借鉴物联网经验,如何确保下一个移动大数据生态——SDV的安全性
发布时间:2025-02-25   作者:Hwee Yng Yeo
  • 主要由机械部件构成的传统汽车正在被日益普及的软件定义汽车(SDV)迅速取代,SDV不仅能让驾驶员和乘客与数字世界保持连接,还可通过自动驾驶功能让人们享受更安全、更轻松的旅程。
  • 更多的互联接口增加了软件定义车辆遭受网络攻击的可能性。(是德科技)
  • 汽车网络安全测试设备示例。(是德科技)

软件定义汽车工程师可从物联网的发展中借鉴经验。

物联网的发展已向我们证明:互联程度的提升必将伴随着网络安全风险的增加。就在不久前,人们还对手机物联网的便捷性津津乐道,因为只需轻点屏幕就能够轻松享受银行服务和购买定制品牌等便利。然而,日益猖獗的网络犯罪令这种便利性大打折扣。据Statista统计,预计到2026年,网络犯罪活动将对全球经济造成超过每年20万亿美元的损失,较2022年增长了1.5倍。这些惊人的损失为我们敲响了警钟。因此,汽车行业正积极采取预防措施,以确保下一个移动大数据生态——SDV的安全性。

确保SDV的安全性极具挑战,因为互联程度的提升意味着潜在攻击的数量也会增加。网络黑客不仅使用了更先进的工具,而且攻击目标也不再局限于直接攻击私人汽车,而是包括车队、出行应用和各种服务。

1
不断完善的法规和标准
全球性汽车网络安全标准直到最近才面世,在此之前,汽车制造商及其一级供应商只能自行制定网络安全测试要求。2020年,联合国世界车辆法规协调论坛(WP.29)推出了旨在为OEM提供指导的汽车网络安全监管框架。
例如,联合国车辆网联和自动驾驶软件安全法规(UN R155)要求汽车制造商及其供应商接受严格的网络安全管理体系审查。该法规还要求汽车制造商获得“车辆型式批准”,这意味着审查员需要对采用相同电气架构的汽车产品进行测试。除了联合国监管框架外,在2021年9月,SAE和国际标准化组织(ISO)也联合发布了ISO/SAE 21434标准。
WP.29监管框架
UN R155 under WP.29 requires automakers to obtain a “certificate of compliance” under a cybersecurity management system (CSMS). This is to gain “vehicle type approval” so that the vehicle type can operate on public roads in participating nations.
UN R156 – mandates the deployment of a software update management system (SUMS) as a future condition of type approval.
Both regulations will be extended to existing architectures by July 2024.
ISO/SAE 21434标准
Cybersecurity engineering standard that implements a risk-driven CSMS focused on engineering vehicles securely.
The standard provides vocabulary, objectives, requirements, and guidelines as a foundation for common understanding throughout the supply chain.
This enables organizations to:
  • Define cybersecurity policies and processes
  • Manage cybersecurity risks
  • Foster a cybersecurity culture
UN R155法规是汽车制造商及其关键供应商必须遵守的强制性法规,而ISO/SAE 21434标准则是一套具体的实施指南。汽车制造商若想在市场上成功推出新车型,必须同时实施以上的法规和指南。
汽车制造商和一级供应商究竟如何才能将法规和标准转化为实际行动,以确保SDV的安全性?幸运的是,汽车行业可向网络安全专家借鉴经验,因为他们自物联网兴起以来就始终致力于防范黑客攻击。例如,非营利性网络安全倡导组织“开放式 Web 应用程序安全项目 (OWASP) ”制定了一份供汽车制造商参考的十大漏洞清单,助其保障SDV各种潜在攻击界面的安全性。
以下列出了OWASP的十大漏洞清单,以及汽车制造商为提高汽车网络安全性可实施的测试:
OWASP十大可防范网络安全漏洞清单
 
一般威胁
相关测试
1
弱密码、可猜测密码或硬编码密码
暴力破解扫描器
2
不安全的网络服务
查明相关服务
3
不安全的生态系统接口
应用层扫描与攻击
4
缺乏安全的更新机制
安全通信验证
5
使用不安全或过时的组件
漏洞评估
6
隐私保护不到位
服务访问评估
7
不安全的数据传输或存储
安全通信验证
8
设备管理不善
设备标识汇总
9
不安全的默认设置
全面梳理设备设置情况
10
缺乏物理防护措施
锁好车门
 
2
安全性验证测试
测试是UN R155汽车网络安全管理体系(CSMS)不可或缺的组成部分。从物理车载网络、电子控制单元和电动车充电端口等车载硬件,到开放系统互联(OSI)堆栈的所有层,不同系统均须经过全方位的测试。不仅如此,考虑到各种潜在的威胁场景和设计迭代的需求,测试项目将会更加繁复。

为了管理这份冗长而详尽的测试清单,并满足审计追踪的要求,汽车制造商及其供应商正转而采用一站式的汽车网络安全测试解决方案。这些解决方案由电子系统和软件组成,可模拟受攻击车辆和黑客,通常包含以下关键要素:

  1. 无线和有线信号模拟器及分析仪,用于模拟和监控汽车的通信系统

  2. 侦察和漏洞利用服务器

  3. 应用和威胁情报库,可对其中不同的攻击活动进行筛选和规划

  4. 自动化和跟踪平台,用于管理测试数据和结果,以便进行报告和审查
3
早期发现风险能够节省成本、维护声誉
回顾物联网和近年来智能手机的发展历程,我们不难发现,诈骗犯和黑客每天都会造成高达上百万美元的经济损失。因此,确保未来智能网联汽车的安全性是一项迫在眉睫的任务。物联网和智能手机已彻底改变了我们的生活方式。尽管存在网络漏洞的风险,但我们大多数人都已无法回到没有网络的世界。
软件定义汽车很可能会进一步丰富我们的互联生活方式。凭借在物联网安全方面汲取的经验,我们希望汽车制造商及其关键供应商能够抢占先机,预防网络犯罪分子攻击个人车主以及车队、相关运输系统及电动车供电设备的运营企业。在汽车的整个生命周期内对其进行严格测试,可最大限度地降低汽车遭受网络攻击的风险,并避免汽车制造商和服务供应商成为黑客攻击的首要目标。

本文由是德科技(Keysight Technologies)的行业和解决方案营销经理Hwee Yng Yeo撰写。

 

等级

打分

  • 2分
  • 4分
  • 6分
  • 8分
  • 10分

平均分