向软件定义的汽车时代前进,通过OTA无线更新,运行在汽车上的软件可以在整个生命周期中继续改进和添加新功能,但网络安全问题同样愈发凸显。
过去,安全攻击可能来自对车辆的物理访问,甚至是通过Wi-Fi或蓝牙,但4G尤其是5G的到来,意味着攻击者可能从世界上任何地方访问车辆的系统。
科络达首席执行官吴柏仪表示:对于汽车行业来说,过去对于网络安全的重视程度并不高。一方面,因为恶意攻击并不普遍,对于车企和供应商来说,还没有受到重大损失;另一方面,政策监管还没有强制性的法规出台。
随着监管政策的陆续出台,监管+车企+OTA供应商将更紧密协同,打造智能,安全的汽车环境。随着汽车愈来愈智能化,联网化,汽车面临着网络安全,硬件安全,软件安全,云安全等多方位安全需求。
汽车网络安全的“紧箍咒”已经不断加码。
过去一年时间,中国相关主管部门陆续发布了车联网网络安全的相关法规征求意见稿,最新发布的一份《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》,再次指出需要强化车联网安全能力建设。
根据《车联网(智能网联汽车)网络安全标准体系建设指南》编制说明,伴随汽车网联化发展,网络攻击威胁加速向车端、车联网平台蔓延,车联网网络安全事件不仅影响公民隐私、财产和生命安全,甚至可能危害社会安全和国家安全。
政策意见指出,亟需从智能网联汽车、V2X通信网络、车联网服务平台、车联网应用程序、数据保护等车联网关键环节和重点对象出发,面向车联网典型应用场景,建立车联网(智能网联汽车)网络安全标准体系。
对于当前汽车行业存在的问题,上述说明再次明确了当前车联网网络安全面临的形势和挑战。
一是标准体系性不强,标准制定工作缺乏统筹协调,术语定义、安全体系等基础性标准尚不完善。对于企业来说,这意味着车联网安全技术及产品研发,将有章可循。
二是部分关键标准内容相对笼统,车载关键设备、车联网平台、整车安全、数据安全等方面技术要求需进一步细化规范。
三是部分重点方向相关标准仍存在空白,身份认证、漏洞管理、应急响应管理等重点方向的支撑作用有待加强。比如,市场监管总局已经开始强力推动汽车远程升级(OTA)技术召回监管规范,切实保障人身财产安全。
此外,根据国家互联网信息办公室发布的关于《汽车数据安全管理若干规定(征求意见稿)》,对包括车主、驾驶人、乘车人、行人等的个人信息,以及能够推断个人身份、描述个人行为等的各种信息提出了更高的要求。
这其中,重要的数据涉及道路人流车流数据、高精度地图测绘数据、包含人脸、声音、车牌等的车外音视频数据,以及车辆位置、生物特征、驾驶习惯等等目前常见的类别。
按照计划,工信部明确指出,目标到2023年底,初步构建起车联网(智能网联汽车)网络安全标准体系,到2025年,形成较为完备的车联网网络安全标准体系。
同时,相关的试点工作也正在推进。
6月8日,工信部发文,推动构建车联网身份认证和安全信任体系,推动商用密码应用,保障蜂窝车联网(C-V2X)通信安全,开展车联网身份认证和安全信任试点工作。
试点单位研发建立车云通信身份认证、数据加密等技术能力,实现各类车云通信场景下的身份认证、数据机密性和完整性保护,构建车云通信安全保障能力。
同时,在车联网服务平台的车云通信场景下,实现车辆可信接入、车辆定位及感知数据的可信采集、车辆状态信息的可信上传、汽车远程升级可信验证、基于安全链路的可信车云交互等车云通信应用。
此外,针对基于车路协同的自动驾驶场景落地,特别提出在重点城市、高速公路、物流园区、港口、矿山、科技园区等场景下,实现基于安全通信的辅助驾驶和有条件自动驾驶应用,包括碰撞预警、盲区预警、变道辅助、异常车辆提醒、编队行驶等。
而对于整车来说,随着车载软件和系统架构变得越来越复杂,集成度越来越高,减少漏洞,最小化攻击区域,并阻止可能危及车辆功能安全和数据安全的恶意攻击已经箭在弦上。
这其中,OTA作为智能汽车的标配,也带来了更多的隐藏安全风险。
高工智能汽车研究院监测数据显示,今年1-5月国内新车搭载OTA功能上险量为258.61万辆,同比上年同期增长136.26%,搭载率首次突破30%大关。同时,新车前装联网率也首次突破50%。
“OTA 真的核心不是创新,而是安全和稳定,所以我们的OTA团队的目标就是真的让我们的OTA能够像水和电一样成为一种基础服务。”小鹏汽车副总裁纪宇表示。
一些业内人士也坦言,OTA更新是任何网络安全计划的关键点,因为黑客将不断寻找新的方法来攻击联网汽车。“这也是为什么不少车企在启动OTA项目之后,选择从安全风险较低的信息娱乐系统入手,再逐步升级到整车尤其是动力系统和安全系统的OTA。”
随着汽车生态系统的发展和演变,和硬件相关的软件可能来自多个供应商。来自不同供应商的软件可能运行在相同的硬件平台上,应用程序可能相互通信。
这就需要通过软件组合分析、渗透测试和定期风险评估,对所有这些软件进行威胁和常见漏洞分析。此外,还需要考虑深入防御的策略,包括安全更新、安全引导、身份访问管理、通过虚拟化隔离技术等等。
比如,系统可以主动要求接收到的每个OTA通信完全按照相关通信协议中指定的格式进行格式化——无论源头是否经过验证。这有助于防止网络攻击,这些攻击故意使用错误格式的数据包来打开可能的漏洞。
此外,系统应该以安全的方式响应任何事件。例如,如果车辆很长时间无法建立OTA连接,系统可能需要关闭某些子系统以防止可能的攻击。如果一个入侵检测系统发现一个组件已经被恶意软件感染,系统应该立即关闭相关组件。
同时,未来集中式的域控制器单元使用的芯片也必须确保安全,涉及到安全存储、篡改检测、加密算法的硬件加速、安全固件升级、安全密钥更新、安全引导、安全调试等等部署。
去年OTA监管新政的发布,也对所有车企的软件OTA提出了更高的管理要求,比如,采用OTA方式对已售车辆开展技术服务活动的,应按向市场监管总局质量发展局备案。
同时,生产者采用OTA方式消除汽车产品缺陷、实施召回的,应按照《条例》及《实施办法》要求,制定召回计划,向市场监管总局质量发展局备案。
此外,消费者、零部件生产者、软件与系统或数据服务商等获知生产者采用OTA方式隐瞒车辆缺陷、规避召回责任的,可以直接向市场监管总局质量发展局报告。
这意味着,政策层面将汽车OTA作为全链条监管的重中之重,而另外两个问题也被监管机构重点提及。包括科络达在内的一些第三方OTA解决方案供应商,已经开始准备推出相关的解决方案。
比如,加强安全保护机制与开发流程,评估导入国际认证、向主机厂倡导OTA升级法规要求、加强信息安全建设。
科络达首席技术官章鑫杰表示,科络达远程诊断解决方案通过配合车厂建立监测脚本,预埋监测脚本于车辆装置端,对车辆组件,装置,系统和驾驶行为的运行程序和状态进行监测。支持UDS协议,透过诊断命令取得整车的诊断码。监控平台进行数据上传,对平台收集的车辆状态与驾驶状态辅助解析对策并发出警示发报。
“对各种潜在安全风险,做到防范于未然的效果。”章鑫杰表示,与科络达V-SOC平台系统的同步,即可迅速侦测安全风险、保护所管理的设备,以避免持续扩大的安全威胁,有助于提升设备之服务的安全等级。再通过CAROTA科络达OTA更新,对故障进行修复和更新。
而在上述监管政策中特别指出,生产者获知其生产、销售或进口的车辆或OTA实施过程中的车辆,在中国市场上发生被入侵、远程控制等安全事故时,应立即组织调查分析,并向市场监管总局质量发展局报告调查分析结果。
此外,政府相关部门正在推进智能汽车OTA大数据平台建设,探索建立智能车辆安全自我评估和事故报告制度,适时启动沙盒监管。
“车厂之间除了比拼可以OTA的ECU数量外,更关注如何构建一个安全、稳定、高效、易用的整车OTA系统。”长安汽车软件科技公司总经理张杰强调。