久久ER99热精品一区二区-久久精品99国产精品日本-久久精品免费一区二区三区-久久综合九色综合欧美狠狠

關(guān) 閉

新聞中心

EEPW首頁(yè) > 安全與國(guó)防 > 設(shè)計(jì)應(yīng)用 > 量子、AI 與汽車電子推高芯片安全威脅

量子、AI 與汽車電子推高芯片安全威脅

作者: 時(shí)間:2026-04-03 來(lái)源: 收藏

核心要點(diǎn)

  • 芯片架構(gòu)師面臨的首要挑戰(zhàn):從設(shè)計(jì)之初就把后密碼(PQC)安全地融入真實(shí)硬件,而不只是選用已認(rèn)證算法。

  • 安全必須在早期就作為芯片核心架構(gòu)決策,尤其針對(duì)長(zhǎng)生命周期、與多廠商系統(tǒng)。

  • 汽車網(wǎng)絡(luò)安全需要全棧式方案:覆蓋硬件、軟件、 威脅、傳感器、供應(yīng)鏈與法規(guī)合規(guī)。

  • 芯片最緊迫的安全挑戰(zhàn)已不再是抽象的安全算法選型或后期功能追加,而是早期架構(gòu)決策:必須在面積、功耗、性能、成本與長(zhǎng)產(chǎn)品生命周期的真實(shí)約束下完成。


計(jì)算、復(fù)雜度激增,讓集成電路(IC)安全威脅大幅攀升。后量子密碼成為頭號(hào)關(guān)切,緊隨其后的是 安全與汽車系統(tǒng)復(fù)雜度帶來(lái)的風(fēng)險(xiǎn)。

多個(gè)安全問(wèn)題直接影響芯片架構(gòu):包括將后量子密碼集成到真實(shí)硬件、數(shù)學(xué)安全算法與物理安全實(shí)現(xiàn)之間不斷擴(kuò)大的差距,以及復(fù)雜多廠商供應(yīng)鏈帶來(lái)的暴露面持續(xù)增加。隨著系統(tǒng)向小芯片(Chiplet)、異構(gòu)計(jì)算、軟件定義平臺(tái)擴(kuò)展(尤其在汽車領(lǐng)域),架構(gòu)師需要越來(lái)越多地定義信任邊界、密鑰生命周期、升級(jí)機(jī)制,以及抵御側(cè)信道攻擊、故障注入攻擊、AI 加速攻擊的能力。安全必須被視為一級(jí)架構(gòu)約束,從芯片設(shè)計(jì)一開(kāi)始就內(nèi)置進(jìn)去 —— 因?yàn)楣庹忠坏┝髌?,就沒(méi)有重來(lái)機(jī)會(huì)。

“一些最緊迫的安全問(wèn)題源于供應(yīng)鏈,因?yàn)樗协h(huán)節(jié)都參與其中,且有既定標(biāo)準(zhǔn)與認(rèn)證?!?楷登電子(Cadence)旗下 Secure-IC 聯(lián)合創(chuàng)始人兼首席技術(shù)官 Sylvain Guilley 表示,“尤其棘手的是,系統(tǒng)由多個(gè)互聯(lián)子系統(tǒng)構(gòu)成。如果存在漏洞,在整合時(shí)必須重點(diǎn)關(guān)注這些系統(tǒng)之間的接口。這很有挑戰(zhàn),也引出責(zé)任歸屬問(wèn)題:這到底是誰(shuí)的事?每個(gè)參與方單獨(dú)看可能都合規(guī),但集成時(shí)仍會(huì)出現(xiàn)意料之外的問(wèn)題。提升全供應(yīng)鏈透明度,加強(qiáng)組件組裝的可審計(jì)性與可追溯性,將帶來(lái)巨大價(jià)值?!?/p>

相關(guān)工作已從小芯片層面啟動(dòng)?!拔覀冋c UCIe 等標(biāo)準(zhǔn)組織合作,并參考《聯(lián)邦采購(gòu)供應(yīng)鏈安全法》(FASCSA)等法規(guī),直接在芯片內(nèi)部建立可追溯性與透明度。思路是從芯片底層開(kāi)始構(gòu)建供應(yīng)鏈安全信任。我們認(rèn)為這種方法未來(lái)應(yīng)被更廣泛采用,并有望在全供應(yīng)鏈實(shí)現(xiàn)標(biāo)準(zhǔn)化。”Guilley 說(shuō)。

后量子密碼(PQC)

安全專家認(rèn)為,后量子密碼是最緊迫議題,需要立即行動(dòng)。

在 PQC 中,最緊急且被討論不足的安全問(wèn)題是后量子密碼的 **“現(xiàn)在信任、日后偽造”(TNFL)機(jī)制。新思科技(Synopsys)安全 IP 解決方案產(chǎn)品管理高級(jí)總監(jiān) Dana Neustadter 表示:“我認(rèn)為這個(gè)威脅被強(qiáng)調(diào)得遠(yuǎn)遠(yuǎn)不夠。大家都在談機(jī)密性層面的‘現(xiàn)在收集、日后解密’(HNDL),但 TNFL 被嚴(yán)重忽視 —— 它會(huì)動(dòng)搖我們所有安全體系的根基,因?yàn)樗梢曰厮荽鄹臍v史 **。第一,攻擊者可能偽造出一份‘看起來(lái)是過(guò)去簽署’的文檔;第二,過(guò)去被證實(shí)為真的事物,未來(lái)將無(wú)法再被證明。量子安全方案與向 PQC 遷移如今備受關(guān)注,源于相關(guān)壓力與截止日期,但 TNFL 的風(fēng)險(xiǎn)規(guī)模仍不清晰。”

業(yè)內(nèi)人士均認(rèn)同量子威脅的嚴(yán)重性。“后量子安全的重要性已得到廣泛認(rèn)可?!?新突思(Synaptics)技術(shù)與創(chuàng)新副總裁 David Garrett 表示,“盡管后量子技術(shù)尚未完全成熟到可落地部署,但很多機(jī)構(gòu)正積極準(zhǔn)備集成。行業(yè)高度關(guān)注如何為后量子演進(jìn)帶來(lái)的挑戰(zhàn)做好準(zhǔn)備。如果深入研究量子計(jì)算機(jī),會(huì)發(fā)現(xiàn)這項(xiàng)技術(shù)距離實(shí)用化仍有很長(zhǎng)路要走。但安全領(lǐng)域已面臨巨大挑戰(zhàn),因?yàn)樗o應(yīng)用開(kāi)發(fā)與調(diào)試帶來(lái)障礙。”

美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)正大力推進(jìn)此事?!皵?shù)字簽名、CNSA 框架與相關(guān)截止日期之所以備受關(guān)注,正是因?yàn)?TNFL 需要后量子密碼與量子安全數(shù)字簽名。”Neustadter 說(shuō),“還有其他加密機(jī)制,但同樣在推進(jìn)落地。這真的需要全面部署到位。”

NIST 正積極標(biāo)準(zhǔn)化并推廣可抵御未來(lái)量子計(jì)算機(jī)攻擊的 PQC 算法。NIST 在 2024 年發(fā)布首批三項(xiàng)最終 PQC 標(biāo)準(zhǔn),目前正致力于完成更多標(biāo)準(zhǔn)、制定遷移指南,并通過(guò)國(guó)家網(wǎng)絡(luò)安全卓越中心(NCCoE)推動(dòng)互操作性測(cè)試。

PQC 在汽車場(chǎng)景面臨獨(dú)特挑戰(zhàn)。車企往往難以管理大量子組件,導(dǎo)致 PQC 問(wèn)題監(jiān)控格外復(fù)雜。“在典型 IT 環(huán)境中,用戶通常不清楚系統(tǒng)內(nèi)哪些地方用到加密方法,因此要花大量成本梳理加密使用情況?!?楷登電子安全產(chǎn)品營(yíng)銷集團(tuán)總監(jiān) Yan-Taro Clochard 指出,“這些細(xì)節(jié)對(duì) PQC 至關(guān)重要,因?yàn)橐坏┦タ梢曅?,僅靠軟件幾乎無(wú)法追蹤完整子系統(tǒng)。解決這一挑戰(zhàn)對(duì)提升整體安全管理至關(guān)重要?!?/p>

現(xiàn)代汽車擁有多達(dá)150 個(gè)電子控制單元(ECU),來(lái)自眾多一級(jí)供應(yīng)商,形成極度復(fù)雜的供應(yīng)鏈。“這些 ECU 中約一半與網(wǎng)絡(luò)安全相關(guān),這也是現(xiàn)代汽車常被稱作‘車輪上的數(shù)據(jù)中心’的原因,同時(shí)成為網(wǎng)絡(luò)威脅的豐富攻擊目標(biāo)集?!?芯成科技(Rambus)硅 IP 產(chǎn)品管理高級(jí)技術(shù)總監(jiān) Scott Best 表示,“當(dāng)下汽車網(wǎng)絡(luò)安全格局以ISO/SAE 21434為工程基石,聯(lián)合國(guó) WP.29 R155/R156 則將網(wǎng)絡(luò)安全與安全升級(jí)從最佳實(shí)踐、產(chǎn)品差異化變成強(qiáng)制性法規(guī)要求。對(duì)于服務(wù)一級(jí)供應(yīng)商的芯片廠商而言,這些標(biāo)準(zhǔn)意味著必須把信任根直接嵌入芯片:安全啟動(dòng)、受保護(hù)密鑰存儲(chǔ)、硬件隔離加密、供應(yīng)鏈安全托管鏈機(jī)制,成為芯片交付的必備條件。”

安全算法 ≠ 安全實(shí)現(xiàn)

是德科技 EDA 創(chuàng)新總監(jiān) Durga Ramachandran 認(rèn)為,PQC 最需要解決的問(wèn)題是彌合 **“安全算法” 與 “安全實(shí)現(xiàn)”** 之間的差距,尤其在真實(shí)硬件約束下。

Ramachandran 列出四大量子安全關(guān)鍵問(wèn)題:

  1. 設(shè)計(jì)者誤以為采用 NIST 認(rèn)證 PQC 算法就等于實(shí)現(xiàn)安全。但算法安全≠實(shí)現(xiàn)安全。PQC 方案在數(shù)學(xué)上可抵御量子攻擊,但一旦映射到真實(shí)芯片、FPGA、物聯(lián)網(wǎng)設(shè)備,就會(huì)繼承側(cè)信道泄露、故障注入、時(shí)序行為、內(nèi)存與功耗限制等所有經(jīng)典問(wèn)題。

  2. PQC 無(wú)法免疫 AES/RSA/ECC 面臨的同類攻擊:如故障注入(電壓、電磁、激光、溫度等)、側(cè)信道泄露(功耗、電磁、時(shí)序甚至聲學(xué))。

  3. PQC 實(shí)現(xiàn)的面積與速度可能比傳統(tǒng)加密差10~1000 倍。增加抗故障注入 / 側(cè)信道攻擊保護(hù)會(huì)進(jìn)一步使面積、功耗、延遲暴增(4~8 倍甚至更高),導(dǎo)致架構(gòu)師極易為滿足 PPA / 時(shí)序而在安全上妥協(xié) —— 而這正是可被利用的弱點(diǎn)出現(xiàn)之處。最終結(jié)果是硬件上安全 PQC 的復(fù)雜度與成本爆炸。

  4. 安全沒(méi)有被足夠早地納入架構(gòu)階段。芯片一旦流片就無(wú)法回頭。因此,迫切需要把 PQC 與硬件攻擊思路提前到架構(gòu) / 規(guī)格階段:識(shí)別關(guān)鍵資產(chǎn)(密鑰、長(zhǎng)生命周期機(jī)密、密鑰使用模式);確定它們存哪里、存多久、使用頻率;在 RTL 凍結(jié)或光罩流片前規(guī)劃保護(hù)措施與權(quán)衡方案。

AI 攻擊

量子攻擊并非安全專家唯一擔(dān)憂的隱現(xiàn)威脅。AI 帶來(lái)另一重緊急關(guān)切。

“AI 系統(tǒng)會(huì)學(xué)習(xí),而且速度極快?!?新思科技 Neustadter 說(shuō),“它們能從特定威脅或攻擊中學(xué)習(xí),即時(shí)自適應(yīng),變得強(qiáng)大到系統(tǒng)無(wú)法跟上。從對(duì)抗性攻擊的 AI 影響來(lái)看,必須構(gòu)建安全的 AI 系統(tǒng),同時(shí)理解 AI 被用于攻擊時(shí)會(huì)發(fā)生什么。我指的是AI 加速勒索軟件,這不是偶發(fā)事件:它會(huì)持續(xù)學(xué)習(xí)、不斷變強(qiáng)。技術(shù)能跟得上這種速度嗎?我看到這項(xiàng)技術(shù)的正面價(jià)值與全球巨額投入,它本質(zhì)上是一切與生活的進(jìn)化。我對(duì)此充滿信心,但仍需要更多監(jiān)管,包括 AI 系統(tǒng)治理,清單已經(jīng)很長(zhǎng)?!?/p>

芯片架構(gòu)師與設(shè)計(jì)師花費(fèi)大量精力擔(dān)憂這些問(wèn)題,并進(jìn)而考慮系統(tǒng)其他部分?!爱?dāng)我開(kāi)發(fā)固件時(shí),我想要完全控制權(quán),想要檢查所有運(yùn)行細(xì)節(jié)、定位問(wèn)題?!?新突思 Garrett 表示,“調(diào)試本身很直接,但一旦涉及安全,就會(huì)失去訪問(wèn)與可視性。一切都被保護(hù),帶來(lái)巨大挑戰(zhàn)。設(shè)備鎖死會(huì)顯著拖慢調(diào)試。不過(guò)行業(yè)已有應(yīng)對(duì)舉措,例如 Arm 將安全域與非安全域分離以保障應(yīng)用安全,我們也使用內(nèi)存保護(hù)與加密模型。”

行業(yè)聯(lián)盟 CHERI 也在持續(xù)研究,該聯(lián)盟開(kāi)發(fā)了 ** 硬件增強(qiáng) RISC 指令集(CHERI)** 安全技術(shù)。

“必須考慮數(shù)據(jù)在系統(tǒng)中傳輸時(shí)如何保護(hù)每個(gè)指針。”Garrett 說(shuō),“一個(gè)關(guān)鍵挑戰(zhàn)是讓工程師既能高效開(kāi)發(fā)與調(diào)試,又保持安全 —— 例如避免為調(diào)試方便而共享密鑰密碼。在不降低保護(hù)的前提下保證開(kāi)發(fā)易用性,是個(gè)復(fù)雜問(wèn)題,需要謹(jǐn)慎對(duì)待?!?/p>

隨著這些挑戰(zhàn)不斷演變,解決互聯(lián)系統(tǒng)安全的技術(shù)與法規(guī)層面問(wèn)題變得愈發(fā)關(guān)鍵,這也為深入探討隱私與數(shù)據(jù)保護(hù)如何與先進(jìn)汽車技術(shù)融合奠定基礎(chǔ)。

以特斯拉用戶為例,他們依賴云連接服務(wù)。特斯拉移動(dòng)應(yīng)用與車主門戶通過(guò)加密通道與后端系統(tǒng)通信。包括哨兵模式實(shí)時(shí)視圖在內(nèi)的敏感直播畫面采用端到端加密,確保只有車主能查看。用戶可通過(guò)與賬號(hào)綁定的安全下載鏈接申請(qǐng)導(dǎo)出數(shù)據(jù)。

汽車領(lǐng)域安全關(guān)切

汽車領(lǐng)域充滿潛在安全問(wèn)題。隨著 ADAS 系統(tǒng)愈發(fā)復(fù)雜,電子與軟件不斷增加,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)同步上升。甚至車內(nèi)內(nèi)存如今也成為潛在攻擊途徑。

“為保護(hù) DRAM 免受行錘攻擊并最小化數(shù)據(jù)損壞風(fēng)險(xiǎn),JEDEC 數(shù)據(jù)完整性工作組制定了一系列機(jī)制,包括每行激活計(jì)數(shù)器,以保障數(shù)據(jù)安全?!?是德科技 EDA 內(nèi)存解決方案項(xiàng)目經(jīng)理 Randy White 表示,“行業(yè)正圍繞 AEC-Q100、ISO 26262 等外部標(biāo)準(zhǔn)與其他可靠性及安全標(biāo)準(zhǔn)展開(kāi)大量討論與對(duì)齊。”

相關(guān)標(biāo)準(zhǔn)主要在三大層面提供保護(hù):車內(nèi)、車 - 云傳輸、后端系統(tǒng)。以特斯拉為例,操作系統(tǒng)數(shù)據(jù)、日志與部分設(shè)置存儲(chǔ)在車內(nèi)內(nèi)置閃存中。車內(nèi)采用保護(hù)機(jī)制保障軟件中的個(gè)人數(shù)據(jù)安全,并提供出廠重置功能,可在車主出售或轉(zhuǎn)讓車輛前有效清除個(gè)人數(shù)據(jù)。

“車輛 - 應(yīng)用 - 云端傳輸” 環(huán)節(jié)涵蓋特斯拉保護(hù)傳輸中個(gè)人數(shù)據(jù)的安全措施,包括車輛、服務(wù)器與移動(dòng)應(yīng)用之間的加密連接。

特斯拉后端系統(tǒng)僅對(duì)特定角色員工開(kāi)放,數(shù)據(jù)存儲(chǔ)在安全數(shù)據(jù)中心??傮w而言,用戶對(duì)自身數(shù)據(jù)與使用記錄擁有部分而非全部控制權(quán)。

“總而言之,內(nèi)存只是一個(gè)組件?!盬hite 說(shuō),“從整體看,特斯拉與所有整車廠都必須實(shí)施零信任安全策略。該模型遵循‘永不信任、始終驗(yàn)證’原則,確保嚴(yán)格的訪問(wèn)控制與對(duì)用戶、設(shè)備的持續(xù)驗(yàn)證。特斯拉通過(guò)加密、訪問(wèn)控制與車內(nèi)安全功能組合保護(hù)整體收集的數(shù)據(jù),但其具體加密實(shí)現(xiàn)與內(nèi)部控制僅做了高層描述,未披露完整技術(shù)細(xì)節(jié)。”

保護(hù)車輛多層級(jí)數(shù)據(jù)需要從芯片級(jí)開(kāi)始,覆蓋車內(nèi)網(wǎng)絡(luò)與云服務(wù)的分層方案。“在硬件層面,數(shù)據(jù)通過(guò)內(nèi)置信任根與加密機(jī)制保護(hù),從生成那一刻起就確保完整性與機(jī)密性?!?楷登電子 Clochard 表示,“ECU 之間通信采用 MACsec、安全 CAN/J1939 等標(biāo)準(zhǔn)保障數(shù)據(jù)真實(shí)性,并支持 ADAS 與自動(dòng)駕駛系統(tǒng)關(guān)鍵的功能安全要求。與數(shù)據(jù)保護(hù)互補(bǔ)的是,入侵檢測(cè)、漏洞與安全生命周期必須按照汽車相關(guān)標(biāo)準(zhǔn)(如 ISO 21434)要求管理。長(zhǎng)期保護(hù)還依賴安全啟動(dòng)、固件升級(jí)與面向未來(lái)威脅(包括后量子密碼)設(shè)計(jì)的加密機(jī)制。通過(guò)結(jié)合硬件安全、安全通信與生命周期管理,可在滿足現(xiàn)代汽車系統(tǒng)高安全與高可靠性標(biāo)準(zhǔn)的同時(shí)保護(hù)車輛數(shù)據(jù)。”

英飛凌科技產(chǎn)品營(yíng)銷經(jīng)理 Robert Bach 表示,部分車企已在部署硬件安全,尤其是因產(chǎn)品生命周期長(zhǎng)而提前布局的廠商?!耙恍┕驹跒榱孔佑?jì)算威脅做準(zhǔn)備,另一些則希望利用量子計(jì)算機(jī)實(shí)現(xiàn)各類有益應(yīng)用。英飛凌有一個(gè)小團(tuán)隊(duì)在開(kāi)發(fā)量子算法以優(yōu)化供應(yīng)鏈。我們擁有數(shù)十萬(wàn)客戶、數(shù)十億顆芯片,供應(yīng)鏈協(xié)調(diào)對(duì)半導(dǎo)體供應(yīng)商是重大挑戰(zhàn)。量子計(jì)算機(jī)具備強(qiáng)大優(yōu)化能力,即便只有 250 量子比特,算力也可媲美宇宙級(jí)計(jì)算。盡管出于行業(yè)背景存在安全擔(dān)憂,但量子計(jì)算的潛在機(jī)遇巨大。”

隨著行業(yè)持續(xù)演進(jìn),這些安全策略必須適應(yīng)車輛系統(tǒng)日益增長(zhǎng)的復(fù)雜度與對(duì)互聯(lián)技術(shù)愈發(fā)嚴(yán)重的依賴。這凸顯了采用全面方案解決汽車網(wǎng)絡(luò)安全技術(shù)與運(yùn)營(yíng)挑戰(zhàn)的必要性,為新標(biāo)準(zhǔn)與實(shí)踐鋪平道路,確保數(shù)據(jù)完整性與乘員安全。

汽車行業(yè)對(duì)現(xiàn)代車輛的認(rèn)知正在轉(zhuǎn)變,越來(lái)越多地將其視為車輪上的計(jì)算機(jī)—— 尤其隨著自動(dòng)駕駛技術(shù)進(jìn)步?!耙詡惗叵K剂_機(jī)場(chǎng)與維多利亞汽車站之間的自動(dòng)駕駛穿梭巴士為例?!盜magination Technologies 汽車網(wǎng)絡(luò)安全產(chǎn)品經(jīng)理 Jaroslaw Szostak 指出,“乘客依賴這些車輛安全運(yùn)送,凸顯功能安全的重要性。除保障運(yùn)行可靠性外,必須解決安全問(wèn)題,防止攻擊者危及乘員安全。傳統(tǒng)上,駕駛員可應(yīng)對(duì)意外情況或監(jiān)控行程。但隨著邁向完全自動(dòng)駕駛,新挑戰(zhàn)出現(xiàn)。我們的方法是:透徹理解每個(gè)用例、開(kāi)展全面威脅分析與風(fēng)險(xiǎn)評(píng)估、識(shí)別潛在威脅與攻擊路徑,然后制定緩解方案?!?/p>

這是重大挑戰(zhàn),尤其涉及硬件安全模塊(HSM)組件?!耙延?FIPS、通用評(píng)估準(zhǔn)則、PCIe 等成熟標(biāo)準(zhǔn),尤其適用于智能卡與銀行業(yè)?!盨zostak 說(shuō),“但目前GPU 沒(méi)有專屬安全標(biāo)準(zhǔn),GPU 通常也不被視為安全或與安全相關(guān)的組件。原因在于 GPU 不直接連接車輛總線(如底盤總線),而是通過(guò) CPU 接口。相比之下,CPU 通常支持安全啟動(dòng)、安全數(shù)據(jù)存儲(chǔ)與硬件信任根,因此我們高度依賴 CPU 提供安全能力。”

另一項(xiàng)挑戰(zhàn)是讓 GPU 被認(rèn)定為網(wǎng)絡(luò)安全相關(guān)組件。“我們確保固件認(rèn)證、僅使用合法虛擬機(jī),并理解潛在攻擊面。” 他說(shuō),“區(qū)域架構(gòu)涉及虛擬化與多租戶,引出重要的‘假設(shè)場(chǎng)景’問(wèn)題。例如,如果系統(tǒng)融合域與信息娛樂(lè)或遠(yuǎn)程信息處理模塊共享會(huì)怎樣?媒體報(bào)道常披露源于信息娛樂(lè)系統(tǒng)的漏洞。甚至有個(gè)常見(jiàn)玩笑:如果問(wèn)題原因不明,那一定是信息娛樂(lè)系統(tǒng)。由于 GPU 主要用于信息娛樂(lè)與融合計(jì)算,這一背景至關(guān)重要?!?/p>

該領(lǐng)域已取得進(jìn)展。2016 年,SAE 發(fā)布 J3061《信息物理車輛系統(tǒng)網(wǎng)絡(luò)安全指南》?!爱?dāng)時(shí) J3061 還只是指南,部分公司僅將其當(dāng)作松散參考而非嚴(yán)格要求。”Szostak 指出,“但隨著聯(lián)合國(guó) WP.29 發(fā)布法規(guī),合規(guī)從建議變成車輛型式認(rèn)證與銷售的強(qiáng)制要求。隨著 R155 與 R156 落地,制造商現(xiàn)在必須實(shí)施網(wǎng)絡(luò)安全管理體系(CSMS)與軟件升級(jí)管理體系(SUMS)。對(duì)我們而言,這意味著在固件開(kāi)發(fā)中遵循安全設(shè)計(jì)原則,從搭建穩(wěn)健 CSMS 開(kāi)始。SUMS 確保所有交付的固件升級(jí)在沒(méi)有 proper 文檔與理由的情況下,不會(huì)引入新功能或禁用現(xiàn)有功能。準(zhǔn)確記錄所有變更至關(guān)重要,因?yàn)檫@些記錄會(huì)在整車廠申請(qǐng)型式認(rèn)證時(shí)接受審核?!?/p>

例如,搭載高級(jí)安全功能的車輛依賴特定傳感器校準(zhǔn)參數(shù)(如固定激光雷達(dá)或雷達(dá)量程)。這些參數(shù)必須保持不變以確保車輛完整性與安全;修改可能改變性能特性并引入未測(cè)試風(fēng)險(xiǎn)?!按送?,責(zé)任問(wèn)題要求某些內(nèi)容(如校準(zhǔn)參數(shù))必須禁止用戶修改。未經(jīng)授權(quán)的更改可能對(duì)品牌造成負(fù)面影響并帶來(lái)重大安全問(wèn)題。為解決這些挑戰(zhàn),行業(yè)采用加密方法與硬件方案(如利用 GPU)保護(hù)配置并驗(yàn)證其完整性。這種方法幫助車企證明特定配置未被篡改,即便有人試圖通過(guò)硬件入口攻擊。最終,這些措施有助于在車輛全生命周期內(nèi)確保合規(guī)與終端用戶安全。”Szostak 補(bǔ)充道。

事實(shí)上,有人認(rèn)為汽車網(wǎng)絡(luò)安全最大威脅來(lái)自傳感器?!爱?dāng)傳感器直接連接到汽車以太網(wǎng)時(shí),我不認(rèn)為傳感器廠商做了足夠工作來(lái)防止數(shù)據(jù)偽造。” 西門子 EDA 汽車與軍工航空 hybrid-physical/virtual 系統(tǒng)副總裁 David Fritz 說(shuō),“一個(gè)常見(jiàn)例子:你可以向攝像頭注入數(shù)據(jù),讓它傳輸?shù)街醒胗?jì)算與感知棧,讓系統(tǒng)‘看到’前方根本不存在的障礙物,然后車輛采取規(guī)避動(dòng)作,進(jìn)而引發(fā)事故。這是最大擔(dān)憂之一?!?/p>

結(jié)論

下一代芯片安全必須被視為一級(jí)架構(gòu)約束,而非后期附加功能:后量子密碼、安全實(shí)現(xiàn)、長(zhǎng)產(chǎn)品生命周期考量必須從第一天就內(nèi)置其中。

選用正確算法至關(guān)重要,同時(shí)要彌合數(shù)學(xué)安全設(shè)計(jì)與物理安全硬件之間的差距,并管理復(fù)雜供應(yīng)鏈、AI 加速攻擊與日益軟件定義的車輛。歸根結(jié)底,構(gòu)建互聯(lián)系統(tǒng)信任需要覆蓋芯片、軟件、傳感器與云基礎(chǔ)設(shè)施的全棧分層方案。


評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉