi)部建立起網(wǎng)絡(luò)安全管理體系,做好供應(yīng)鏈?zhǔn)谛殴芾?,以確保產(chǎn)品全生命周期的信息安全。這包括在硬件系統(tǒng)的全生命周期里,從設(shè)計(jì)、生產(chǎn)、測試等過程均有嚴(yán)格的供應(yīng)商管理和授信機(jī)制,避免出現(xiàn)信任問題。

          2.芯片的信息安全服務(wù)符合通用需求


          汽車信息安全的核心是保證使用主體的機(jī)密性、完整性和真實(shí)性(CIA)。因此,車規(guī)芯片需要提供一系列的信息安全服務(wù)來滿足這些通用需求。


          首先,安全存儲(chǔ)是車規(guī)芯片的核心功能之一。它需要提供一個(gè)可信的環(huán)境,用于存儲(chǔ)敏感信息,如密鑰、證書等。例如Secure NVM(安全非易失性存儲(chǔ)器)就是這樣的一個(gè)可信存儲(chǔ)環(huán)境,能夠確保敏感信息的安全性和可靠性。


          其次,為了滿足不同加密算法的性能要求,車規(guī)芯片還需提供相應(yīng)的密碼算法硬件加速器和密鑰管理功能。這些服務(wù)包括但不限于:

          ● 對(duì)稱密碼硬件加速器:基于私密密鑰的數(shù)據(jù)加解密,如AES算法,能夠提供高速、安全的加密解密服務(wù);

          ● 非對(duì)稱密碼硬件加速器:用于數(shù)字簽名、驗(yàn)簽以及數(shù)據(jù)加解密等操作,確保數(shù)據(jù)的完整性和真實(shí)性;

          ● 摘要硬件加速器:常用于數(shù)據(jù)完整性檢查和身份驗(yàn)證等場景,如基于摘要的HMAC算法,能夠提供快速、準(zhǔn)確的身份驗(yàn)證服務(wù);

          ● 密鑰管理功能:包括密鑰導(dǎo)入、密鑰協(xié)商、密鑰派生等操作,確保密鑰的安全生成、存儲(chǔ)和使用等。


          此外,為了衡量和保證整個(gè)ECU系統(tǒng)的完整性和可用性,車規(guī)芯片還需要提供安全啟動(dòng)和可信啟動(dòng)等功能。這些功能能夠確保ECU系統(tǒng)在啟動(dòng)過程中不被惡意篡改或破壞,從而保證汽車的正常運(yùn)行和安全性。


          車規(guī)芯片如何打造信息安全新防線


          芯片級(jí)別的信息安全解決方案


          3.信息安全方案設(shè)計(jì)流程符合國家/國際標(biāo)準(zhǔn)


          隨著汽車網(wǎng)絡(luò)安全法規(guī)的不斷完善,2022年7月,聯(lián)合國歐洲經(jīng)濟(jì)委員會(huì)(UNECE)正式推出了首部汽車網(wǎng)絡(luò)安全法規(guī)R155法規(guī)要求,要求在歐盟上市的車型必須取得特定車型型式認(rèn)證(VTA),而在此之前,車企必須滿足滿足網(wǎng)絡(luò)安全管理體系(CSMS)的要求,并取得相應(yīng)的認(rèn)證。


          國家標(biāo)準(zhǔn)《汽車整車信息安全技術(shù)要求》將于2026年1月1日擬實(shí)施,因此芯片企業(yè)在設(shè)計(jì)芯片的信息安全技術(shù)時(shí),必須參考這些法規(guī)和標(biāo)準(zhǔn),確保產(chǎn)品符合國家和國際的要求。


          其中最重要的一環(huán)是建議建立起企業(yè)內(nèi)部的網(wǎng)絡(luò)安全管理體系(Cyber Security Management System)。這一體系能夠確保芯片企業(yè)在設(shè)計(jì)過程中,對(duì)于信息安全治理、開發(fā)管理、生產(chǎn)管理、供應(yīng)商管理以及風(fēng)險(xiǎn)管理等方面,都是符合流程體系和法律法規(guī)的要求。


          車規(guī)芯片如何打造信息安全新防線


          CSMS全生命周期體系架構(gòu)


          通過按照這一體系架構(gòu)和流程對(duì)芯片進(jìn)行信息安全方面的設(shè)計(jì),芯片企業(yè)可以生成一套完整的文檔材料。這些材料將有助于OEM、Tier1供應(yīng)商加快R155或者《汽車整車信息安全技術(shù)要求》的認(rèn)證過程,從而更快的將符合法規(guī)要求的產(chǎn)品推向市場。


          二. 功能安全與信息安全


          汽車的安全性涵蓋了兩個(gè)核心方向:功能安全和信息安全。


          功能安全主要聚焦于因電子電氣系統(tǒng)故障引起的潛在危害。其主要目標(biāo)是預(yù)防此類故障導(dǎo)致的不當(dāng)風(fēng)險(xiǎn)。常用的分析方法,如故障樹等HARA分析,能夠幫助識(shí)別可能導(dǎo)致危害的單點(diǎn)和多點(diǎn)隨機(jī)硬件失效,并據(jù)此設(shè)置必要的安全防護(hù)機(jī)制。


          信息安全則著重關(guān)注惡意網(wǎng)絡(luò)攻擊對(duì)個(gè)人財(cái)產(chǎn)安全、數(shù)據(jù)隱私以及車輛操作構(gòu)成的威脅。其核心目的是保證數(shù)據(jù)的真實(shí)性、完整性和機(jī)密性(CIA),從而免受外界的不良侵害。在這里,攻擊樹等TARA分析等手段成為識(shí)別漏洞、強(qiáng)化信息安全防護(hù)措施的關(guān)鍵。


          功能安全和網(wǎng)絡(luò)安全相互補(bǔ)充,共同為構(gòu)建整體車輛安全系統(tǒng)發(fā)揮重要作用。


          作為一家歷經(jīng)20年持續(xù)創(chuàng)新的芯片設(shè)計(jì)企業(yè),憑借業(yè)界領(lǐng)先的“模擬信號(hào)鏈+MCU”雙平臺(tái)技術(shù)優(yōu)勢,已成功構(gòu)建出系列化、平臺(tái)化的汽車電子產(chǎn)品生態(tài)。公司目前不僅通過了ISO26262 ASIL-D功能安全管理體系認(rèn)證,還推出了多款符合AEC-Q100認(rèn)證的模擬信號(hào)鏈和車規(guī)MCU產(chǎn)品,與眾多領(lǐng)先的Tier1供應(yīng)商保持緊密合作關(guān)系。



          針對(duì)嚴(yán)峻的汽車智能網(wǎng)絡(luò)安全挑戰(zhàn),致力于研發(fā)和創(chuàng)新更先進(jìn)的車規(guī)芯片技術(shù),助力OEM廠商構(gòu)筑堅(jiān)固防線,成為推動(dòng)企業(yè)和社會(huì)向前發(fā)展的強(qiáng)大動(dòng)力。


          文章來源:芯海科技



          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();