布置安全天羅地網(wǎng) 看英飛凌如何打破汽車攻擊
摘要: 談到汽車安全,一些易受騙的消費(fèi)者可能會(huì)經(jīng)常遇到恐嚇戰(zhàn)術(shù),但對(duì)于一些汽車制造商來(lái)說(shuō),這些威脅恐嚇?biāo)坪醪还苡谩Sw凌汽車部門的汽車系統(tǒng)高級(jí)經(jīng)理Björn Steurich表示,“要形成安全意識(shí)是需要一個(gè)學(xué)習(xí)過(guò)程的?!?/strong>
關(guān)鍵字: 英飛凌,汽車攻擊,
英飛凌汽車部門的汽車系統(tǒng)高級(jí)經(jīng)理Björn Steurich表示,“要形成安全意識(shí)是需要一個(gè)學(xué)習(xí)過(guò)程的?!?/P>
英飛凌的技術(shù)營(yíng)銷及芯片卡和安全部門負(fù)責(zé)人Klimke指出,“每一個(gè)行業(yè)都要經(jīng)過(guò)循環(huán),對(duì)OEMs和整個(gè)汽車生態(tài)系統(tǒng)來(lái)說(shuō),都需要經(jīng)歷很長(zhǎng)時(shí)間?!?/P>
例如,PC行業(yè)通過(guò)發(fā)展可信平臺(tái)模塊(TPM)來(lái)響應(yīng)。同樣的,相較于十年前,如今的銀行業(yè)大舉投資于安全芯片信用卡,尤其是像臺(tái)灣等國(guó)家或地區(qū),行業(yè)面臨著高欺詐率。工業(yè)控制系統(tǒng)也必須應(yīng)對(duì)網(wǎng)絡(luò)安全問(wèn)題。
但是,Klimke補(bǔ)充道,要讓汽車OEMs證明一個(gè)商業(yè)案例的安全性,一紙論文是遠(yuǎn)遠(yuǎn)不夠的。(Klimke指的是2011年一篇由華盛頓大學(xué)和加州大學(xué)的研究人員寫的題為“汽車攻擊的綜合實(shí)驗(yàn)分析”)此刻,由外部攻擊而引起的汽車事故的悲劇并沒有發(fā)生,所以,對(duì)任何人來(lái)說(shuō)都是很難來(lái)衡量額外的安全措施所造成的安全隱患。有沒有這些增強(qiáng)措施,汽車還是一如既往的行駛。
所以,我們就要斷定汽車工業(yè)正在等待某一天在采取措施之前進(jìn)行災(zāi)難清算嗎?
不是,完全沒有必要。
但是,要想說(shuō)服汽車公司加強(qiáng)汽車安全,我們必須提供可擴(kuò)展的、靈活的解決方案,Seurich 強(qiáng)調(diào),我們必須確保我們提供的正式客戶所需要的。
英飛凌,作為世界第二大汽車芯片公司,已經(jīng)同許多美國(guó)及歐洲的汽車OEMs、一級(jí)模塊供應(yīng)商以及工程服務(wù)提供商合作。Seurich 指出,“歐洲的汽車公司(尤其是德國(guó))提出的汽車安全需求在于硬件安全,主要是防盜、防欺詐、反微調(diào)?!崩?,這些OEMs都擔(dān)心類似里程表欺詐和未經(jīng)授權(quán)的引擎調(diào)校等的事件。
然而,美國(guó)的汽車OEMs則注重于微控制器安全,主要來(lái)自于他們對(duì)外人入侵的一些擔(dān)心或恐懼。
打破襲擊
對(duì)于汽車安全控制器的預(yù)期潛在的攻擊,英飛凌將其分為四個(gè)等級(jí),從“邏輯性”和觀察到半侵入性到操縱性攻擊,是隨著復(fù)雜程度和時(shí)間逐漸演變的。
英飛凌預(yù)期不同類型的汽車安全攻擊
攻擊的類型包括:當(dāng)?shù)氐墓艏性谡Z(yǔ)言攻擊,然后是黑客攻擊。黑客也能通過(guò)功率分析從而實(shí)行半侵入性攻擊,或者直接操控安全控制器。
英飛凌的策略是用不同的芯片解決方案應(yīng)對(duì)不同性質(zhì)的攻擊。在此,英飛凌公司堅(jiān)信比競(jìng)爭(zhēng)對(duì)手有足夠的優(yōu)勢(shì)(如恩智浦半導(dǎo)體,領(lǐng)先于智能卡芯片市場(chǎng)但是退出了汽車電子業(yè)務(wù);飛思卡爾半導(dǎo)體,沒有智能卡芯片經(jīng)驗(yàn)),因?yàn)橛w凌有著40年的汽車電子經(jīng)驗(yàn)和15年的智能卡芯片市場(chǎng)經(jīng)驗(yàn),它完全能夠同時(shí)實(shí)現(xiàn)“可伸縮性和靈活性”。
[#page#]
英飛凌公司的產(chǎn)品范圍,從結(jié)合安全硬件擴(kuò)展(SHE)提供基本安全保障的芯片(可見于Audo MAX),到結(jié)合硬件安全模塊(HSM)的Aurix。
Audo MAX通過(guò)集成化功能提供基本的安全保障,例如安全啟動(dòng)和硬件加速。Aurix是在汽車微控制器中嵌入一個(gè)硬件安全模塊(HSM)。在微控制器里面,HSM提供了一個(gè)安全環(huán)境,由防火墻隔開,配備基于ARM的CPU,來(lái)運(yùn)行安全應(yīng)用程序,這些安全應(yīng)用程序不會(huì)用到汽車微控制器。
更具體的說(shuō),Aurix的HSM硬件中配備了AES128和真正的數(shù)發(fā)生器,軟件中配備了客戶的特定要求,比如,HASH或者非對(duì)稱加密,以此來(lái)提供加密和解密。
Infineon's Aurix HSM
OEMs也可以選擇在現(xiàn)有的汽車微控制器中添加一個(gè)“安全元素”用于ECUs,而不是利用那些HSM-嵌入式汽車微控制器。就英飛凌而言,它的“安全元素”產(chǎn)品是SLI 76,一個(gè)SIM卡芯片,在惡劣的汽車環(huán)境下?lián)碛休^強(qiáng)的結(jié)實(shí)耐用性。
Audo MAX和 Aurix都是用于保護(hù)ECUs防止邏輯性攻擊,“安全元素”是用來(lái)保護(hù)密鑰、安全性和機(jī)密免受物理性攻擊。
對(duì)于芯片產(chǎn)業(yè)和汽車OEM廠商來(lái)說(shuō),都需要敏銳地意識(shí)到未來(lái)側(cè)信道攻擊的風(fēng)險(xiǎn)--黑客可以使用功率分析來(lái)提取秘密,甚至是當(dāng)汽車盛行使用無(wú)線通信時(shí),黑客可以通過(guò)汽車到汽車、汽車基礎(chǔ)設(shè)施通信、E-call和娛樂(lè)等來(lái)提取秘密。
Full EVITA規(guī)范?
為通過(guò)與外部世界的實(shí)時(shí)通信來(lái)保護(hù)車輛免受攻擊,芯片公司可能被要求提供符合Full EVITA規(guī)范的硬件安全模塊。
的確,EVITA規(guī)范生成于2011年底結(jié)束的一項(xiàng)歐盟項(xiàng)目,列出了三個(gè)層次的安全規(guī)范:Light EVITA HSM側(cè)重于確保ECUs、傳感器和致動(dòng)器之間的相互作用;Medium EVITA旨在確保車載通信;Full EVITA則是要保護(hù)車載領(lǐng)域免受V2X通信的安全漏洞。這需要?jiǎng)?chuàng)建和驗(yàn)證電子簽名。
根據(jù)英飛凌的Security Roadmap,德國(guó)公司已經(jīng)開始提供90納米的Audo MAX芯片(已經(jīng)設(shè)計(jì)成商用汽車),和基于Medium EVITA的65納米制程的Aurix 芯片。據(jù)Steurich透露,使用Aurix 芯片的汽車預(yù)計(jì)在2014年開始生產(chǎn)。這些芯片已經(jīng)在汽車OEMs廠商手中。
談及英飛凌在基于Full EVITA規(guī)范的芯片計(jì)劃時(shí),Steurich表示,“我們正在密切的關(guān)注市場(chǎng)。”他并沒有透露具體信息。
Medium EVITA和Full EVITA有點(diǎn)相似,F(xiàn)ull EVITA要求硬件中包含非對(duì)稱加密構(gòu)建塊和更多的CPU處理能力,而medium HSM不包含不對(duì)稱加密模塊,但是英飛凌的AUEIX芯片可以證明,它同樣能夠在軟件中執(zhí)行一些非時(shí)間關(guān)鍵的非對(duì)稱加密操作。[!--empirenews.page--]
最后,Klimke 指出,安全還然是一個(gè)“情感問(wèn)題”。汽車制造商的采購(gòu)經(jīng)理可能需要更強(qiáng)的說(shuō)服力,或者也許是一次慘敗,在他們相信“威脅真實(shí)存在”之前。