无人驾驶,自动驾驶,车联网

5G无人驾驶时代 汽车信息安全如何保障?

未来,车辆到基础设施(V2I)和车辆到车辆(V2V)通信将与车辆到一切(V2X)通信相结合,这个价值十亿美元的市场也吸引了越来越多的消费者关注。

未来,车辆到基础设施(V2I)和车辆到车辆(V2V)通信将与车辆到一切(V2X)通信相结合,这个价值十亿美元的市场也吸引了越来越多的消费者关注。V2X通信的一个目标是通过交换信息来减少交通事故的发生量。根据对2004-2008年美国道路交通事故的分析,美国交通部发现使用V2X系统可以预防450万起事故发生,占据所有事故的81%。
 
威胁
 
到目前为止,V2X尚未证明广受欢迎。其中一个原因是围绕V2X通信的安全性存在很多负面看法。最大的威胁可能在于网络攻击。如果车辆的计算机系统或手机系统遭到黑客入侵,则可能导致财产损失,如果当时汽车正在行驶中,甚至可能会危及人员生命。2015年两名安全研究人员利用了基于Linux的信息娱乐系统中的一个弱点,成功地远程攻击了一辆吉普切诺基的CAN总线,使得他们能够操控车辆。一年后,这2位研究人员通过笔记本电脑连接到车辆OBD端口,再次成功操控驾驶这辆吉普切诺基。
 
在几十年前开发CAN技术时,加密安全性尚未受到足够重视。因此,CAN并未保证数据的机密性,并且以广播模式传输信号。现代汽车通过CAN总线交换信息,例如打开车门和启动引擎。信息在车辆内的ECU和电子钥匙之间进行交换,如果这个系统被入侵,窃贼便很容易偷走这辆汽车。
 
此外,用于电子邮件、SMS、视频流、视频呼叫等移动互联网功能的蓝牙、GPRS或UMTS等无线通信标准为黑客提供了更大范围的“目标区域”。这使得黑客不仅能够控制车辆而且还能够安装恶意软件以窃取车辆数据,例如车辆位置、常规驾驶路线以及远程完成呼叫。由于目前由远程信息处理控制单元(T-BOX)负责处理上述所有通信功能,因此安全性是重中之重。
 
解决方案
 
硬件架构必须具备哪些功能以确保ECU满足最高安全要求,并且防止发生非法的篡改、未经授权的安装、恶意软件的上传、特洛伊木马和伪造升级?数据加密是确保车辆网络的内部通信总线内数据完整性、可用性和机密性的有效方式。因而加密方法可以防止网络攻击。
 
近年来,业界已经成立了各种各样的工作小组,针对抵御黑客攻击和操纵,提供相应的系统设计和验证指引。这方面的一个主要示例是欧盟资助的EVITA研究项目,其中包括宝马、大陆集团、富士通、英飞凌和博世等数家企业。EVITA项目提出了许多指导原则,详细描述了各种汽车ECU安全架构的设计、验证和原型设计。此外,EVITA规定所有关键ECU均需要配备芯片,其中不仅要包含专用硬件安全模块(HSM),还要包含CPU;EVITA为HSM定义了3种不同要求的配置:全型、中型和小型。这些模块对ECU之间交换的所有信息进行加密和解密,详细下图1~4。


 
基于EVITA标准,越来越多的半导体供应商正在其微控制器/微处理器中实施所谓的“安全区域”(也称为“信任锚”)。例如,意法半导体已将HSM同时集成到其基于电源架构的SPC5微控制器系列(MCU)和ARM核心处理器中,例如STA1385 TCU(远程信息处理控制单元)。这些带有HSM的IC可以全面防范网络威胁。HSM是一个独立的子系统,具有自己的安全处理器内核、RAM和闪存(用于代码和数据)。此外,HSM还具有用于加密的硬件加速器。意法半导体公司旗下的这类器件是C3加密加速器,还包含一个真正随机数发生器(TRNG)。数据和中断请求通过硬件接口在HSM和应用处理器之间进行交换。
 
HSM不仅承担访问接入控制,还可以生成用于加密密匙的实际随机数,并通过集成的TRNG执行所有其他加密功能。如前所述,CAN总线无法提供高级别的安全性,因此无法保证所传输数据的机密性和完整性。但是,若能够配合已加密的数据,CAN总线也可用于安全数据传输。具有哈希(HASH)功能、消息认证码(MAC)或CMAC的非对称和对称加密算法可以实现数据的机密性、完整性和可用性、数字签名和数据认证。所有的编码和解码功能都在硬件中实现,以确保主机CPU不会发生过载。
 
典型应用
 
安全启动
 
安全启动功能验证启动加载程序的完整性。为此,MCU的HSM首先通过总线主控器从闪存加载引导程序。使用商定的密匙,HSM可以计算所接收消息的MAC(消息认证码);如果计算出的MAC符合存储中的引导MAC,则数据的完整性得到保护,MCU便可以使用这个引导加载程序。
 
安全通信
 
HSM还可以实现安全通信。以下示例显示其工作原理:中央ECU与传感器ECU进行通信。如前所述,每个HSM都有一个TRNG和一个硬件加密引擎。中央ECU生成随机数并将其发送到传感器ECU。传感器接收了随机数,并测量其数据和激活其HSM,以使用ECU随机数来加密测量数据。传感器ECU将加密数据发送回中央ECU。中央ECU使用自己的随机数来解密数据,然后将传送的随机数与接收的随机数进行比较,以验证数据的完整性和真实性。TRNG可以防止重放攻击和加密“窃听”。
 
闪存保护
 
由于密码和密匙等固件和安全配置资料存储在控制器的闪存中,因此闪存的保护也很重要。ST SPC5 MCU配备了2个专门负责保护存储器的模块:TDM强制软件在TDR(篡改检测区域)中删除一个或多个区块之前,必须先在特定闪存区域写入数据集。另一方面,在写入或删除闪存之前,PASS模块要先执行密码比较操作。
 
系统安全配置
 
为确保在重置后可安全地执行系统启动,在重新启动之前要先检查所有存储的设备配置格式(DCF)的完整性,从而防止未经授权的干预和更改。此外,还可以检查多项安全功能。这可以确保阻止使用多种攻击方法更改特定位置的内容,或者在启动时加载恶意固件的攻击。
 
结论
 
车辆中的IT安全措施是至关重要的,使用具有集成HSM的最先进半导体方案有助于提高安全性和实施效率。
关注自动驾驶之家微信公众号

扫描关注,获取干货

文章来源:王灏 / 文章作者:王灏  →技术
声明:本文来源“王灏”作者“王灏”,版权归作者所有,不代表自动驾驶之家官方立场。转载请注明出处、作者和文章链接,如果有侵权,请联系删除。
收藏