隨著BMW聯手英特爾(Intel)與Mobileye兩家半導體業者宣佈共同打造全自動駕駛車INext以及自動駕駛通用平台,這一場自動駕駛車的「業界標準」平台競賽開始搶佔媒體版面。
而日前一輛特斯拉(Tesla) Model S在自動駕駛模式行駛時撞上拖車釀成致命的意外,無疑地將會加劇輿論對於自動駕駛技術的放大檢視,但對於像Google等科技公司以及傳統汽車製造商等業界巨擘來說,自動駕駛車平台卻是一個不能輕言放棄的戰場。
汽車的安全性同樣是一個競爭激烈的市場。特別是在幾家業界巨擘收購科技業新創公司後,這個領域的競爭正日益加劇。
汽車OEM和一線業者開始發現,連網汽車的弱點正明顯地威脅其業務。這為汽車產業帶來難以接受的新現實,特別是在去年暑假一輛吉普車遭駭客入侵,導致克萊斯勒(Chrysler)汽車公司大規模地召回140萬汽車。幾乎就在同時,通用汽車(General Motors)的OnStar RemoteLink系統出現了安全漏洞,為駭客提供了遠端解鎖車門與啟動引擎的入口。
根據Trillium執行長David Uze的觀察,「我們感受到汽車產業必須保護連網汽車免於網路攻擊的急迫需要。」
連網汽車暴露出最容易被駭客入侵的15個攻擊點 (來源:英特爾)
Harman展開大舉收購行動
只要看看哈曼國際工業公司(Harman International Industries, Inc.),就可以知道目前這一領域正展開大規模的收購行動。
Harman是汽車社群中最知名的音訊、電子與車載資娛樂系統供應商,去年陸續收購了兩家公司——Symphony Teleca與Red Bend Software。位於美國加州的Symphony Teleca是一家雲端與無線業務的專用軟體與服務供應商,而以色列的Red Bend Software則是一家空中下載(OTA)升級與軟體管理服務開發商。
Harman在今年稍早還收購了另一家以色列公司——TowerSec,該公司提供引擎控制單元(ECU)與遠端資訊處理系統的入侵偵測與防禦技術。
值得注意的是,在Jeep遭駭的案例中,讓Charlie Miller與Chris Valasek兩名駭客得以遠端控制的2014 Jeep Cherokee車上搭載的就是Harman的「中控系統」(head unit)。該中控系統提供了Wi-Fi熱點供車上乘客使用,後來卻讓兩名駭客得以經由Sprint網路以無線連接方式駭入。
由於Harman收購了這幾家公司,如今,它已擁有了更全面的車用網路安全技術。
Harman的併購劇本也讓競爭對手學到了透過收購取得更完整安全技術的方式。至少,這就是Trillium執行長David Uze的認知。他解釋說,Trillium目前正準備加大賭注。
總部設於日本名古屋的新創公司Trillium在去年秋天進軍車用安全領域,展示了一款名為SecureCAN的技術,這是一種專為保護系統有效負載不超過8位元的CAN匯流排加密與關鍵管理系統。
從歷史上看,汽車產業普遍存在的共識是:想要絕對地保護CAN匯流排是不可能的,因為ECU的運算處理能力與車載網路的頻寬均有其限制。
UZE指出:「我們搶先在保護車載網路方面插旗。因為當時在這個領域中還沒什麼人。」但他現在開始看到一線業者和OEM競相推出能夠確保從V2V/V2I通訊、OTA系統到智慧防火牆和車載網路安全的一連串技術與解決方案組合。
Trillium不久前還獲得了大約5百萬美元的首輪投資,並將眼光放得更遠,快速地擴展其車載網路保護技術超越CAN網路到包括FlexRay與區域互連網路(LIN)等車用技術。
此外,Uze還指出,Trillium打算利用這筆資金,同時支援多項計劃所需的工程資源。這些計劃包括開發入侵偵測與防禦系統(IDS/IPS)以及安全的OTA軟體升級解決方案,進一步擴展Harman瞄準的廣泛產品組合。
Uze認為Trillium的目標在於提供基於同一平台、統一API開發的一系列汽車安全技術。
安全技術方案的多塊拼圖
一個幾年前只有少數幾家業者的新興汽車網路安全市場,如今正迅速發生變化。更多的新創公司競相進軍這一市場,而在IT產業的既有網路安全業者,例如賽門鐵克(Semantic)與英特爾的McAfee也躍躍欲試。
其中,在汽車安全領域中最成功的新創公司是以色列Argus Cyber Security,最近才剛獲得3,000萬的首輪投資。Argus的主要業務是為OEM、一線業者以及售後市場的車載系統供應商提供IDPS技術。
Argus解釋,Argus IDPS是一項政府的測試解決方案,「可保護車子的重要元件免於被駭,並為遠端監控車輛的網路健康狀況產生報表與警示。」
就在上個月,Symantec推出了「車用異常檢測系統」(Anomaly Detection for Automotive),該軟體套件專門用於分析與儘早找出安全威脅並加以解決。Symantec的技術據稱是為了避免經由「訊息的深度封包檢測」進行大規模的車輛政擊事件,因而能偵測車用匯流排上的訊息模式、負載值、流量速率以及其他裝置活動出現的異常。
擁有防毒軟體公司McAfee的英特爾在去年九月宣佈成立汽車安全審查委員會(ASRB),致力於為汽車產業進行安全測試與稽查。
同時,英特爾旗下Wind River還收購了Arynga,提供GENIVI相容的CarSync軟體,可在車載電腦上實現OTA升級。這兩項收購行動的共同之處是二者都可用於英特爾未來的晶片,以及專為全自動駕駛車而設計的參考設計。
半導體和IP授權公司Rambus也趕搭這一波汽車安全的浪潮,在今年6月宣佈與車用創新OTA軟體更新服務供應商Movimento合作。結合Movimento的OTA技術與Rambus自家的CryptoManager平台,聯手為每部車子提供「單次使用的唯一密鑰,確保在安裝前的有效性。」
然而,許多公司然都宣稱提供了最全面的安全技術,事實上只能說是用於拼湊這項艱鉅挑戰的許多不同拼圖罷了。令人難以接受的現實是沒有一家公司能夠提供一種一勞永逸的解決方案。Trillium的Uze強調,「目前需要的是一種分層的途徑。」
汽車安全就像家庭防護
恩智浦(NXP)對此表示同意。正如NXP執行副總裁暨汽車事業部總經理Kurt Sievers所說的,汽車的安全性是一個涉及多方面的問題。「就像為了保護家庭,會先鎖上房子的前門一樣,」但這樣是不夠的。
在他看來,安裝一個防篡改的安全硬體元件就像是房子的前門門鎖一樣。每一次外部資料透過藍牙、無線或V2V連線進入車內的連接介面,都會需要這種安全元件。如果資料的來源無法被驗證,硬體元件就必須即時關閉連線。
接下來的問題則是浮游於車載網路周遭的資料。「它就像是屋子裡的安全走廊,」Sievers說。但這「說來容易,做起來難」,因為車載網路的網域結構包括許多不同的分層。Sievers並未詳細描述NXP計劃如何確保車用網路,只是透露:「我們的確有一些想法,現在也正在努力中。」
不過,與Sievers的那次訪談已經是半年前的事了,如今這一領域已經明顯發生改變。
如今,多家高科技公司正競相為連網汽車推出專為保護不同攻擊層面而設計的解決方案。從在車內提供包括無線連接到入侵偵測與防禦系統等保護範圍的系統,到為車載網路進行驗證與加密的系統等。
雖然所謂的智慧防火牆受到入侵偵測和防禦系統的保護,因此能夠用於阻擋駭客,但並不能保證入侵者無法破解。一旦車子的網際網路入口防火牆被攻破了,你還能怎麼辦呢?
最後一道防線?
這正是Trillium看到SecureCAN技術可作為最後一道防線的機會。
汽車產業需要的是分層的安全途徑(來源:Trillium)
Uze解釋說,缺少用於ECU網路的安全解決方案,才是真正的安全顧慮,因為CAN網路直接關係到車輛的啟動、剎車與轉向等。他估計,「有85%的驅動都發生在CAN網路。」如果少了驗證、加密或密鑰管理,就可能會讓CAN網路成為整個安全鏈路上最脆弱的環節。而在LIN網路上的防護間隙——通常用於控制後照鏡、車窗或天窗,則可能成為入侵CAN的「後門」。
由於ECU在CAN或LIN網路上的處理能力有限,(Uze說,有些LIN匯流排甚至用更便宜的16位元或8位元MCU),因此,普遍的看法是無法為這些網路加密。而用於先進加密標準(AES)的加密演算法(Rijndael演算法),則可處理16位元區塊的資料。
然而,Trillium聲稱該公司的SecureCAN技術可以在8位元中加密資料。
由於採用超輕量級的區塊密碼,Trillium的SecureCAN技術可以即時加密CAN(和LIN)訊息。尤其是,Uze說,Trillium的對稱區塊密碼和密鑰管理系統還能讓SecureCAN「在1ms的閾值內完成加密、傳送和解密,」而這也是車用CAN匯流排實現即時應用所需要的功能。
在Trillium首次公開展示SecureCAN後,至今已進行了部份改善。Uze說,雖然原始版本的SecureCAN採用了ARM Cortex-M4,但在晶片供應商的要求下,Trillium已為其進行修改,目前執行於ARM Cortex-M0或M01。他並補充說:「在無法使用浮點運算的MCU上還得實現SecureCAN預設功能,可說是一大挑戰。」
SecureCAN現已新增公共密鑰技術,採用Diffie-Hellman密鑰交換機制產生密 (來源:Trillium)
Trillium計劃在今夏展開車載測試。該公司將以SecureCAN與Ethernet技術配置於一部日製房車中進行測試——但Uze並未透露是哪一款車或型號。預計在2017年1月,Trillium將開始進行SecureFlexRay與LIN技術的車載測試。(FlexRay匯流排用於傳送有關ADAS的資料,如視覺偵測、光達與雷達)
此外,該新創公司並預計在2017年年底以前,就能準備好為現正開發中的入侵偵測、保護與OTA技術展開測試。
編譯:Susan Hong
(參考原文:Auto Security Demands All-Over Answer,by Junko Yoshida)
資料來源:電子工程專輯
留言列表