1. <bdo id="5wtho"><dfn id="5wtho"></dfn></bdo>
      <tbody id="5wtho"><div id="5wtho"></div></tbody>
      <tbody id="5wtho"><span id="5wtho"><address id="5wtho"></address></span></tbody>

      <samp id="5wtho"><strong id="5wtho"><menu id="5wtho"></menu></strong></samp>
      <track id="5wtho"></track>

        搜索

        熱門文章

        熱門視頻

        熱門標簽

        • 01

          01

        • 01

          01

        • 01

          01

        友情鏈接    Friendship link

        時代汽車微信公眾號

        車展微信公眾號

        >
        >
        >
        綠盟科技劉嘉奇:智能網聯汽車安全體系架構研究

        綠盟科技劉嘉奇:智能網聯汽車安全體系架構研究

        分類:
        2021中國汽車論壇
        作者:
        來源:
        2021/08/10 18:34
        瀏覽量

         

                      2021年6月17日-19日,由中國汽車工業協會主辦的第11屆中國汽車論壇在上海嘉定舉辦。站在新五年起點上,本屆論壇以“新起點 新戰略 新格局——推動汽車產業高質量發展”為主題,設置“1場閉門峰會+1個大會論壇+2個中外論壇+12個主題論壇”,全面集聚政府主管領導、全球汽車企業領袖、汽車行業精英,共商汽車強國大計,落實國家提出的“碳達峰、碳中和”戰略目標要求,助力構建“雙循環”新發展格局。其中,在6月19日下午舉辦的主題論壇“智能網聯汽車產業發展與安全論壇”上,綠盟科技集團股份有限公司產品總監劉嘉奇發表了主題演講。以下內容為現場演講實錄:

         

         

                      大家好,很高興代表綠盟科技,來到論壇,介紹一下這三年綠盟科技在整個車聯網相關領域的研究情況和成果。

         

                      綠盟科技一直是做信息科技的公司,成立了21年左右,在安全圈也比較出名,一般說是“黃埔軍校”,我們大概階段性來說,最重要的是右邊這幾個部分。對于網聯車來說,它的導致更多是軟件代碼帶來的風險的加強,像如果真的有1億行代碼,一般其實從研發團隊來說,它的考核率是千行代碼的bug程度,一般來說一千行代碼bug率控制在1以下個就是很不錯的研發團隊了,通過這個值大家可以算一下,1億除1000,這個車里面有多少代碼呢,最終多少系統的外泄,多少bug的外泄,到最后車的系統里面去。

         

                      接下來還有幾個點,比較恐怖的地方,在于智能網約車,它的車隨著上路以后,對外界的暴露面是增加了,在攻防里面,最重要的一點是保護面的保護,我們盡量縮減對外的暴露,只把暴露留在一兩個入口,但是車是做不到這一點的,不管鑰匙還是跟路的交互,還是V2V之間的交互,這個點從信息安全角度來看,整個智能網聯車最大挑戰是網聯化帶來暴露面的增加。

         

                      接下來我們大概分了四層,從車內boss的安全級別,到外層云端的情況。其實車內大家已經聊了很多,但是換個場景,在云端,當有人開始監控車安全的時候,可能云端一條簡單的social(音)注入語句,就會影響到路上行駛的千千萬萬輛車,這是車整個安全體系里面考慮到的,我們梳理了一下,從我們角度看,整體的攻擊面非常非常多,這也帶來了現在的政策以及相關的隱患擔憂,就是40多種攻擊方式,到底怎樣解決這個問題?

         

                      核心從安全的角度來看,安全是對應用的支撐,最終還是應用能穩健地跑在路上,給大家提供各種各樣業務支撐的能力這塊兒網絡安全核心來說就是保障,我們從傳統來說,車的功能安全和網絡安全都要兼顧,解決問題。

         

                      我們看到更多想做的是主機廠和供應商之間都可以擁有上下互通,責任互聯的機制,把安全體系建立起來,因為車復雜度遠超于手機,手機還是各個手機廠自己控制的,但是車廠威脅空間太大了。

         

                      這是我們根據最近的文件做了一系列解讀,主要是右下角幾個部分,核心來說如果想保障智能網聯車的安全是三個大維度做好,基本就可以達到目的了

         

                      第一技術手段的建立,我們怎樣有一定的技術手段,技術工具保障各個系統,各個層面的安全能力。接下來我們防護能力有一個提升,我們對于網絡、數據一系列防護能力有了提升以后,自身來說有一個安全體系的建立,怎樣做這個?就是有一個通報的機制,和部里面、監管機構以及和自己內部,甚至跟乘客,怎樣有一個安全內容的通告,這個也是比較有意思的一點。這是我們對行業趨勢判斷情況。

         

                      上面的這些拋了很多問題,很多都是比較困難,我們也碰到了咨詢以及相關需求。這塊兒我們整個車聯網安全體系的設計,主要是考慮了21434和WP.29做了一系列解讀,最近工信部出的智能網聯車信息化要求規范,大體來說也是通過幾個流程的方式,做好約束,保障整個系統的體制安全,這塊兒我就不具體的細說了,因為大家應該很多時候對這幾個法律只要涉及到的,特別往歐盟賣,這是必須準入的,跟GDPR一樣的。

         

                      這里拆了一下,上下拆了以后,這個層面,又到剛才那個,做到四個方面的管理,從風險管理這是安全很重要很重要的一點,很多時候大家不管考慮各種各樣的安全問題的時候,基于風險的管理,這是很重要的一點。因為現在像我們車里面,一百多個ECU,這種風險是很難管控的,如果想讓車造福大家,真的產生價值的話,最重要的還是管控風險最高的一些(系統漏洞)。

         

                      像永恒芝蘭一系列的系統級攻擊漏洞,它如果做成如雙攻擊,它的攻擊危害很大的,不會在意你車上跑的是人還是什么,對病毒來說,它看到的就是一輛車,它能感染,很可能帶來后面藍屏一系列的危機狀況,這種風險我們很中意的要識別到最高優先級,盡快讓車的主機系統做一個升級。像有一些系統可能它的攻擊漏洞只是現在系統有一些簡單的小bug,導致信息的錯誤,比如影音娛樂系統出問題,那這時候風險管理里面,流程做好就不用做到特別優先級重要的程度。

         

                      第二整個開發過程中,我們從開發源碼開始,以及我們所說的孿生數字模擬驗證的時候,做一個完整的驗證,不管應用也好,還是車里的代碼也好,代碼層面在安全設計,開始放在設計之初,越早的進入安全,整個車的安全質量性越高。

         

                      第三層面是車已經準入完成了,在跑著的時候,我們配合部里面做了新能源車的監管,是很重要的一點,監管和響應的能力,我們要做車信息的收集,實時判斷哪些事情有異常,做好安全事件的應急響應。

         

                      最后就是我們有一個安全的通道,大家聊了很多加密相關的內容,就是說我們怎樣保障通道是安全的。你像我們這邊很多的時候,跟車廠打攻擊的時候是怎么打?就是做一個偽裝的升級,我們把固件一升級,發動機直接熄火了,就是因為它整個升級沒有加密的機制,或者加密機制做得很差,基本這是現在最常見的,我們幾個第一名相關的比賽,都是通過這種比較簡單的手段,就完成了攻擊。

         

                      這塊兒WP.29提到了CSMS認證,是量產之前車型準入要求,核心要求是根據車企流程,現在的設計做一個相關的能力,看一下你現在整體大概是什么情況。接下來實施對應緩解步驟,才能完成最終準入門檻,這是規則層面做的。

         

                      綠盟層面基于規則,整個在車的體系還是做了一系列東西,對于車有一個保障。第一是剛才對漏洞的挖掘,目前我們整個發現高位漏洞9個,常規有發現了18個相關漏洞,特別是有弱的權限,弱的權限傳統開發大家會預留一個,這塊兒如果弱勢權限密碼比較弱的話,基本整個車的所有安全性都不用考慮了,直接一個大后門敞開了,包括IVI系統,整個OTA的升級,校驗和安全性確實也是很常規的點。特別是現在供應商這么多的情況下,大家都是業務為先往前跑,很多時候安全容易被忽略掉,這塊兒確實也是安全往前跑的基座,需要關注一下。

         

                      這塊兒是基于整個對于車聯網安全體系的考慮,分兩個部分:一個是服務層面,一個是產品層面。服務層面我們大概風險分析到安全架構設計,到整個方案流程設計給車企提供建議,我目前跟小鵬和比亞迪在準備簽戰略協議,從安全公司建議,如果把造車當成IT系統看,提供什么能力,怎么給它做持續的改善。

         

                      產品層面大概三個部分:一個是平臺,這次工信部大的車聯網安全監管的態勢平臺,里面分了兩級。一個是部里面自用的,還有給車企提供的,車企里面有從整個車上收集到的信息,還有在云上和在車端的威脅漏洞的同步。

         

                      終端我剛剛看到了,在終端很重要的一點是收集信息SDK的能力提供,包括硬件盒子,因為我相信現在很多時候車載防火墻已經慢慢在2025年以前,很多新車型都會把這個考慮納入,SDK,車載IDPS,也會納入到2025年之前的采購計劃,這個也是車企實實在在看重安全的體現,我們的暴露面太多了,必須有一個防止入侵的手段。

         

                      工具的話比較廣了,不管自動化測試的工具還是輔助化測試的工具,都可以監測車中哪些是高風險的暴露面,簡單通過常規性的檢測暴露出來,我現在有什么問題。

         

                      這里面是我們做的整個安全體系的設計,因為這個涉及到跨部門的相關情況,這塊兒還有很多是跟車邊,跟路的交互,這塊兒先整體大概是這樣的,跳過了。

         

                      這里面是剛才提到的平臺集聯的方案,配合工信部完成部級態勢平臺監管的方案,車企我們后期會孵化為標準能力,做一個輸出。我們車聯網態勢說是智能網聯車,這里面涉及到整合態勢有非常多的維度和方向,已經遠超過車自身安全的維度了。

         

                      這是服務層面綠盟科技挖掘到的,值得做的方向。事前、事中、事后值得做的,這里面不是解說太多公司的內容,主要是信息安全廠商,大家如果尋找服務,基本上圍繞這幾個方向做就可以了。

         

                      這塊兒是我們自己總結的六部法,我們對于車做合規的時候,大概怎樣六部法的分析,保障最終準入的通過。這塊兒國內幾個部門多在討論,怎么做車輛準入的事情,這塊兒大家也可以提前考慮,因為后續新政策落地,必然伴隨著準入門檻。

         

                      這是評測的服務,評測這里面有幾個維度可以關注的:ECU、邊界接口、移動、無線、網關,這里移動可以考慮,因為前面幾個可以做得比較多,但是移動應用因為車企后續圍繞產品往服務化遷移,這時候應用是最終連接車和客戶很好的橋梁,這時候一個APP,很多時候交流很大一個風險就是APP被破解了,我們外界做得再好也沒有用,它有點像網絡里面的內部攻擊,就是我從內部把軟件破解之后,這個車相關的風險性,所有的一切都會把我當成自身的角色,就是我們自己細胞出了問題,這時候我們就需要提供零信任的機制,大家如果感興趣可以關注一下,這是安全界比較火的幾個概念。

         

                      這是我們考慮運營體系,因為車最終安全還是人,我們需要有一個運營的機制做支撐。包括剛才我其實一直想的,怎樣真正做到L3、L4的級別,剛才其實提到我們未來有人在后臺做運營這些車,做一個安全員,如果這個維度的話,運營體系確實是不錯的選擇。

         

                      最后簡單介紹一下公司相關的東西很快掠過,各種車的比賽,各種優勢獎和第一名,做得也是不錯的。我們安全的研究成果目前服務了大概幾十款車型,都做了對應安全服務能力。這是剛才看到車聯網態勢的監管平臺,后面我們參與了很多行業內的白皮書和標準的編制,近三年我們列了大概11份相關的工作內容,整體給大家匯報就是這些,謝謝大家!

         

                      (注:本文根據現場速記整理,未經演講嘉賓審閱)

        JJzzJJzz高潮喷水少妇
        1. <bdo id="5wtho"><dfn id="5wtho"></dfn></bdo>
          <tbody id="5wtho"><div id="5wtho"></div></tbody>
          <tbody id="5wtho"><span id="5wtho"><address id="5wtho"></address></span></tbody>

          <samp id="5wtho"><strong id="5wtho"><menu id="5wtho"></menu></strong></samp>
          <track id="5wtho"></track>