下一代汽車(chē)電子設計方面的安全考慮
局部物理性威脅
通過(guò)物理性地接入傳動(dòng)系CAN網(wǎng)絡(luò )并破壞通信就是局部物理性威脅的一個(gè)例子。這種入侵式攻擊很容易破壞汽車(chē)的關(guān)鍵功能。然而,像心存不滿(mǎn)的技修工等局部攻擊者只可能損害一輛車(chē),因此不足以引起設計安全團隊的注意。另外,汽車(chē)的復雜電子系統很難真正防范物理攻擊。因此我們對這類(lèi)威脅通常只能祈禱了。
然而,這里有個(gè)例外:在一個(gè)或多個(gè)ECU內部的某處地方存儲著(zhù)私有密鑰,用于創(chuàng )建受保護的通信通道,并提供局部數據保護服務(wù)。圖2顯示了下一代汽車(chē)中使用的長(cháng)距離無(wú)線(xiàn)連接的一些例子。
圖2:下一代汽車(chē)中使用的長(cháng)距離無(wú)線(xiàn)連接
OEM廠(chǎng)商必須能夠在從——密匙生成和將其嵌入到ECU、到ECU交貨并裝配進(jìn)汽車(chē)、再到汽車(chē)最后在大街上到處跑——這一整個(gè)生命期內確保密鑰的安全。Green Hills Software、Mocana和Certicom 等專(zhuān)業(yè)嵌入式加密公司可以通過(guò)在這個(gè)領(lǐng)域中的指導和監督向OEM廠(chǎng)商及其供應商提供幫助。
遠程威脅
以下是典型的攻擊方式:黑客通過(guò)偵測汽車(chē)的長(cháng)距離無(wú)線(xiàn)接口尋找網(wǎng)絡(luò )安全協(xié)議、網(wǎng)絡(luò )服務(wù)和應用程序中的軟肋,以找到進(jìn)入內部各電子系統的方式。與數據中心不同,汽車(chē)一般不可能擁有完整的IDS、IPS、防火墻和UTM。而近來(lái)發(fā)生的入侵索尼、花旗集團、亞馬遜、谷歌和RSA的事件充分表明,在老練的攻擊者面前,這些防衛機制形同虛設。
2010年,當Stuxnet(超級工廠(chǎng)病毒)肆虐時(shí),美國國防部下屬的美國網(wǎng)戰司令部(CYBERCOM)司令Keith Alexander將軍建議對美國的重要基礎設施構建自身的隔離安全網(wǎng)絡(luò ),與互聯(lián)網(wǎng)分開(kāi)來(lái)。雖然這種做法似乎過(guò)于苛刻,但實(shí)際就是我們需要的思路。為了駕駛安全,汽車(chē)的關(guān)鍵系統必須與非關(guān)鍵的ECU和網(wǎng)絡(luò )完全隔離開(kāi)來(lái)。
內部電子威脅
雖然物理網(wǎng)絡(luò )隔離是理想方案,但接觸點(diǎn)不可避免。例如,在某些市場(chǎng),在汽車(chē)行駛中,汽車(chē)導航系統必須關(guān)掉,這意味著(zhù)在安全標準有很大不同的系統間的通信很敏感。另外,業(yè)界出現了強烈的設計整合趨勢——使用更強大的多內核微處理器來(lái)實(shí)現各不同的系統,從而將許多ECU變成虛擬ECU——這將增加源于軟件的威脅風(fēng)險,如由操作系統缺陷、對密碼系統的旁路攻擊以及拒絕服務(wù)等導致的權限擴大(privilege escalation)。
因此,為了安全,汽車(chē)的內部電子架構必須重新設計。關(guān)鍵和非關(guān)鍵的系統與網(wǎng)絡(luò )之間的接口必須在最高管理層面進(jìn)行論證和窮盡分析,并按諸如ISO 15408評估安保等級(EAL) 6+等最高等級的安保標準進(jìn)行驗證,以確認沒(méi)有缺陷。
高可靠性軟件/安全工程實(shí)施原則(PHASE)協(xié)議支持最大限度地簡(jiǎn)化復雜性、軟件組件架構、最低權限原則、安全軟件和系統開(kāi)發(fā)過(guò)程,OEM廠(chǎng)商必須學(xué)習和采用獨立的專(zhuān)家安全驗證,并在其整個(gè)供應鏈中貫徹執行。
本文小結
汽車(chē)制造商和一級供應商在設計目前上路的汽車(chē)時(shí)可能還沒(méi)有下大力氣考慮安全性要求,但很明顯情況在發(fā)生變化。制造商在車(chē)載電子設備與網(wǎng)絡(luò )的設計與架構階段應盡早與嵌入式安全專(zhuān)業(yè)公司開(kāi)展緊密合作,并且必須提高以安全為導向的工程技術(shù)與軟件安全保障水平。最后,汽車(chē)工業(yè)迫切需要一個(gè)獨立的標準組織來(lái)為車(chē)載電子設備定義和執行系統級的安全認證計劃。(end)
評論