大约六年前,汽车行业开始认真对待网络安全问题,并着手设计和部署网络安全解决方案。汽车行业现在已开始部署有助于提升网络安全性的硬件和软件,但面对网络攻击越来越多的现状,要让每辆汽车中的ECU都免受攻击,还需假以时日。
汽车中的网络安全问题比智能手机和个人电脑要复杂得多,主要原因有两个:
好消息是,致力于创建车载硬件、软件以及网络安全云平台的汽车网络安全项目越来越多,几种网络安全标准和规程也即将出台,这将进一步加速网络安全解决方案在所有网联车辆中的部署。
表1是本专栏中关于网络安全的新闻报道一览。
表1:关于网络安全的新闻报道一览。(表格来源:Egil Juliussen)
Upstream Security每年都会发布几份分析汽车网络攻击的报告。最新的报告于2021年初发布,其中包含2010年至2020年间的数据,涉及全球200多起汽车网络安全攻击。
这份报告还提到了深网和暗网,汽车网络犯罪分子能够通过深网和暗网匿名进行交流,其中有一些论坛详细讨论了如何攻击网联车辆、如何访问敏感数据以及如何管控和窃取车辆。即使是在表网上,网络犯罪分子也可以找到网上商店购买黑客工具、禁用防盗器服务、代码抓取器和偷车教程。
表2:2010~2020年间的汽车攻击分布。(数据来源:Upstream Security)
让人感兴趣的是攻击渠道是什么——即所说的攻击向量。表2清楚地表明犯罪份子对两个攻击渠道最感兴趣。33%的网络攻击利用云服务器作为攻击入口,因为黑客试图获取可用于破坏汽车网络安全的有价值的数据。不安全的无钥开锁或遥控钥匙也经常被用来获得汽车访问权,进而偷盗汽车。移动应用以近10%的网络攻击占比排列第三。
有趣的是,远程攻击占网络攻击总数的大约80%,而汽车实物攻击仅占约20%。
Upstream还分析了由白帽和黑帽黑客发起的网络攻击的区别。白帽黑客没有恶意,他们大多是研究人员,入侵系统的目的是进行安全验证或漏洞评估。白帽研究人员经常因发现公司漏洞而被雇用和/或奖励。黑帽黑客则是为了个人利益恶意攻击系统。2020年,黑帽黑客攻击占网络攻击总数的54.6%,而2010年至2020年期间,黑帽黑客攻击仅占所有攻击的49.3%。
白帽黑客通常独立(或作为漏洞发现奖励计划的一员)来发现新漏洞。在漏洞发现奖励计划中,如果他们发现了车辆和联网服务中的漏洞,就会获得奖励。实施漏洞发现奖励计划的汽车OEM越来越多。许多原始设备制造商,包括Tesla、GM、Ford、FCA、Daimler等,都在诸如BugCrowd、HackerOne等平台上或他们自己的网站上参与了漏洞发现奖励计划。
研究机构MITRE于1999年启动的一个项目将软件漏洞作为Common Vulnerabilities and Exposures (CVE,公共漏洞披露)进行发布,该项目共发布了110个汽车CVE,其中2020年发布了33个,2019年发布了24个。
大多数行业都成立了打击网络犯罪的机构,这些机构通常被称为信息共享和分析中心(ISAC)。Auto-ISAC(汽车信息共享和分析中心)成立于2015年8月,总部位于华盛顿特区,是共享、追踪和分析与网联车辆相关的网络威胁、漏洞和事故的中央枢纽。
在北美销售的轻型汽车中,超过99%都是由Auto-ISAC成员制造的,Auto-ISAC成员还包括全球45家OEM和供应商,其中有重型卡车原始设备制造商及其供应商,以及商用车——包括车队和承运人。供应商包括一级供应商,以及诸如Argo、Intel、Motional和Waymo等公司。
Auto-ISAC也与其他机构进行合作,与其他23个ISAC的合作涉及医疗保健、航空、电信和金融服务等关键的基础设施领域。
欧盟网络安全局(ENISA)致力于在欧洲范围内实现网络安全。ENISA制定了欧盟网络政策,利用网络安全认证提高信息通信技术(ICT)产品、服务和流程的可信度。ENISA活跃于汽车网络安全领域,并发布了多份相关报告。
2021年2月,ENISA发布了“Cybersecurity Challenges in the Uptake of Artificial Intelligence in Autonomous Driving(在自动驾驶中应用人工智能面临的网络安全挑战) ”,其中分析了在自动驾驶汽车中使用人工智能技术所面临的网络安全挑战,并介绍了欧洲和国际政策背景。
2019年11月,ENISA发布了“Good Practices for Security of Smart Cars(智能汽车良好安全实践) ”,其中定义了什么是安全性良好的网联汽车和半自动汽车。2017年,ENISA发布了“Cybersecurity and Resilience of Smart Cars(智能汽车的网络安全性和适应性) ”,其中重点介绍了汽车OEM和供应商保护嵌入式系统免受网络攻击的最佳例子。
网络安全标准和规程的基本要求是在车辆的整个生命周期内,从开发、生产到客户使用,保障车辆的安全。
经过两年的准备和修订工作,联合国于2020年6月24日通过了UNECE WP.29网络安全规程。WP.29适用于欧盟、英国、日本和韩国等54个国家,这54个国家生产的汽车约占世界汽车产量的35%。许多国家/地区都认可符合联合国标准的车辆。美国不包含在这54个国家中。向这些国家/地区销售汽车的所有制造商(包括美国汽车制造商),其产品和流程都必须遵守WP.29网络安全规程。
联合国规程具有法律效力。如果一个国家/地区采用了WP.29规程,OEM就需要提供合规证明才能获得型式认证,然后才被允许进入市场销售。在欧洲,型式认证意谓着在整车级别上相互认可合规性,如果制造商在一个欧盟国家获得了某种车型的认证,那么该车型无需进一步测试即可在整个欧盟销售。
ISO/SAE 21434是车辆网络安全的新标准,强调在车辆的制造阶段提高网络安全性。该标准明确了对网络安全风险管理的要求,重点强调网络安全的流程,建议使用一种通用语言用于沟通及管理网络安全风险,但是标准内不包含解决网络安全问题的具体技术或建议。
ISO/SAE 21434标准由国际标准化组织(ISO)和美国汽车工程师学会(SAE)工作小组共同制定,目前有超过25家汽车制造商和20家一级供应商参与到标准制定中。ISO/SAE 21434的最终草案于2021年3月发布,正式发布大概要等到2022年。
ISO/SAE 21434标准化工作与UNECE WP.29规程的制定相关联,因此欧盟也参与到ISO/SAE 21434标准化工作中。
另一个重要标准Uptane于2017年1月正式推出,用于OTA软件升级。Uptane 联盟成立于2018年,是IEEE国际标准与技术组织(ISTO)旗下的一个非营利机构。在2019年7月推出Uptane1.0版之后,Uptane成为IEEE/ISTO 6100标准。,Uptane 1.1版于2021年1月推出,未来的Uptane标准将由UptaneAlliance监管。现已有多家公司提供符合Uptane标准的软件产品。
2020年6月,两项新的联合国网络安全条例(WP.29网络安全规程)被采纳了,这两项条例适用于所有类型的车辆。网络安全规程于2021年3月更新,将于2021~2022年开始在一些国家部署,并于2023~2024年完成大量部署。
第一项条例侧重于网络安全和网络安全管理系统(CSMS)。
WP.29 CSMS的定义是:CSMS提供了一种系统风险处理方法,它定义了组织流程、职责和管理,可以处理车辆面临的网络威胁,保护车辆免受网络攻击。
CSMS文档提供了关于网络安全威胁的一些有用信息,列出了大量漏洞和攻击方法,附件5包含长达10页的对多种漏洞的描述,表3对这些威胁和漏洞进行了总结。CSMS文档列出了六种类型的安全威胁,多种漏洞类型(29种),以及大量示例(67个)。
表3:WP.29网络安全威胁和漏洞一览。(数据来源:unece.org)
表4总结了CSMS文档中讲述的对网络安全威胁的补救。B表数据针对车内威胁;C表数据针对车外威胁。
表4:WP.29网络安全威胁补救。(数据来源:unece.org)
第二项条例是关于软件更新流程和软件更新管理系统(SUMS)的。
WP.29 SUMS的定义:软件更新管理系统提供了一种系统方法,它定义了组织流程,可以满足该规程对软件更新的要求。
该联合国新规程是关于软件更新和软件更新管理系统的统一规定,适用于所有可进行软件更新的车辆。除了小车、货车、卡车和公共汽车外,该规程还适用于拖车和农用车辆。
WP.29软件更新规程对汽车OEM要求如下:
汽车OEM必须满足以下要求:
我正在准备另一个有关网络安全的专栏,其中将包括网络安全产品、软件公司、其他的产品提供者,以及涉及网络安全的公司。
(原文刊登于EDN姐妹网站EETimes美国版,参考链接:Now Your Car is a Cybersecurity Risk, Too,由Jenny Liao编译。)
本文为《电子技术设计》2020年7月刊杂志文章,版权所有,禁止转载。免费杂志订阅申请点击这里。
智能家居/智慧家庭市场前景广阔,未来的挑战与对策建议有哪些? 【一键报名】2021年7月27日ASPENCORE在深圳深铁皇冠假日酒店五楼主办的“2021国际AIoT国际生态发展大会”,现场与行业资深人士交流与互动!点击这里了解大会详情。