你的位置:首頁 > 互連技術(shù) > 正文

車規(guī)芯片如何打造信息安全新防線

發(fā)布時(shí)間:2024-05-22 責(zé)任編輯:lina

【導(dǎo)讀】隨著智能網(wǎng)聯(lián)汽車的飛速發(fā)展,整車電子電氣架構(gòu)正經(jīng)歷從分布式ECU架構(gòu)向域/中央集中式架構(gòu)的重大變革,同時(shí),基于V2X的云路車一體化方案也在逐步落地。然而,智能網(wǎng)聯(lián)技術(shù)在給人們生活帶來便捷的同時(shí),也帶來了更為復(fù)雜和嚴(yán)峻的汽車網(wǎng)絡(luò)安全問題。


隨著智能網(wǎng)聯(lián)汽車的飛速發(fā)展,整車電子電氣架構(gòu)正經(jīng)歷從分布式ECU架構(gòu)向域/中央集中式架構(gòu)的重大變革,同時(shí),基于V2X的云路車一體化方案也在逐步落地。然而,智能網(wǎng)聯(lián)技術(shù)在給人們生活帶來便捷的同時(shí),也帶來了更為復(fù)雜和嚴(yán)峻的汽車網(wǎng)絡(luò)安全問題。


近年來,汽車網(wǎng)絡(luò)安全事故頻發(fā):2015年,Jeep大切諾基被黑客遠(yuǎn)程操控,通過CAN總線惡意控制汽車的制動(dòng)、轉(zhuǎn)向、動(dòng)力等,為此FCA召回了140萬輛汽車;2018年,特斯拉Autopilot系統(tǒng)被攻擊;2021年,Model3被黑客入侵提取車內(nèi)攝像頭的拍攝畫面......這些案例,都凸顯了汽車網(wǎng)絡(luò)安全問題的緊迫性。


在智能網(wǎng)聯(lián)汽車的大背景下,接入網(wǎng)絡(luò)的汽車時(shí)刻都有受到黑客攻擊的風(fēng)險(xiǎn),汽車用戶的隱私安全、數(shù)據(jù)安全甚至生命安全都受到威脅。因此,各大主機(jī)廠(OEM)和一級供應(yīng)商(Tier1)迫切希望填補(bǔ)這方面的安全空白,以確保汽車全生命周期的安全。


車規(guī)芯片作為汽車各軟件功能實(shí)現(xiàn)的基石,其信息安全設(shè)計(jì)至關(guān)重要。


一. 車規(guī)芯片的信息安全設(shè)計(jì)考量


車規(guī)芯片的信息安全設(shè)計(jì)是一個(gè)復(fù)雜且多維度的過程,需要從芯片本身的信息安全防護(hù)能力、芯片提供的信息安全服務(wù)符合通用需求,以及芯片信息安全的設(shè)計(jì)流程符合國家/國際標(biāo)準(zhǔn)這三個(gè)方面進(jìn)行全面考量。


1.芯片硬件安全防護(hù)能力

車規(guī)芯片作為汽車各軟件功能實(shí)現(xiàn)的基石,必須具備抵御外來攻擊的能力。這主要涉及兩個(gè)方面:硬件安全問題和硬件信任問題。


首先,針對硬件安全問題。我們需要考慮硬件在不同層級下(Chip或PCB)可能遭受的攻擊,如側(cè)信道攻擊、硬件木馬攻擊等。為了應(yīng)對這些攻擊,需要從常見的硬件攻擊手段入手,設(shè)立相應(yīng)的防護(hù)措施。例如,引入混淆技術(shù)降低信噪比、增加特定傳感器對電壓等進(jìn)行監(jiān)控、引入PUF技術(shù)來實(shí)現(xiàn)對給定的輸入產(chǎn)生不可克隆的唯一設(shè)備響應(yīng)等。


ECU板級常見攻擊手段


逆向工程:通過對ECU拆蓋,逆向復(fù)刻重組出PCB級別的硬件架構(gòu)和通信架構(gòu)。


總線探針:通過在系統(tǒng)總線上搭載掛針,通過物理訪問提取敏感信息(密鑰、固件)等。


硬件物理篡改:通過硬件篡改受保護(hù)的功能,最著名的就是Modchip篡改星鏈。


芯片級別常見攻擊手段


硬件木馬:設(shè)計(jì)或者制造芯片時(shí)故意植入的特殊模塊或者設(shè)計(jì)者無意留下的缺陷模塊,在特殊條件觸發(fā)下,該模塊能夠被攻擊者利用對芯片造成破壞。


側(cè)信道攻擊:也叫邊信道攻擊(Side Channel Attack),通過收集分析加密軟件或硬件在工作時(shí)附帶產(chǎn)生的各類側(cè)信道物理量來進(jìn)行破解。常見的有:SPA (Simple Power Analysis)、DPA(Differential Power Analysis)、SEMA (Simple Electromagnetic Analysis)、DEMA(Differential Electromagnetic Attack)、Timing Attacks、DFA(Differential Fault Analysis)。

故障注入攻擊:故意在系統(tǒng)中造成錯(cuò)誤,危及系統(tǒng)安全的攻擊。常見手段有改變芯片供電電壓、注入不規(guī)則時(shí)鐘信號、引入輻射或電磁(EM)干擾、加熱設(shè)備等。


在車規(guī)MCU中,最有效的防護(hù)措施之一就是在芯片設(shè)計(jì)時(shí)引入HTA(Hardware Trust Anchor)。HTA提供了一種基于硬件安全機(jī)制的隔離環(huán)境,可以有效保護(hù)安全敏感數(shù)據(jù)、為應(yīng)用控制算法提供各種密碼服務(wù)。目前市面常見的HTA種類有SHE、HSM和TPM等。


其次,針對硬件信任問題,我們需要從企業(yè)內(nèi)部建立起網(wǎng)絡(luò)安全管理體系,做好供應(yīng)鏈?zhǔn)谛殴芾恚源_保產(chǎn)品全生命周期的信息安全。這包括在硬件系統(tǒng)的全生命周期里,從設(shè)計(jì)、生產(chǎn)、測試等過程均有嚴(yán)格的供應(yīng)商管理和授信機(jī)制,避免出現(xiàn)信任問題。

2.芯片的信息安全服務(wù)符合通用需求


汽車信息安全的核心是保證使用主體的機(jī)密性、完整性和真實(shí)性(CIA)。因此,車規(guī)芯片需要提供一系列的信息安全服務(wù)來滿足這些通用需求。


首先,安全存儲是車規(guī)芯片的核心功能之一。它需要提供一個(gè)可信的環(huán)境,用于存儲敏感信息,如密鑰、證書等。例如Secure NVM(安全非易失性存儲器)就是這樣的一個(gè)可信存儲環(huán)境,能夠確保敏感信息的安全性和可靠性。


其次,為了滿足不同加密算法的性能要求,車規(guī)芯片還需提供相應(yīng)的密碼算法硬件加速器和密鑰管理功能。這些服務(wù)包括但不限于:

● 對稱密碼硬件加速器:基于私密密鑰的數(shù)據(jù)加解密,如AES算法,能夠提供高速、安全的加密解密服務(wù);

● 非對稱密碼硬件加速器:用于數(shù)字簽名、驗(yàn)簽以及數(shù)據(jù)加解密等操作,確保數(shù)據(jù)的完整性和真實(shí)性;

● 摘要硬件加速器:常用于數(shù)據(jù)完整性檢查和身份驗(yàn)證等場景,如基于摘要的HMAC算法,能夠提供快速、準(zhǔn)確的身份驗(yàn)證服務(wù);

● 密鑰管理功能:包括密鑰導(dǎo)入、密鑰協(xié)商、密鑰派生等操作,確保密鑰的安全生成、存儲和使用等。


此外,為了衡量和保證整個(gè)ECU系統(tǒng)的完整性和可用性,車規(guī)芯片還需要提供安全啟動(dòng)和可信啟動(dòng)等功能。這些功能能夠確保ECU系統(tǒng)在啟動(dòng)過程中不被惡意篡改或破壞,從而保證汽車的正常運(yùn)行和安全性。


車規(guī)芯片如何打造信息安全新防線


芯片級別的信息安全解決方案


3.信息安全方案設(shè)計(jì)流程符合國家/國際標(biāo)準(zhǔn)


隨著汽車網(wǎng)絡(luò)安全法規(guī)的不斷完善,2022年7月,聯(lián)合國歐洲經(jīng)濟(jì)委員會(UNECE)正式推出了首部汽車網(wǎng)絡(luò)安全法規(guī)R155法規(guī)要求,要求在歐盟上市的車型必須取得特定車型型式認(rèn)證(VTA),而在此之前,車企必須滿足滿足網(wǎng)絡(luò)安全管理體系(CSMS)的要求,并取得相應(yīng)的認(rèn)證。


國家標(biāo)準(zhǔn)《汽車整車信息安全技術(shù)要求》將于2026年1月1日擬實(shí)施,因此芯片企業(yè)在設(shè)計(jì)芯片的信息安全技術(shù)時(shí),必須參考這些法規(guī)和標(biāo)準(zhǔn),確保產(chǎn)品符合國家和國際的要求。


其中最重要的一環(huán)是建議建立起企業(yè)內(nèi)部的網(wǎng)絡(luò)安全管理體系(Cyber Security Management System)。這一體系能夠確保芯片企業(yè)在設(shè)計(jì)過程中,對于信息安全治理、開發(fā)管理、生產(chǎn)管理、供應(yīng)商管理以及風(fēng)險(xiǎn)管理等方面,都是符合流程體系和法律法規(guī)的要求。


車規(guī)芯片如何打造信息安全新防線


CSMS全生命周期體系架構(gòu)


通過按照這一體系架構(gòu)和流程對芯片進(jìn)行信息安全方面的設(shè)計(jì),芯片企業(yè)可以生成一套完整的文檔材料。這些材料將有助于OEM、Tier1供應(yīng)商加快R155或者《汽車整車信息安全技術(shù)要求》的認(rèn)證過程,從而更快的將符合法規(guī)要求的產(chǎn)品推向市場。


二. 功能安全與信息安全


汽車的安全性涵蓋了兩個(gè)核心方向:功能安全和信息安全。


功能安全主要聚焦于因電子電氣系統(tǒng)故障引起的潛在危害。其主要目標(biāo)是預(yù)防此類故障導(dǎo)致的不當(dāng)風(fēng)險(xiǎn)。常用的分析方法,如故障樹等HARA分析,能夠幫助識別可能導(dǎo)致危害的單點(diǎn)和多點(diǎn)隨機(jī)硬件失效,并據(jù)此設(shè)置必要的安全防護(hù)機(jī)制。


信息安全則著重關(guān)注惡意網(wǎng)絡(luò)攻擊對個(gè)人財(cái)產(chǎn)安全、數(shù)據(jù)隱私以及車輛操作構(gòu)成的威脅。其核心目的是保證數(shù)據(jù)的真實(shí)性、完整性和機(jī)密性(CIA),從而免受外界的不良侵害。在這里,攻擊樹等TARA分析等手段成為識別漏洞、強(qiáng)化信息安全防護(hù)措施的關(guān)鍵。


功能安全和網(wǎng)絡(luò)安全相互補(bǔ)充,共同為構(gòu)建整體車輛安全系統(tǒng)發(fā)揮重要作用。


作為一家歷經(jīng)20年持續(xù)創(chuàng)新的芯片設(shè)計(jì)企業(yè),芯??萍紤{借業(yè)界領(lǐng)先的“模擬信號鏈+MCU”雙平臺技術(shù)優(yōu)勢,已成功構(gòu)建出系列化、平臺化的汽車電子產(chǎn)品生態(tài)。公司目前不僅通過了ISO26262 ASIL-D功能安全管理體系認(rèn)證,還推出了多款符合AEC-Q100認(rèn)證的模擬信號鏈和車規(guī)MCU產(chǎn)品,與眾多領(lǐng)先的Tier1供應(yīng)商保持緊密合作關(guān)系。


針對嚴(yán)峻的汽車智能網(wǎng)絡(luò)安全挑戰(zhàn),芯海科技持續(xù)完善并優(yōu)化了公司的全面質(zhì)量管理體系,以確??蓾M足ISO\SAE21434標(biāo)準(zhǔn)的各項(xiàng)要求。公司從芯片層面出發(fā)的完整信息安全解決方案,致力于為OEM廠商在滿足R155法規(guī)方面提供有力的支持。

在物聯(lián)網(wǎng)、車聯(lián)網(wǎng)迅猛發(fā)展的當(dāng)前,面對無處不在的信息安全威脅,我們相信只有具備強(qiáng)大信息安全防護(hù)能力的車規(guī)芯片才能為智能網(wǎng)聯(lián)汽車提供真正的保障。芯??萍贾铝τ谘邪l(fā)和創(chuàng)新更先進(jìn)的車規(guī)芯片技術(shù),助力OEM廠商構(gòu)筑堅(jiān)固防線,成為推動(dòng)企業(yè)和社會向前發(fā)展的強(qiáng)大動(dòng)力。

文章來源:芯??萍?/a>


免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請聯(lián)系小編進(jìn)行處理。


推薦閱讀:

RTC生產(chǎn)注意事項(xiàng)及停振理論分析

使用MSO6系示波器進(jìn)行環(huán)路響應(yīng)測試

意法半導(dǎo)體新車規(guī)單片同步降壓轉(zhuǎn)換器面向輕負(fù)載、低噪聲和電隔離型電源應(yīng)用

利用 Wi-Fi HaLow 接入點(diǎn),提升智能家居體驗(yàn)

一文掌握集成電路封裝熱仿真要點(diǎn)


特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索
?

關(guān)閉

?

關(guān)閉