關(guān)于汽車(chē)信息安全,你想了解的知識點(diǎn)都在這里!
隨著(zhù)車(chē)聯(lián)網(wǎng)高速發(fā)展,汽車(chē)智能化、網(wǎng)聯(lián)化不斷加強,汽車(chē)信息安全面臨著(zhù)全新的挑戰。如果汽車(chē)沒(méi)有得到更好的安全防護,受到的惡意攻擊可能增多。因此,打造更堅固的車(chē)載信息安全防護尤為重要。
那么,汽車(chē)信息安全都面臨哪些威脅與挑戰呢?提升汽車(chē)抗攻擊能力的安全防護技術(shù)有哪些呢?本文將帶你全面了解智能汽車(chē)信息安全。
另外,基于航芯車(chē)規級安全芯片和通用MCU的車(chē)載應用方案,將全方位筑牢汽車(chē)的安全防線(xiàn),為車(chē)聯(lián)網(wǎng)信息安全保駕護航。
汽車(chē)安全概述
1. 被動(dòng)安全
當事故發(fā)生時(shí)為保護車(chē)輛及人身安全所采取的措施,如設置安全帶、安全氣囊、保險杠等。
2. 主動(dòng)安全
使汽車(chē)能夠主動(dòng)采取措施,避免事故的發(fā)生。具體措施如碰撞預警、車(chē)身電子穩定系統等。
3. 功能安全
當任一隨機故障、系統故障或共因失效都不會(huì )導致正常功能操作的失效。具體措施如軟硬件冗余、錯誤檢測等。
4. 信息安全
由于汽車(chē)網(wǎng)聯(lián)化導致的,外部威脅可以直接利用車(chē)內網(wǎng)絡(luò )的軟硬件脆弱性發(fā)起攻擊,進(jìn)而導致車(chē)內敏感數據泄露,或引發(fā)功能安全失效最終導致嚴重的道路交通事故。
面臨的信息安全威脅
接下來(lái),將重點(diǎn)介紹汽車(chē)應用場(chǎng)景中所面臨的信息安全威脅,共分為四大模塊:
1. 車(chē)載終端節點(diǎn)層安全威脅
2. 網(wǎng)絡(luò )傳輸安全威脅
3. 云平臺安全威脅
4. 外部互聯(lián)生態(tài)安全威脅
車(chē)載終端節點(diǎn)層安全威脅
1. 終端節點(diǎn)層安全威脅
2. 車(chē)內網(wǎng)絡(luò )傳輸安全威脅
3. 車(chē)載終端架構安全威脅
終端節點(diǎn)層安全威脅
1. T-BOX安全威脅
T-BOX(Telematics BOX,簡(jiǎn)稱(chēng) T-BOX)在汽車(chē)內部扮“Modem”角色,實(shí)現車(chē)內網(wǎng)和車(chē)際網(wǎng)之間的通信,負責將數據發(fā)送到云服務(wù)器。T-BOX 是實(shí)現智能化交通管理、智能動(dòng)態(tài)信息服務(wù)和車(chē)輛智能化控制不可或缺的部分。某種程度上來(lái)說(shuō),T-BOX 的網(wǎng)絡(luò )安全系數決定了汽車(chē)行駛和整個(gè)智能交通網(wǎng)絡(luò )的安全,是車(chē)聯(lián)網(wǎng)發(fā)展的核心技術(shù)之一。
常規條件下,汽車(chē)消息指令在 T-BOX 內部生成,并且在傳輸層面對指令進(jìn)行加密處理,無(wú)法直接看到具體信息內容。但惡意攻擊者通過(guò)分析固件內部代碼能夠輕易獲取加密方法和密鑰,實(shí)現對消息會(huì )話(huà)內容的破解。從而對協(xié)議傳輸數據進(jìn)行篡改,進(jìn)而可以修改用戶(hù)指令或者發(fā)送偽造命令到 CAN 控制器中,實(shí)現對車(chē)輛的本地控制與遠程操控。
2. IVI 安全威脅
車(chē)載信息娛樂(lè )系統(In-Vehicle Infotainment,簡(jiǎn)稱(chēng) IVI),是采用車(chē)載專(zhuān)用中央處理器,基于車(chē)身總線(xiàn)系統和互聯(lián)網(wǎng)服務(wù)形成的車(chē)載綜合信息娛樂(lè )系統。
攻擊者既可以借助軟件升級的特殊時(shí)期獲得訪(fǎng)問(wèn)權限進(jìn)入目標系統,也可以將 IVI從目標車(chē)上“拆”下來(lái),分解 IVI 單元連接,通過(guò)對電路、接口進(jìn)行逆向分析獲得內部源代碼。
2016 年寶馬車(chē)載娛樂(lè )系統 ConnectedDrive 所曝出的遠程操控 0day 漏洞里,其中就包含會(huì )話(huà)漏洞,惡意攻擊者可以借助這個(gè)會(huì )話(huà)漏洞繞過(guò) VIN(車(chē)輛識別號)會(huì )話(huà)驗證獲取另一用戶(hù)的 VIN,然后利用 VIN 接入訪(fǎng)問(wèn)編輯其他用戶(hù)的汽車(chē)設置。
3. 終端升級安全威脅
智能網(wǎng)聯(lián)汽車(chē)需要通過(guò) OTA 升級的方式來(lái)增強自身安全防護能力。但OTA 升級過(guò)程中也面臨著(zhù)各種威脅風(fēng)險,包括:
(1)升級過(guò)程中,篡改升級包控制系統,或者升級包被分析發(fā)現安全漏洞;
(2)傳輸過(guò)程中,升級包被劫持,實(shí)施中間人攻擊;
(3)生成過(guò)程中,云端服務(wù)器被攻擊,OTA 成為惡意軟件源頭。
另外 OTA 升級包還存在被提權控制系統、ROOT 設備等隱患。
因此車(chē)載終端對更新請求應具備自我檢查能力,應能夠及時(shí)聲明自己身份和權限,也就是對設備端合法性進(jìn)行認證。同時(shí),升級操作應能正確驗證服務(wù)器身份,識別出偽造服務(wù)器。升級包在傳輸過(guò)程中,應借助報文簽名和加密等措施防篡改、防偽造。如果升級失敗,系統要能夠自動(dòng)回滾,以便恢復至升級前的狀態(tài)。
4. 車(chē)載 OS 安全威脅
車(chē)載電腦系統常采用嵌入式 Linux、QNX、Android等作為操作系統,由于操作系統代碼龐大且存在不同程度的安全漏洞,操作系統自身的安全脆弱性將直接導致業(yè)務(wù)應用系統的安全智能終端面臨被惡意入侵、控制的風(fēng)險。
一些通用的應用程序如 Web Server 程序、FTP 服務(wù)程序、E-mail 服務(wù)程序、瀏覽器和 Office 辦公軟件等自身的安全漏洞及由于配置不當所造成的安全隱患都會(huì )導致車(chē)載網(wǎng)絡(luò )整體安全性下降。
智能終端還存在被入侵、控制的風(fēng)險,一旦智能終端被植入惡意代碼,用戶(hù)在使用智能終端與車(chē)載系統互連時(shí),智能終端里的惡意軟件就會(huì )利用車(chē)載電腦系統可能存在的安全漏洞,實(shí)施惡意代碼植入、攻擊或傳播,從而導致車(chē)載電腦系統異常甚至接管控制汽車(chē)。
5. 接入風(fēng)險: 車(chē)載診斷系統接口(OBD)攻擊
OBD 接口是汽車(chē) ECU 與外部進(jìn)行交互的唯一接口,能夠讀取汽車(chē) ECU 的信息,汽車(chē)的當前狀態(tài),汽車(chē)的故障碼,對汽車(chē)預設置動(dòng)作行為進(jìn)行測試,比如車(chē)窗升降、引擎關(guān)閉等;除上述基本的診斷功能之外,還可能具備刷動(dòng)力、里程表修改等復雜的特殊功能。
OBD 接口作為總線(xiàn)上的一個(gè)節點(diǎn),不僅能監聽(tīng)總線(xiàn)上面的消息,而且還能偽造消息(如傳感器消息)來(lái)欺騙 ECU,從而達到改變汽車(chē)行為狀態(tài)的目的。通過(guò)在汽車(chē) OBD 接口植入具有無(wú)線(xiàn)收發(fā)功能的惡意硬件,攻擊者可遠程向該硬件發(fā)送惡意 ECU 控制指令,強制讓處于高速行駛狀態(tài)下的車(chē)輛發(fā)動(dòng)機熄火、惡意轉動(dòng)方向盤(pán)等。
6. 車(chē)內無(wú)線(xiàn)傳感器安全威脅
智能網(wǎng)聯(lián)汽車(chē)為確保其便捷性和安全性,使用了大量傳感器網(wǎng)絡(luò )通信設備。但是傳感器也存在通訊信息被竊聽(tīng)、被中斷、被注入等潛在威脅,甚至通過(guò)干擾傳感器通信設備還會(huì )造成無(wú)人駕駛汽車(chē)偏行、緊急停車(chē)等危險動(dòng)作。
例如,汽車(chē)智能無(wú)鑰匙進(jìn)入系統(PKE),黑客可以通過(guò)尋找無(wú)線(xiàn)****信號規律、挖掘安全漏洞等方式著(zhù)手,進(jìn)行破解,最終達到非授權條件下的開(kāi)門(mén)。2016 年就曾爆出黑客通過(guò)對 PKE 無(wú)線(xiàn)信號進(jìn)行“錄制重放”的方法破解了特斯拉 Model S 車(chē)型的 PKE 系統。
智能網(wǎng)聯(lián)汽車(chē)也使用傳感器來(lái)檢測其他車(chē)輛和危險。主要依靠雷達、激光雷達、超聲波傳感器和視覺(jué)傳感器等檢測功能。這些傳感器可能會(huì )被卡住,干擾安全響應,如自動(dòng)制動(dòng)或欺騙以呈現不存在的物體,這可能會(huì )導致車(chē)輛不必要地轉向或制動(dòng)。來(lái)自南卡羅來(lái)納大學(xué)、浙江大學(xué)和奇虎360的一組研究人員首次在特斯拉s型車(chē)靜止時(shí)演示了這些攻擊。2019年,騰訊Keen安全實(shí)驗室在另一款S型車(chē)行駛時(shí)誤導了該車(chē)。
車(chē)內網(wǎng)絡(luò )傳輸安全威脅
汽車(chē)內部相對封閉的網(wǎng)絡(luò )環(huán)境看似安全,但其中存在很多可被攻擊的安全缺口,如胎壓監測系統、Wi-Fi、藍牙等短距離通信設備,如果只采用簡(jiǎn)單校驗的安全措施則不能抵御攻擊者針對性的傳感器信息采集、攻擊報文構造、報文協(xié)議分析和報文重放等攻擊。
如果黑客攻入了車(chē)內網(wǎng)絡(luò )則可以任意控制 ECU,或者通過(guò)發(fā)送大量錯誤報文導致 CAN 總線(xiàn)失效,進(jìn)而致使 ECU 失效。
車(chē)載終端架構安全威脅
現在每輛智能網(wǎng)聯(lián)汽車(chē)基本上都裝有五六十個(gè) ECU 來(lái)實(shí)現移動(dòng)互聯(lián)的不同功能,甚至是車(chē)與車(chē)之間的自由“交流”,操作系統生態(tài)數據的無(wú)縫交換等。因此,智能網(wǎng)聯(lián)汽車(chē)的信息安全需要考慮車(chē)載終端架構的安全問(wèn)題。
傳統車(chē)載軟件僅需處理 ECU 通過(guò)傳感器或其他電控單元接收的數據即可。然而,ECU 設計之初并不具備檢測每個(gè) CAN 上傳數據包的功能,進(jìn)入智能網(wǎng)聯(lián)汽車(chē)時(shí)代后,其接收的數據不僅包含從云端下載的內容,還有可能接收到那些通過(guò)網(wǎng)絡(luò )連接端口植入的惡意軟件,因此大大增加了智能網(wǎng)聯(lián)汽車(chē)被“黑”的風(fēng)險。
網(wǎng)絡(luò )傳輸安全威脅
1. 認證風(fēng)險
沒(méi)有驗證發(fā)送者的身份信息、偽造身份、動(dòng)態(tài)劫持等。
2. 傳輸風(fēng)險
車(chē)輛信息沒(méi)有加密或強度不夠、密鑰信息暴露、所有車(chē)型使用相同的對稱(chēng)密鑰。
3. 協(xié)議風(fēng)險
通信流程偽裝,把一種協(xié)議偽裝成另一種協(xié)議。
另外,在自動(dòng)駕駛情況下,汽車(chē)會(huì )按照 V2X 通信內容判斷行駛路線(xiàn),攻擊者可以利用偽消息誘導車(chē)輛發(fā)生誤判,影響車(chē)輛自動(dòng)控制,促發(fā)交通事故。
云平臺安全威脅
1. 數據的隱私性
通過(guò)智能終端 GID 或 OBD 設備采集上傳到云平臺中的數據,會(huì )涉及到車(chē)主車(chē)輛相關(guān)的私密數據,如何保證車(chē)云平臺存儲的用戶(hù)隱私信息不被泄露。
2. 數據的完整性
數據的完整性是車(chē)聯(lián)網(wǎng)大數據研究的基礎,如何保證存儲在云端的用戶(hù)數據完整性不被破壞。
3. 數據的可恢復性
用戶(hù)對存儲在車(chē)云平臺的數據進(jìn)行訪(fǎng)問(wèn)時(shí),服務(wù)商需要無(wú)差錯響應用戶(hù)的請求,如遇到安全攻擊事件,服務(wù)商如何保證出錯數據的可恢復性。
外部互聯(lián)生態(tài)安全威脅
1. 移動(dòng)APP安全威脅
黑客對那些沒(méi)有進(jìn)行保護的 App 進(jìn)行逆向分析挖掘,就可以直接看到 TSP(遠程服務(wù)提供商)的接口、參數等信息。即使某些車(chē)輛遠程控制 App 采取了一定安全防護措施,但由于安全強度不夠,黑客只需具備一定的技術(shù)功底,仍然可以輕松發(fā)現 App 內的核心內容,包括存放在 App 中的密鑰、重要控制接口等。
2. 充電樁信息安全威脅
充電樁是電動(dòng)汽車(chē)服務(wù)運營(yíng)的重要基礎設施,其輸入端與交流電網(wǎng)直接連接,輸出端裝有充電插頭用于為電動(dòng)汽車(chē)充電。由充電樁組成的網(wǎng)絡(luò )稱(chēng)之為“樁聯(lián)網(wǎng)” 。在充電樁網(wǎng)絡(luò )中傳輸的數據信息可能遭到截獲、竊取、破譯、被動(dòng)攻擊或者非法冒充、惡意篡改等惡意威脅,一旦黑客通過(guò)互聯(lián)網(wǎng)入侵到“樁聯(lián)網(wǎng)”,就可以控制充電樁的電壓,甚至可以隨意修改充電金額等數據。
如果攻擊者訪(fǎng)問(wèn)電動(dòng)汽車(chē)供電設備并將惡意充電控制器固件上傳至充電器和車(chē)輛,則電動(dòng)汽車(chē)供電系統可能會(huì )在電動(dòng)汽車(chē)充滿(mǎn)電后繼續向電動(dòng)汽車(chē)提供能量,從而可能導致電動(dòng)汽車(chē)牽引電池系統受損。通過(guò)訪(fǎng)問(wèn)配置文件或充電樁與web服務(wù)器之間的通信,攻擊者還可以獲取個(gè)人信息,如計費歷史記錄和客戶(hù)身份。
網(wǎng)絡(luò )攻擊類(lèi)型
1. 惡意代碼、網(wǎng)絡(luò )釣魚(yú)
2. 拒絕服務(wù)(DOS)、中間人攻擊
3. 旁路攻擊、零日攻擊、密碼攻擊
4. GPS/GNSS欺騙、傳感器欺騙
惡意代碼、網(wǎng)絡(luò )釣魚(yú)
1. 惡意代碼
惡意代碼可能會(huì )對系統的運行方式產(chǎn)生負面影響,損壞或竊取系統上的數據,或導致系統采取在其運行參數范圍內但有害的操作。惡意代碼可以通過(guò)各種方法安裝,從網(wǎng)絡(luò )釣魚(yú)攻擊到dropper攻擊。
2. 網(wǎng)絡(luò )釣魚(yú)
網(wǎng)絡(luò )釣魚(yú)攻擊是最常見(jiàn)的網(wǎng)絡(luò )攻擊類(lèi)型之一,涉及誘騙用戶(hù)、公司員工或第三方組織的員工共享密碼、加密密鑰或其他旨在訪(fǎng)問(wèn)給定計算機系統的信息。對于汽車(chē),這可能涉及獲取用戶(hù)連接汽車(chē)服務(wù)帳戶(hù)的密碼。
拒絕服務(wù)(DOS)、中間人攻擊
1. 拒絕服務(wù)(DOS)
拒絕服務(wù)攻擊旨在使服務(wù)器大量流量,導致服務(wù)器崩潰,從而阻止它們與外部系統通信。這種類(lèi)型的攻擊通常用于關(guān)閉公司的服務(wù)器,特別是在視頻游戲等其他行業(yè),許多游戲要求玩家訪(fǎng)問(wèn)公司的服務(wù)器才能玩。在汽車(chē)行業(yè),這可能采取阻止公司與車(chē)輛通信的形式。
2. 中間人攻擊
中間人包括IP欺騙和重播攻擊。攻擊者****雙方之間的通信,然后可以改變消息/數據接收器接收的內容。這可能涉及IP欺騙,例如,車(chē)輛試圖連接到服務(wù)器,但請求被轉移到由攻擊者控制的惡意服務(wù)器。另一個(gè)例子是重放攻擊,其中有效消息被惡意重復或轉移。
旁路攻擊、零日攻擊、密碼攻擊
1. 旁路攻擊
旁路攻擊涉及使用從設備電子設備“泄露”的信息來(lái)發(fā)現弱點(diǎn)并加以利用。例如,測量車(chē)輛ECU的電磁輻射,以發(fā)現密碼密鑰,使攻擊者能夠解密接收和發(fā)送的消息/數據。
2. 零日攻擊
零日攻擊是針對給定系統中以前未知的漏洞的攻擊。
3. 密碼攻擊
這類(lèi)攻擊通常涉及試圖“暴力破解”不同的可能密碼,以便正確生成正確的密碼并訪(fǎng)問(wèn)系統。
GPS/GNSS欺騙、傳感器欺騙
1. GPS/GNSS欺騙
攻擊者可以使用專(zhuān)門(mén)的硬件來(lái)模擬GNSS信號,將偽GNSS信號感知到給定的接收器。這類(lèi)攻擊主要會(huì )導致嵌入式導航系統和智能手機投影系統出現問(wèn)題(即向用于導航的智能手機發(fā)送假信號)。
2. 傳感器欺騙
這種攻擊涉及使用攝像機和軟件向車(chē)輛顯示修改后的圖像(如標志),從而實(shí)現某種程度的自主操作。人們通常不會(huì )注意到對圖像的修改,但車(chē)載軟件會(huì )將其解釋為人類(lèi)無(wú)法想象的意思。一個(gè)例子是對限速標志的修改,人類(lèi)會(huì )看到并解釋為限速為每小時(shí)40公里,但車(chē)載系統會(huì )解釋為每小時(shí)100公里。
安全防護技術(shù)
1. 車(chē)輛安全防護技術(shù)
2. 網(wǎng)絡(luò )安全防護技術(shù)
3. 云平臺安全防護技術(shù)
4. 外部生態(tài)安全防護技術(shù)
車(chē)輛安全防護技術(shù)
1. 安全引導加載程序
相關(guān)ECU檢查引導加載程序的數字簽名和產(chǎn)品密鑰,以及其他操作系統文件的簽名,以確保這些組件未被修改。如果系統檢測到任何無(wú)效文件,將阻止它們運行。
2. 防篡改機制
使用傳感器檢測篡改(電壓或溫度傳感器),在檢測到物理漏洞時(shí)刪除加密密鑰,加固外殼(防止物理訪(fǎng)問(wèn)),以及使用糾錯內存。
3. 旁道攻擊保護
通過(guò)隨機掩碼運算的密鑰以及隨機延遲來(lái)抵抗旁路攻擊;以及修改密碼協(xié)議以減少攻擊者可以從側通道攻擊中獲得的信息量。
4. 唯一設備ID
網(wǎng)絡(luò )上的每個(gè)ECU都有一個(gè)唯一的標識,存儲在設備上,以確保制造商知道每個(gè)設備的標識,并防止沒(méi)有已知/批準標識的設備訪(fǎng)問(wèn)車(chē)輛網(wǎng)絡(luò )和相關(guān)系統。
5. 加密算法硬件加速
提供專(zhuān)用算法協(xié)處理器來(lái)處理加密相關(guān)任務(wù),不僅可以加速算法性能,也能保證密鑰信息不容易泄漏,還可以將主機處理器騰時(shí)間出用于其他用途。
6. 固件安全
固件安全存儲,防止反匯編和逆向,固件安全升級。
7. 數據安全
數據的存儲安全,傳輸安全以及備份機制,尤其是密鑰數據的安全存儲和使用。
8. FOTA
需要通過(guò)數字簽名和認證機制確保升級包的完整性和合法性,通過(guò)通信加密保證整個(gè)升級包的傳輸安全,升級過(guò)程中還需時(shí)刻監控升級進(jìn)程,同時(shí)需要具備相應的固件回滾機制,保證即使升級失敗 ECU 也可恢復到原來(lái)狀態(tài),通過(guò)雙重保護確保整個(gè) ECU 升級過(guò)程的安全可靠。
9. 域隔離
域隔離就是使單個(gè)處理器能夠運行來(lái)自?xún)蓚€(gè)不同“域”的代碼,“正?!庇蚝汀鞍踩庇?,分離功能。
10. 中央安全網(wǎng)關(guān)
實(shí)現域分離的另一種常見(jiàn)方法是使用網(wǎng)關(guān)模塊協(xié)調車(chē)輛不同域之間的數據流。中央安全網(wǎng)關(guān)可以在發(fā)動(dòng)機艙系統的數據總線(xiàn)、內部總線(xiàn)、信息娛樂(lè )總線(xiàn)和診斷總線(xiàn)之間傳輸數據。當然,關(guān)鍵的安全特性是域的物理分離,以及使用網(wǎng)關(guān)上的安全軟件監視和控制不同車(chē)輛系統的數據流向。
11. 可信操作系統安全
對操作系統源代碼靜態(tài)審計,能夠及時(shí)了解各種漏洞,確保在第一 時(shí)間內發(fā)現、解決并更新所有已知漏洞,監控全部應用、進(jìn)程對所有資源的訪(fǎng)問(wèn)并進(jìn)行必要的訪(fǎng)問(wèn)控制。
網(wǎng)絡(luò )安全防護技術(shù)
1. 網(wǎng)絡(luò )傳輸安全
對傳輸數據進(jìn)行加密,對傳輸信息實(shí)行安全保護策略,加強可信計算機的實(shí)施。
2. 網(wǎng)絡(luò )邊界安全
在車(chē)輛體系架構設計中,采用網(wǎng)絡(luò )分段和隔離技術(shù)。對不同網(wǎng)段(如車(chē)輛內部不同類(lèi)型網(wǎng)絡(luò ),以及車(chē)輛與外部通信的移動(dòng)通信網(wǎng)絡(luò )、Wi-Fi 等)進(jìn)行邊界控制(如白名單、數據流向、數據內容等),對進(jìn)入車(chē)輛內部控制總線(xiàn)的數據進(jìn)行安全控制和安全監測。
增加針對終端設備的認證機制,確保終端設備的可信性。
在車(chē)云網(wǎng)絡(luò )中,通過(guò)不同的安全通信子系統接入網(wǎng)絡(luò )外,還需要采用基于PKI 或者 IBC 的認證機制對車(chē)輛和云平臺進(jìn)行雙向認證,確保雙方的合法性,從而保障整個(gè)信息接入與傳輸的安全。
云平臺安全防護技術(shù)
1. 云平臺安全
2. 云平臺可視化管理
將車(chē)輛內所有 ECU、固件、操作系統和應用的安全風(fēng)險和威脅實(shí)時(shí)上報至廠(chǎng)商云平臺,將整個(gè)車(chē)輛的安全態(tài)勢呈現給用戶(hù)。
外部生態(tài)安全防護技術(shù)
1. 移動(dòng)APP安全
在設計開(kāi)發(fā)階段,從框架、業(yè)務(wù)、規范、核心功能模塊等維度進(jìn)行統一安全設計;
發(fā)布階段,進(jìn)行必要的加固處理,如反編譯、完整性保護、內存數據保護、本地數據保護、SO 庫保護、源代碼混淆等技術(shù)的綜合運用,保障移動(dòng) App 的安全性;
運維階段,需要對運行狀態(tài)進(jìn)行監控,及時(shí)發(fā)現解決各類(lèi)漏洞事件,防止潛在業(yè)務(wù)、資金和聲譽(yù)損失。
2. 智能充電樁安全
車(chē)內充電系統在通信前應具有身份鑒別機制,傳輸的重要數據應使用密文傳輸并采用完整性校驗機制以及防重放機制;
車(chē)內和充電樁存儲的數據需要加密存儲以及完整性校驗;
系統軟件啟動(dòng)需進(jìn)行完整性校驗,更新需要進(jìn)行完整性認證(如數字簽名)。
航芯車(chē)載方案,全方位筑牢汽車(chē)安全防線(xiàn)
航芯車(chē)規級安全芯片及高性能MCU,有助于加速車(chē)聯(lián)網(wǎng)終端產(chǎn)品開(kāi)發(fā),提高汽車(chē)安全性。航芯憑借研發(fā)技術(shù)實(shí)力,也將成為更多車(chē)載領(lǐng)域客戶(hù)強而有力的合作伙伴。
車(chē)載T-BOX方案
汽車(chē)T-BOX可深度讀取汽車(chē)CAN總線(xiàn)數據和私有協(xié)議,采集汽車(chē)的總線(xiàn)數據和對私有協(xié)議的反向控制;同時(shí)可以通過(guò)GPS模塊對車(chē)輛位置進(jìn)行定位,使用網(wǎng)絡(luò )模塊通過(guò)網(wǎng)絡(luò )將數據傳出到云服務(wù)器。
上海航芯ACL16系列芯片集成多種加密算法,通過(guò)車(chē)規AEC-Q100Grade1認證,為車(chē)聯(lián)網(wǎng)過(guò)程中的數據安全保駕護航。
T-BOX應用方案
航芯型號基本配置
車(chē)載ESAM(ETC)方案
上海航芯 OBE-SAM 產(chǎn)品是上海航芯自主開(kāi)發(fā)的安全模塊,通過(guò)車(chē)規AEC-Q100 Grade1認證。主要應用于 ETC(不停車(chē)收費)系統,內嵌于車(chē)載設備 OBU 中。OBE-SAM安全模塊中保存了車(chē)輛相關(guān)信息,收費站出入口信息,以及交易記錄等等,模塊采用安全芯片作為載體,密鑰及敏感信息存放在安全芯片中,更加安全可靠。
ETC OBU結構圖
航芯型號基本配置
車(chē)載V2X方案
ACX200T面向5G車(chē)聯(lián)網(wǎng)C-V2X應用的安全芯片,滿(mǎn)足V2X場(chǎng)景下消息認證的專(zhuān)用安全芯片,該款芯片采用公司自主的高速硬件加密引擎,支持國家標準SM1、SM2、SM3、SM4密碼算法,同時(shí)支持國際ECDSA、AES、SHA-1密碼算法??蓪?shí)現網(wǎng)聯(lián)汽車(chē)云端認證、安全數據通信、安全固件升級等需求,為車(chē)聯(lián)網(wǎng)提供信息安全保障。
V2X安全認證方案框圖
航芯型號與友商安全性能對比
車(chē)載數字鑰匙方案
1. 方案概述
汽車(chē)數字鑰匙方案,融合NFC、BLE、UWB等技術(shù),內嵌eSE安全芯片,通過(guò)精準的藍牙或UWB定位、NFC等近場(chǎng)通信技術(shù)和更安全的鑰匙管理,將智能手機、NFC智能卡、智能手表、智能手環(huán)等可穿戴設備變成車(chē)鑰匙。
2. 方案特點(diǎn)
? BLE實(shí)現低功耗遠距離感知和交互通信,并喚醒UWB;
? UWB實(shí)現精確測距;
? NFC可作為手機沒(méi)電情況下的備用進(jìn)入;
? eSE安全芯片支持國際、國密算法,兼容CCC3.0、ICCE、ICCOA,具備國密二級、AEC-Q100認證、CC EAL4+認證,保護敏感信息,實(shí)現安全加密。
聯(lián)系我們: sales@aisinochip.com
*博客內容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀(guān)點(diǎn),如有侵權請聯(lián)系工作人員刪除。