網(wǎng)絡(luò)安全 (cyber security) - 前言
以特斯拉,蔚來等新生一代的主機(jī)廠,用互聯(lián)網(wǎng)模式的打法在傳統(tǒng)汽車行業(yè)正在攻城拔寨,業(yè)界打著自動駕駛,軟硬結(jié)合旗號的追隨者也越來越多,可見軟件的趨勢在汽車領(lǐng)域已然不可阻擋,在最新特斯拉公布的財(cái)報(bào)里,具體以自動駕駛,OTA付費(fèi)升級和車聯(lián)網(wǎng)功能為新的收入爆發(fā)點(diǎn),軟件累計(jì)收入超過十億美元,這個(gè)數(shù)量級是很多主機(jī)廠之前不敢想象的。因?yàn)樘厮估幌駛鹘y(tǒng)車一樣,靠一錘子買賣掙錢,這種靠軟件形成的新的盈利模式才是特斯拉頻頻降價(jià)的底氣。
記得以前看過雷軍的一個(gè)采訪,在小米初期,MIUI 系統(tǒng)還未成熟的時(shí)候,雷軍的對系統(tǒng)迭代的時(shí)間以周為單位,用戶系統(tǒng)每周五準(zhǔn)時(shí)上線更新。以保證給用戶帶來足夠的新鮮感。特斯拉以這種蘋果小米為代表的互聯(lián)網(wǎng)模式,花十幾年的時(shí)間終于打進(jìn)了高墻壁壘的汽車行業(yè),自此,江湖不再太平。
即使比傳統(tǒng)汽車主機(jī)廠強(qiáng)好幾倍的特斯拉,在互聯(lián)網(wǎng)企業(yè)眼里,依然是一個(gè)剛發(fā)芽的小苗子。騰訊科恩實(shí)驗(yàn)室在2019年毫不費(fèi)力的黑進(jìn)了特斯拉控制器,并用外接手柄控制了特斯拉的方向盤。
技術(shù)的更新?lián)Q代是時(shí)代的必然,而緊隨時(shí)代是對我們這一代人的基本要求。
這一個(gè)系列的文章,我會跟讀者一起學(xué)習(xí),在這個(gè)軟件定義汽車的大潮之下,對網(wǎng)絡(luò)安全新的挑戰(zhàn)和需求。如何作為從業(yè)人員或是即將進(jìn)入汽車行業(yè)的小伙伴,怎么緊跟技術(shù)的前沿,提高自身的競爭力。
我會從最底層的嵌入式入手,去分析和學(xué)習(xí),為了實(shí)現(xiàn)新的網(wǎng)絡(luò)安全需求,在控制器層面,我們有什么樣的手段,方法去避免遭到黑客攻擊,保護(hù)控制器寶貴的財(cái)產(chǎn)。
這里提到財(cái)產(chǎn),其實(shí)是不準(zhǔn)確的,其實(shí)是指所以值得保護(hù)的東西 (Asset),比如:
- 對控制器技術(shù)的保護(hù),包括軟件機(jī)器代碼,專利技術(shù)和用戶數(shù)據(jù)的保護(hù)
- 密鑰的保護(hù),包括研發(fā)和量產(chǎn)密鑰。刷機(jī)保護(hù)。
- 控制器功能層的保護(hù),不被惡意修改控制功能造成不可估量的損失等。
對汽車網(wǎng)絡(luò)安全的要求比對手機(jī)的要高,因?yàn)殛P(guān)乎駕駛員的生命安全。所以一個(gè)最簡單的安全問題可能會導(dǎo)致大批量的召回事件。隨著車聯(lián)網(wǎng)技術(shù)的不斷更新,網(wǎng)絡(luò)安全問題也越來越棘手。也正因?yàn)橛?strong>巨大的經(jīng)濟(jì)影響,被遭到不同類型攻擊的可能性就越大。
說到攻擊(Attack),首先要搞清,對于ECU來說,具體有哪些攻擊手段和攻擊特點(diǎn)。
- 軟件攻擊:主要指尋找軟件的漏洞(bug)和通訊協(xié)議的薄弱,主要特點(diǎn)有低成本,易傳播,不需要接觸硬件,
- 硬件攻擊:需要硬件接觸,例如對硬件接口和相關(guān)環(huán)境的攻擊或者直接攻擊芯片,獲取里面的內(nèi)容,包括代碼和數(shù)據(jù)等
本系列主要著重于對軟件攻擊的學(xué)習(xí)。
因?yàn)槲覐氖碌墓ぷ魃婕斑^英飛凌Aurix,意法半導(dǎo)體SPC58系列和德州儀器的某些系列,因?yàn)?strong>保密協(xié)議的原因,我不好以這些單片機(jī)舉例,找了半天,有NXP的一款汽車單片機(jī)芯片網(wǎng)上資料相對比較全并且開放security相關(guān)的文檔,所以 NXP S32K142這匹黑馬成功入了我的法眼,希望用它來帶大家窺探下汽車網(wǎng)絡(luò)安全的奧妙。