目录:
• 一、什么是汽车信息安全
• 二、汽车信息安全必要性
• 三、如何实施信息安全
• 四、AVL信息安全实践与优势
为什么汽车人突然之间都在谈信息安全?什么是汽车信息安全?我的产品是否也需要考虑信息安全?信息安全应该怎么做?现在有实践的案例吗?
一、什么是汽车信息安全
1.1 汽车信息安全
汽车信息安全中的”安全“一词对应的英文是security或者cybersecurity,而功能安全中的“安全“对应的英文是safety,两者的区别在于:
• Safety: 保护人不被系统所伤害。这里的人一般指的是驾驶员和乘客。
• Cybersecurity: 保护系统不被人所伤害。这里的人一般指的是黑客、网络上恶意的用户等。
因此汽车信息安全(Cybersecurity)更加类似于传统行业中的保护系统、网络、软件安全的概念,但相比于传统行业中的信息安全(Information Security,企业经常用到的ISO 27001 信息安全管理体系ISMS),汽车信息安全(Cybersecurity)范围更小,更加偏向于来自网络的外部攻击、恶意操作等的管理。
1.2 信息安全涉及的范围
那么是所有的系统都需要关注信息安全吗?我公司开发的汽车零部件没有直接对接公网还需要关注信息安全吗?前面的网关做了安全我们后面的系统还需要做吗?
基本上现在所有的直接或者间接被外部攻击影响的、包含电子电气系统的组件,都需要关注信息安全。这涉及到信息里面中的一个概念:纵深防御。
举个例子:如果一条攻击链路是从A组件到B组件再到C组件,那么不仅仅A与B之间需要进行保护,B与C之间也需要进行保护。因为现在没有哪一项安全措施能够做到100%的防护,今天足够安全的措施,可能明天由于新的漏洞发现或者技术的提升就变得不再安全,因此采用纵深防御策略是非常必要的。
二、汽车信息安全的必要性
随着技术的不断发展与外部环境的不断变化,越来越多的主机厂和供应商将信息安全引入到自己的产品和解决方案中,其原因主要分为两个方面:信息安全风险的不断提高和法律法规的强制要求
2.1 信息安全风险的不断提高
在早期的汽车软件设计中,因为汽车本身很少与外介进行互联,人们并没有太多的考虑安全性。例如早期的CAN通信没有考虑太强的安全措施,在后期加入的RollingCounter和Checksum的机制也无法保证足够的安全:Rolling Counter很多通过一定的累加原则实现,容易仿造;Checksum大部分的OEM计算比较简单,更多的只能防止机器错误,无法抵御人为恶意篡改。
而随着汽车系统的不断发展,大量的软件控制取代了传统的机械控制,并且为我们带来了OTA、ADAS等新的功能,汽车也不再是一座孤岛,开启了万物互联的时代。然而,事物一般都具有两面性,软件与互联网为我们带来便利的同时,也带来的潜在的信息安全风险。
从汽车的电子电气架构发展也能够清晰的看到这一趋势。传统的电子电器架构是以分布式为主(如下图所示)。除了开发诊断手段外,只有触摸屏人机控制会通过射频系统比如短信,电话等与外界相连。仅仅通过短信也是外界黑客侵入的途径。总体风险窗口比较小。
当汽车进入新能源时代(如下图所示),国家强制要求整车基本数据上传监控运营状态进行补贴等目的,T-Box成为了新的入侵点。黑客可以通过射频系统,3G/4G, 蓝牙,WiFi等入侵串改数据,破坏安全。
随着域控制器,超级计算机,OTA,自动驾驶等汽车行业颠覆性技术的兴起,大量数据交互成为整车新的生态(如下图所示)。汽车和人,终端的交互不再以简单人机交互为主了,多了新的方式:
• 自动驾驶TB级别的数据采集上传,云端/终端数据计算下载到自动驾驶端
• 云端,客户端通过手机蓝牙,NFC,4G/5G等方式交互 (比如蓝牙解锁,手机钥匙遥控车运动等)
• 智能座舱以及app软件,自动驾驶,动力总成,底盘控制等软件通过OTA在线升级
新的交互方式为外部暴露了更多潜在的攻击窗口。
同时,汽车网络安全攻击也不再只是可能性,现实案例已经存在。2015年,Charlie Miller和Chris Valasek通过安全漏洞直接控制了在高速上行驶的Jeep Cherokee (KL),使其能够不受控制的播放音乐、显示图片,更进一步的能够直接关闭引擎,控制转向系统,这直接导致了主机厂对150万辆汽车的召回。
(Reference: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/)
而据统计现代汽车有90%以上的控制都是通过软件来实现的,因此,控制不断上升的安全风险,降低可能带来的潜在损失,是当前汽车行业开始投入信息安全的主要原因。
2.2 汽车网络安全法规的发布
其实法规的发布与实施根源也是因为汽车中信息安全风险的不断提高,只是法规的发布将会让信息安全管理成为一种强制措施。法律法规主要包含国际和国内两部分:
国际法规:当前信息安全国际法规主要指的是联合国车辆法规协调论坛(WP29)发布的《关于网络安全和网络安全管理系统车辆审批的统一规定》(简称R155)。
R155在2021年1月份颁布,规定了在2024年7月之前所有的车型都必须通过法规要求,2021-2024年是过渡期。R155包含两部分内容:
• CSMS: 信息安全管理系统,包含有管理、流程、开发等多个方面的要求。
• VTA: 车型认证,即基于CSMS进行开发车型的认证。
两部分各自需要进行认证并获得证书,认证的主体是主机厂,但是主机厂可能将具体的信息安全需求进一步传递到Tier-1,Tier-2供应商。
那么,这是否就代表所有的主机厂和供应商都需要遵循该法规吗?并不是!
R155是基于联合国《1958协定书》的,而在汽车工业中,主要有两个协定:《1958协定书》和《1998协定书》。值得注意的是,中国没有加入1958协定(中国只在2005年加入了1998协定)。因此R155并没有直接影响到中国的企业,但是所有的欧洲国家、土耳其、俄罗斯、日本、澳大利亚等加入了1958协定。
因此对于国内企业,需要考虑R155法规影响的是:
• 在《1958协定书》成员国销售汽车的主机厂
• 《1958协定书》成员国内企业在国内的供应商。前端客户会将信息安全需求根据供货零部件(包含电子电器架构)进一步派生到供应商
• 有计划与《1958协定书》成员国开展业务的国内企业
国内法规:当前,国内的主要汽车信息安全法规主要还在制定阶段,主要的法律法规(包含征求意见稿)包括:
• 《工业和信息化部关于加强智能网联汽车生产企业及产品准入管理的意见》 (2021.08.12)
• 《汽车信息安全通用技术要求》
• 《汽车数据安全管理若干规定》
• 《信息安全技术 网联汽车 采集数据的安全要求》
• 《智能网联汽车信息安全评价测试技术规范》等
国内的法律法规虽然还主要在草稿阶段,但是在这两年中进展的很快。通过国家最近对一些涉及国家关键基础设施企业的强安全监管也不难看出,国家对汽车信息安全领域的重视。
综上所述,结合AVL信息安全团队在近两年接触到的爆发式增长的信息安全需求,我们建议国内主机厂、涉及到电子电气架构零部件的供应商,都应该开始对信息安全进行治理,主要原因是:
1. 汽车网络攻击的威胁将会进一步加剧:一方面汽车软件化将会进一步提升,另外一方面传统IT出生的黑客对汽车系统的了解将会快速加深,上文中已有的被攻击的案例就能说明攻击汽车的可行性。
2. 信息安全将会被法律法规强制化:国际国内法规在近两年发展非常快速,信息安全马上将会强制化。
3. 信息安全实施需要时间:就以当前R155中要求的CSMS认证来说,其中涉及到了管理、流程、开发、验证、持续管理、供应商管理等,根据不同的企业和项目需要的时间不同。实际上在R155颁布(2021年初)以来,当前几乎还没有车企获得相应的证书。因此为了避免临时转型阵痛,信息安全需要及早投入。
三、如何实施信息安全
有需求对应就需要实施,然而法规不会包含具体实施的部分。当前汽车行业针对信息安全证书都主要还在准备与实施阶段,以CSMS认证为例,实施的方向主要按照即将发布的ISO/SAE 21434标准(当前是FDIS版,预计2021年底发布正式版)来进行。ISO/SAE 21434标准也是R155扩展说明文件中推荐的实施方式,其主要内容包括:
• 信息安全组织管理:信息安全治理、文化、管理等。
• 信息安全项目管理:信息安全计划、职责、评估等。
• 信息安全供应商管理:供应商安全能力评估、职责划分等。
• 持续的信息安全活动:持续监控信息安全事件及其响应等。
• 概念阶段信息安全管理:如何识别信息安全需求。
• 开发阶段信息安全管理:细化需求、安全设计、实施集成、测试验等。
• 后开发阶段信息安全管理:安全生产、运营、维护、应急响应等。
• 威胁分析与风险评估方法:如何在项目中识别安全需求。
ISO/SAE 21434标准包含的范围很广,从管理到流程、开发到测试、监控到供应商管理等都有涵盖,因此一般来说不是短时间就能一蹴而就的。
但它并不要求我们从零开始,一些企业已经具有的TISAX和ISO 27001 产出物可以作为一个很好的起点。
由于篇幅的限制,这篇文章对信息安全实施不做深入讨论。我们将会在今后的一系列文章中针对细分的部分分享AVL的信息安全工具与实践。
四、AVL信息安全实践与优势
整体解决方案:AVL的信息安全实践不仅是单独的安全项目,更支持整体的解决方案。我们不但提供信息安全的分析、开发、测试等整个生命周期的服务,更可以提供覆盖传统与新能源车型,支持从硬件到底层软件到应用层软件的整体解决方案,如包含信息安全的整个电驱动系统、电池系统、域控制器系统、ADAS等系统的实施服务。
标准深入解读:AVL在信息安全领域进行了多年的投入,AVL信息安全团队成员包含ISO/SAE 21434标准编委会成员,对标准的理解更加深刻。
丰富的实施案例:在实践领域,如下图是AVL在信息安全领域完成或正在进行中的安全项目,包括信息安全的分析、信息安全的实施、信息安全的测试与验证等。涉及的厂商主要包括欧洲、日本、中国等地区的主机厂与供应商。当前,很多厂商都开始在信息安全进行战略性的投入,主要选择一些试点项目开始实施信息安全。
安全工具链:在工具方面,AVL也作为合作伙伴,与第三方合作开发适合汽车行业的信息安全分析工具,包括与Itemis Yakindu开发的Security Analyst 等。(https://www.itemis.com/en/yakindu/security-analyst/partner/)
我们将适用于汽车行业的分析方法与工具相结合,为客户提供更加便捷、高效的信息安全分析。
结语
汽车信息安全必要性越发明显,而其实施并不是一蹴而就,建议汽车厂商开始重视信息安全,尽早准备,以免造成在业务扩展或者法规层面的被动。而当前信息安全实施方法还并不完善,选择具有丰富实践经验的合伙伙伴能够大幅提升效率、降低成本,AVL信息安全团队期待与您合作。
『 车端 』起创于AutoSAR CP/AP技术分享,未来会拓展至汽车电子开发的技术交流平台,期待您的多多关注和分享!进技术群请加小编微信『cloud2sunshine』!
版权归原作者所有,关注作者请阅读原文!
原文始发于微信公众号(车端):为啥这个时代越来越重视汽车信息安全