随着车辆严重依赖软件和日益复杂的软件供应链,网络威胁形势不断演变,安全和安全标准比以往任何时候都更加重要。
全行业对汽车网络安全风险的认识促使监管机构和行业领导者加倍监管。最近采用的 UNECE WP.29 R155 和ISO/SAE 21434标准将网络安全责任直接放在制造商的肩上,要求他们管理与供应商、服务提供商和其他组织相关的风险。
为了帮助汽车产品安全专家了解不同的监管要求和标准,旨在帮助汽车行业确保车辆在整个开发过程中的安全,一直到后期生产,我们汇总了当今顶级汽车网络安全标准和法规的概述.
早在 1980 年代,美国政府监管机构就看到了通用汽车的车载诊断端口 (ODB) 的好处——它提供了对发动机性能和汽车监控和收集的其他数据的直接访问,并迅速在制造商和授权范围内对其进行标准化它的通过。
OBD 端口的扩展催生了ISO 9141等协议,以及后来的SAE J1979/ISO 15031-5,这些协议规定了与排放相关的车载电子控制单元 (ECU) 和外部测试系统之间交换数字信息的要求.
标准化的SAE OBD II使技术人员能够轻松快速、准确地为各种车辆提供有效的服务。它还提供了准确的性能数据,使制造商和汽车供应商能够改进他们的产品,同时监控是否符合排放标准。
据麦肯锡称,新型汽车在 150 个或更多 ECU 上运行 1 亿行代码。到2030年,软件量将达到3亿行以上。一辆新型汽车每小时可产生 25 GB 的数据,每天可产生 4,000 GB 的数据。到 2030 年,这些数据宝库的价值可能高达7500 亿美元。
一辆典型的汽车可以利用七个以上的独立网络的服务,这些网络运行从传统 CAN 到 SAE J1850 到面向媒体的系统传输 (MOST) 的各种通信和控制协议。添加智能手机,蓝牙、WiFi 和其他通信协议也进入车辆环境。很快,车辆将通过车对车协议 (V2V) 相互通信,并通过车对一切 (V2X) 通信与路标等外部对象通信。今年,有 2.37 亿辆联网汽车在美国、欧盟、中国和日本的道路上行驶。到 2035 年,这个数字将增加到 8 亿以上。
不断增长的应用程序和数据库,加上不间断的连接,创造了一个非常大的攻击面,并使每辆汽车成为黑客极具吸引力的目标。
汽车制造商在网络安全领域相对较新,一直在单独处理网络安全问题。但随着对汽车的网络攻击频率不断上升——从 2018 年到 2021 年增加了225% ——制造商需要共同努力,寻求涵盖整个行业的保护性法规、标准和指南。
国际机构迅速填补了这一空白。他们正在狂热地工作,以确保网络安全成为汽车供应链各个层面的制造商关注的焦点。
早期的监管和标准机构是国家(美国和日本)和地区(欧盟)机构,但势头已转向国际机构。下面,我们对这些机构及其工作进行了调查。
注意:“法规”在签署该法规的所有国家(又名“缔约方”)内具有法律约束力。“标准”和“指南”不具有法律约束力,但理想情况下成为行业的惯例。
ISO 26262 于 2011 年首次发布,与当今的网络现实有些无关,仅限于安全相关系统,其中包括安装在乘用车中的一个或多个电气或电子 (E/E) 系统,最大车辆总质量不超过 3500 公斤. 安全标准解决了由 E/E 安全相关系统故障引起的危险,但不解决与电击、火灾、烟雾、热、辐射、毒性、易燃性、反应性、腐蚀等相关的危险,除非直接由以下原因引起E/E 安全相关系统的故障行为。
ISO 26262 的一些原始目标和定义作为后来法规的基础。例如,26262定义了一个完整的汽车安全生命周期,包括管理、开发、生产、运营、服务、退役。它还涵盖整个开发过程的功能安全方面,包括需求规范、设计、实施、集成、验证、验证和配置等活动。
SO SAE 21434 于 2020 年发布,采用 ISO 26262 的结构——解决道路车辆的整个生命周期——但侧重于现代车辆的网络安全管理和风险评估。与 26262 对 E/E 系统的限制不同,21434 的范围包括车辆中的所有电子系统、组件和软件,以及所有外部连接。
该标准规定汽车制造商和供应商有责任在实施网络安全方面尽职尽责,并在整个供应链中应用网络安全管理来支持它。它定义了流程和活动的最低要求,以实现网络控制,并促进参与汽车行业价值链的各方之间的合作。
C 编程语言通常用于汽车软件。MISRA C (2012) 和 CERT C 指南 (2011) 在 ISO/SAE 21434 中被推荐用于任何使用 C 的项目。
这些准则的目的是防止使用可能导致严重或未指定行为的 C 功能。例如,强类型确保理解语言数据类型,从而防止某些类别的编程错误。使软件即使在不可预见的情况下也能继续运行的防御性实施技术也是指南的一部分。
CERT C 是一种语言安全标准,旨在识别网络安全特有的漏洞。MISRA C:2012 1 定义了一个既适用于安全又适用于安全的语言子集。
欧洲网络安全局 ( ENISA ) 2019 年发布的“智能汽车安全良好实践”定义了开发和部署联网车辆时要考虑的最佳实践。
自发布以来,针对现代车辆的网络攻击只增不减。虽然许多车辆黑客攻击涉及财产盗窃,但增加连接性会威胁到品牌信心和消费者安全,因为攻击一个 ECU 也可以访问所有其他软件组件。
为了解决这个问题,ENISA 发布了“如何保护互联和自动化移动 (CAM) 生态系统”。ENISA 表示:“如今,联网车辆、环境和基础设施需要设计新的功能和特性。这些能力和特性应旨在提供:
联合国欧洲经济委员会(UNECE) 已成为主要的监管机构。UNECE 的车辆法规协调世界论坛采纳了联合国关于联网车辆网络安全和软件更新的法规。包括欧盟、韩国、日本、土耳其和俄罗斯在内的 54 个签署国现在受联合国欧洲经济委员会第 29 工作组 (WP.29) 法规的约束,该法规于 2021 年 1 月生效,下个月对欧盟具有约束力。
新的国际法规正式名称为 WP.29 网络安全和网络安全管理系统 (CSMS),涉及四个主要领域:
WP.29 将网络安全认证的责任交给了制造商。它要求在车辆设计中纳入最佳实践,并要求制造商对其车辆的网络安全负责。它还需要在车辆生命周期的所有阶段(包括在道路上行驶的年限)为车辆提供持续的网络安全。
WP.29 描述了与以下相关的网络威胁类型:
注意:WP.29 不适用于目前尚未签署的北美汽车制造商。
WP.29 和 ISO/SAE 21434 是互补的。虽然 WP.29 通常规定了为实现合规性必须做的事情,但 ISO/SAE 21434 为我们提供了方法。这里有些例子:
随着国际机构进入网络安全领域,制定法规、标准和指南,看起来公众将在他们使用的车辆中得到更好的网络保护。随着时间的推移,车辆的网络安全将不断发展,以应对网络威胁的动态特性。