下一代汽車電子安全設計考量(2)

2012年04月18日 10:00 來源:本站整理 作者:秩名 我要評論(0)

  安全威脅及減輕措施

  對車輛造成的安全威脅可以分成叁大類:局部實體;遠端;內(nèi)部電子。當這些威脅疊加在一起時,常常會造成車輛損壞。

  局部實體性威脅

  透過實體性地接取傳動系統(tǒng)CAN網(wǎng)路并破壞通訊就是局部實體性威脅的一個例子。這種入侵式攻擊很容易破壞汽車的關(guān)鍵功能。然而,像心存不滿的技修工等局部攻擊者只可能損害一輛車,因此不足以引起設計安全團隊的注意。另外,汽車的復雜電子系統(tǒng)很難真正防範實體攻擊。因此我們對這類威脅通常只能祈禱了。

  然而,這裡有個例外:在一個或多個ECU內(nèi)部的某處地方儲存著私有密鑰,用于製作受保護的通訊通道,并提供局部數(shù)據(jù)保護服務。下面這張圖顯示了下一代汽車中使用的長距離無線連接的一些例子。

  

  圖2:下一代汽車中使用的長距離無線連接 。

  汽車演算法、多媒體內(nèi)容和保密資料都可能需要數(shù)據(jù)保護。私鑰儲存必須能夠抵擋住凌厲的入侵和非入侵式實體性攻擊,因為即使僅丟失一‘把’密鑰也可能讓攻擊者設立起到遠端基礎設備的連接,繼而在那裡造成廣泛破壞。

  OEM廠商必須能夠在從──密匙產(chǎn)生和將其嵌入到ECU、到ECU交貨并裝配進汽車、再到汽車最后在大街上到處跑──這一整個生命期內(nèi)確保密鑰的安全。Green Hills Software、Mocana和Certicom 等專業(yè)嵌入式加密公司可以透過在這個領(lǐng)域中的指導和監(jiān)督向OEM廠商及其供應商提供幫助。

  遠端威脅

  以下是典型的攻擊方式:駭客透過偵測汽車的長距離無線介面尋找網(wǎng)路安全協(xié)議、網(wǎng)路服務和應用程式中的軟肋,以找到進入內(nèi)部各電子系統(tǒng)的方式。與數(shù)據(jù)中心不同,汽車一般不可能擁有完整的IDS、IPS、防火墻和UTM。而近來產(chǎn)生的入侵新力、花旗集團、亞馬遜、谷歌和RSA的事件充分顯示,在老練的攻擊者面前,這些防衛(wèi)機制形同虛設。

  2010年,當Stuxnet(超級工廠病毒)肆虐時,美國國防部所屬的美國網(wǎng)戰(zhàn)司令部(CYBERCOM)司令Keith Alexander將軍建議對美國的重要基礎設備建構(gòu)自身的隔離安全網(wǎng)路,與網(wǎng)際網(wǎng)路分開來。雖然這種做法似乎過于苛刻,但實際就是我們需要的思路。為了駕駛安全,汽車的關(guān)鍵系統(tǒng)必須與非關(guān)鍵的ECU和網(wǎng)路完全隔離開來。

  內(nèi)部電子威脅

  雖然實體網(wǎng)路隔離是理想方案,但接觸點不可避免。例如,在某些市場,在汽車行駛中,汽車導航系統(tǒng)必須關(guān)掉,這意味著在安全標準有很大不同的系統(tǒng)間的通訊很感應。另外,業(yè)界出現(xiàn)了強烈的設計整合趨勢──使用更強大的多核心微處理器來實現(xiàn)各不同的系統(tǒng),因而將許多ECU變成虛擬ECU──這將增加源于軟體的威脅風險,如由作業(yè)系統(tǒng)缺陷、對密碼系統(tǒng)的旁路攻擊以及拒絕服務等導致的權(quán)限擴大(privilege escalation)。

  因此,為了安全,汽車的內(nèi)部電子架構(gòu)必須重新設計。關(guān)鍵和非關(guān)鍵的系統(tǒng)與網(wǎng)路之間的介面必須在最高管理層面進行論證和窮盡分析,并按諸如ISO 15408評估安保等級(EAL) 6+等最高等級的安保標準進行驗證,以確認沒有缺陷。

  高可靠性軟體/安全工程實施塬則(PHASE)協(xié)議支援大幅地簡化復雜性、軟體組件架構(gòu)、最低權(quán)限塬則、安全軟體和系統(tǒng)開發(fā)過程,OEM廠商必須學習和採用獨立的專家安全驗證,并在其整個供應鏈中貫徹執(zhí)行。

  本文小結(jié)

  汽車製造商和一級供應商在設計目前上路的汽車時可能還沒有下大力氣考慮安全性要求,但很明顯情況在產(chǎn)生變化。製造商在車載電子設備與網(wǎng)路的設計與架構(gòu)階段應盡早與嵌入式安全專業(yè)公司展開緊密合作,并且必須提高以安全為導向的工程技術(shù)與軟體安全保障水準。最后,汽車產(chǎn)業(yè)迫切需要一個獨立的標準組織來為車載電子設備定義和執(zhí)行系統(tǒng)級的安全認證計劃。

上一頁12

本文導航