在過去幾年震驚汽車行業(yè)的一系列備受矚目的黑客事件之后,CAN 總線及其安全性處于中心位置。安全氣囊和ECU等控制單元之間的車內(nèi)數(shù)據(jù)通道已成為汽車黑客最常見的切入點。例如,CAN 總線訪問可通過 OBD 端口輕松獲得,否則用于在服務(wù)站檢索車輛數(shù)據(jù)。這是因為在過去十年或之前,當(dāng)工程師開始部署 CAN 總線以允許車輛的不同部分相互通信時,車聯(lián)網(wǎng)并不是一個設(shè)計考慮因素。
然后在 2010 年代中期突然覺醒,當(dāng)時像 Charlie Miller 這樣的黑客公開展示了車載計算機和連接這些車載計算機的 CAN 總線等網(wǎng)絡(luò)的漏洞?,F(xiàn)在,業(yè)界正在迅速認識到對安全網(wǎng)絡(luò)的需求,以實現(xiàn) ECU 之間的安全通信。
[CAN 總線是聯(lián)網(wǎng)汽車安全的核心。]
CAN 總線是一種硬件加軟件協(xié)議,因此硬件和軟件解決方案都在出現(xiàn),以防止由于通過 CAN 總線訪問啟用網(wǎng)絡(luò)的車載計算機受到損害而發(fā)生安全漏洞。以 Mercury Systems 為例,該公司推出了 CANGuard 軟件解決方案,可拒絕對車載計算機和網(wǎng)絡(luò)的惡意入侵嘗試。安全套件——安裝在連接到車輛 CAN 總線的 ECU 中——在惡意數(shù)據(jù)流量對車輛產(chǎn)生影響之前阻止它。與 CAN 總線防火墻和流量監(jiān)控等其他軟件解決方案不同,CANGuard 不需要任何架構(gòu)更改或額外硬件。
在硬件方面,車載控制器越來越多地集成安全功能,以提高防范惡意攻擊的標(biāo)準(zhǔn)。例如,意法半導(dǎo)體的SPC56 系列汽車微控制器將以太網(wǎng)和 CAN FD 通信接口與硬件安全模塊 (HSM) 技術(shù)相結(jié)合,以保護 ECU 鏈接。其次,意法半導(dǎo)體的Telemaco3汽車處理器擁有一個安全的 CAN 子系統(tǒng),可以拒絕對連接到 CAN 總線的車輛傳動系統(tǒng)、底盤和安全系統(tǒng)的攻擊。安全機制依賴于 ARM Cortex-M3 內(nèi)核,該內(nèi)核管理與 CAN 網(wǎng)絡(luò)的接口,并與在雙 Cortex-A7 上運行的主系統(tǒng)隔離開來。
這些發(fā)展清楚地表明,汽車行業(yè)終于開始接受聯(lián)網(wǎng)汽車運動的陰暗面。尤其是在聯(lián)網(wǎng)汽車數(shù)量迅速增加的情況下,汽車制造商根本無法讓 CAN 總線不受保護。
審核編輯:郭婷
-
微控制器
+關(guān)注
關(guān)注
48文章
7627瀏覽量
151762 -
處理器
+關(guān)注
關(guān)注
68文章
19387瀏覽量
230536 -
以太網(wǎng)
+關(guān)注
關(guān)注
40文章
5453瀏覽量
172220
發(fā)布評論請先 登錄
相關(guān)推薦
評論