聊一聊汽车网络安全

2015年可以说是汽车网络安全的元年。

其中的标志性事件是白帽黑客Charlie Miller 和 Chris Valasek 成功侵入了一辆 Jeep *光。他们利用克莱斯勒 Uconnect 车载系统的漏洞向车内植入了带有病毒的固件,并通过向 CAN 总线发送指令的方式达到了控制那台*光的目的。

这起入侵事件引发了FCA对140万辆相同的克莱斯勒车型进行了召回,并在汽车界掀起了一股网络安全的研究热潮。

作为一名在国内主机厂和Tier 1都有过工作经验的汽车网络安全工程师,我想谈一谈自己对这个行业的一些理解。虽才疏学浅,但仍希望能给看到这篇文章的同行一点点启发,同时我也希望和其他同行一起交流探讨,并记录分享,一起为这个年轻的行业贡献微薄的力量 !

主机厂:目前的现状是很多主机厂的网络安全刚刚起步,只有几个甚至一个网络安全的从事人员。当然几家头部的整车厂的网络安全还是很强大的,他们依托于合资的天然技术优势或者作为造车新*金钱的充足和领导的重视快速组建了自己庞大的网络安全部门。有人有钱,一个部门很难做不大,做不强。同样拥有网络安全技术,传统的合资整车厂与造车新*的组织布局结构又不太一样:

  • 传统主机厂的网络安全业务一般分为:车辆产品网络安全和车联网网络安全。前者主要做车内CAN,LIN,Ethernet的通讯安全和车内的数据安全。后者主要做车与后台/云端的通讯安全以及云端本身的安全。实力强的主机厂还会组件自己的网络安全实验室,进行普通的网络安全测试和渗透测试。普通的网络安全测试一般包括车上布局的网络安全功能(安全刷新,安全启动,安全解锁和安全通讯等)的测试。渗透测试目前阶段以外包给传统互联网安全公司为主,主机厂会出一个工程师提供技术支持和最终的认证验收。
  • 造车新*的业务更加注重车与云网络安全和云端后台网络安全。车上的模块则更注重T-BOX和网关等关键部件和关键通讯技术,比如安全的FOTA等。另外他们也更乐易在技术难度比较高的渗透测试领域投入大量的人力物力。
  • 注意:传统整车厂对整车所有的ECU都会布局网络安全措施,而且目前这些网络安全措施基于现有的ECU软硬件情况也很容易实现;而造车新*可能为了突出自己是科技公司抑或是认为除了关键ECU其它ECU被入侵的概率较小,往往会忽视车上除关键ECU外占绝大比重的其它ECU。从这个角度讲,传统整车厂的网络安全更整体和全面,造车新*的网络安全更前沿。

Tier1:Tier1的网络安全发展水平同样是参差不齐。头部Tier1已经有很大的的团队,甚至各个部门都有自己的网络安全团队,而很多中等的Tier1却在今年才刚刚招人,全球加起来才不过3人。所以这就会出现一个有趣的现象:这种中型的Tier1会给出很高的Titel,比如大中华区网络安全总监等,其实手下也不过寥寥数人,但是这几个人的实力还是都很资深的。而且各个Tier1能提供的对外服务也不一样:

  • 中型Tier1目前主要出于满足客户在某产品上的网络安全需求。比如针对制动或转向产品,客户提出了要做安全启动和安全刷新等技术要求,就需要一个网络安全系统工程师将需求转化为自己内部的需求,然后需要一个网络安全开发工程师开发实现。
  • 大型Tier1目前除了能满足产品的网络安全需求外,还能提供整车的网络安全方案(比如整车TARA分析和整车网络安全需求开发服务等)。另外随着这两年ISO/SAE21434和UNECE WP.29的持续升温,有的Tier1凭着灵敏的嗅觉,开始推出帮助整车厂建设符合ISO/SAE21434和UNECE WP.29的网络安全管理流程体系(CSMS)的服务。

Tier2和其它:虽然没有这些领域的工作经验,但是仍与这些领域的工程师们打过很多交道。这些领域网络安全工程师的技术特点是深和精:他们一般专注于HSM的研究或者需要芯片支持的以及芯片自带的网络安全措施的开发,比如安全启动的信任根开发等。

写在最后:不管是在整车厂,Tier1,Tier2抑或是其它领域,大家的目的其实就是帮助汽车,车云以及相关云端后台建立一套网络安全防护体系。这套体系能防止数据丢失,也能防止功能被篡改;能保护客户隐私,也能及时在发生网络入侵时报警和防御。如此,客户的数据得以保护,车辆的数据和功能得以保障。

上一篇:CAN是什么


下一篇:汽车电子电气架构EEA演变