全球正在经历新一轮科技革命和产业变革,汽车智能化、网联化、电动化和共享化的发展趋势日益显著,智能网联汽车的市场规模预计将会逐步提高。车联网产业链条长,不只是关乎制造业,还涉及到软件、通信领域的融合应用,对于促进相关产业的协同创新具有重要战略意义。车联网安全存在“木桶效应”,软件供应链任何一环、用户侧手机应用、云服务等出现薄弱点,那驾乘人员和厂商的安全都将受到威胁。
在中国,融合创新的车联网产业生态基本形成,相关领域通力合作,以实现车与车、云、人、路的互联。其中,安全是智能网联汽车发展过程中不可撼动的底座,是车联网产业驶向未来的起点。
随着消费者对汽车特性和功能的期望不断提升,汽车正在从单一的封闭系统空间转变为“带轮子的智能设备”。汽车行业正在扩展成为互联生态系统中更大的一部分。举个例子,一辆网联汽车上配备了许多接口,可以连接到云、各种网络应用、OEM后端、OTA平台,以及其它车辆和车主的移动设备甚至家庭设备。这使得车辆的攻击面和应对潜在威胁所需的保护措施从单个车辆扩展到更大的生态系统。
新思科技中国区软件应用安全业务总监杨国梁表示:“保障驾乘人员的安全始终是汽车工业的最高目标。近年来,随着智能网联汽车先进功能越来越多,集成度、复杂性增加,安全问题开始凸显,由功能安全引发的自动驾驶事故比例逐渐增多。所谓功能安全,即电控系统失效故障导致的不合理安全风险。其根本原因在于汽车代码数量激增带来的安全缺陷呈指数级增加。以后每辆汽车都是移动的计算中心,直接后果就是代码的成倍增加。今天可能是数千万行代码,未来自动驾驶可能需要3亿到5亿行代码。任何故障和漏洞都可能导致汽车功能失效甚至危害到人身和财产的安全。因此,汽车行业已经开始从‘Safety First’(人身安全至上)转向‘Safety and Security First’(人身安全及软件安全至上)。”
现在,网络攻击已经不再局限于点和面。供应链安全的重要性日益凸显。
什么是供应链攻击?软件供应链攻击是一种面向软件开发人员和供应商的新兴威胁。目标是通过感染合法应用,分发恶意软件来访问源代码、构建过程或更新机制。尤其是随着开源应用无处不在,智能网联汽车企业要充分掌握软件中的开源信息,包括安全性、合规性、许可和代码质量风险等,才能制定更加完善的网络安全计划,有效防止供应链攻击。
新思科技最新发布的《2023年开源安全和风险分析》报告(2023 OSSRA)显示,96%被审计的代码库包含开源代码。其中,航空航天、汽车、运输和物流行业100%包含开源代码,而且63%的代码库中包含高风险漏洞。此外,数据还显示,2018年至2022年五年间,该行业的开源代码占比增长了97%。
在对抗软件供应链攻击时,软件物料清单(SBOM)应该是首选武器。SBOM旨在帮助管理开源和第三方代码的使用,提供对应用“成分”的可视性,并标准化信息通信方式。除作为文档或记录的基本功能外,新思科技还建议用户将SBOM视为一个管理系统或者工具、实践和过程。用户应该具备溯源意识来识别开源组件,然后将这些组件映射到漏洞数据,以开展高效的供应链风险管理。
无规矩不成方圆。每个行业的健康发展都离不开标准规范。
智能网联汽车和自动驾驶汽车领域已经出台或者正在制定相关法律法规及行业标准,以保护人身安全和隐私数据,包括ISO/SAE 21434,还有OpenChain项目汽车工作组发布的ISO 5230标准等。在中国,工信部印发的《车联网网络安全和数据安全标准体系建设指南》提出到2023年底,初步构建起车联网网络安全和数据安全标准体系。国内首部推动车联网发展的地方性法规——《无锡市车联网发展促进条例》于2023年3月1日起施行。
这些法律法规对汽车的信息安全和网络空间安全系统管理提出监管要求,有助于推动整个汽车产业安全性的提升。
在面对落地新标准的挑战时,新思科技建议智能网联车企至少做到以下五点:
新思科技首席汽车安全策略师Dennis Kengo Oka博士表示:“整体的网络安全文化以及是否具有专业技能的软件安全人员决定了智能网联汽车企业的核心竞争力。在企业内部构建和部署相关的网络安全政策、流程和程序以及培养必要的网络安全能力通常需要时间。车联网产业对专门的网络安全人才和可信软件安全工具的需求只会有增无已。值得注意的是,虽然有许多可用的安全技术解决方案可应用于汽车产品,但由于成本、便利性、交付时间的压力、缺乏安全技能或适当的风险理解能力,这些解决方案并未得到应用。因此,相关企业更需要的是安全思维模式,将软件安全内置到流程中,并将适当的安全技术解决方案应用到开发的产品中。”