NXP在全球有30個以上的汽車業務辦公地點,有超過2400位汽車工程師,40%的收入來自汽車業務,在汽車領域有60年以上的經驗。
在汽車電子領域,1980年出現了ECU,1995年出現了CAN BUS,2000年開始,有了WIFI、V2X、Bluetooth、Telematics。而下一個發生變化的,將會是汽車自動駕駛。
自動駕駛有很多好處,因為每年駕駛員花在汽車上的時間在300h左右,95%用來停車的時間都是無意義的,超過90%的道路交通事故都是由人為錯誤引起的,等等。
對于絕大部分駕駛員而言,駕駛行為將會變得越來越枯燥,同時也會引發不必要的事故,自動駕駛的出現不僅可以解放人類的身心,同時也能有效避免人類駕駛的事故。
NXP自動駕駛安全負責人 Timo van Roermund表示:雖然根據NTHSA的標準,自動駕駛被分為L0-L5等級,但對于NXP而言,自動駕駛更多的意味著兩個分級:L2以下的有人駕駛主導和L3以上的自動駕駛系統主導。
一.
網絡安全是基礎
汽車的網絡架構發展趨勢,將會向能夠囊括所有增加的電子元器件的方向前進。目前車內的連接方式是,所有的ECU之間都是直接連接,這種方式無論從效率上還是功耗上都不占優;
下一步,車內電子元器件之間連接的方式,將會朝著基于域的方式,這種方式具有可擴展性和可升級,同時各個域之間的連接又有獨立性。
未來的車內連接網絡會是什么呢?可能會是中心化的,用少量ECU即可實現更多功能,同時還可以靈活匹配計算資源。
基于域控制器的連接,安全是首位的,安全網關上會分為硬件、邏輯控制、執行三個層面。
網絡安全,是系統可用和值得信賴的先決條件,其次當系統有效后才能保證信息的傳輸和接收是可信的,之后才可以客觀上保證核心ECU中不出現功能損壞的問題。
因此,沒有網絡安全,功能安全就無從談起。
二.
越智能,越脆弱
自2015年以來,有超過50次的發生在汽車上的黑客攻擊被報道,那么為什么車輛會遭受黑客攻擊呢?
Timo van Roermund透露:到2030年,汽車產生的數據市場規模將會達到7500億美金,因此對于黑客而言,汽車上將會有越來越多的數據,對其中有價值的數據進行攻擊獲取,將成為新常態。
另外一點,汽車之所以會成為被攻擊的對象,是因為汽車系統越來越復雜,導致其弱點也越來越突出。目前的高級別車型,甚至有超過150個ECU被使用,軟件代碼量也超過2億行。
越來越多的無線接口將出現在智能汽車上,預計到2020年將會有2.5億輛聯網的車輛行駛在道路上。從這一點上來看,逐漸豐富的車聯網也漸變成了孕育黑客的沃土。
未來遠程攻擊的典型模型,將會是從網絡端開始,進入車載通訊模塊,然后黑掉TCU、OBD,進入到ADAS、IVI、Tbox的功能,最后影響剎車、車身相關控制等。
三.
防御守則
對于汽車安全而言,核心的安全策略是——深度防御,從外部接口、獨立域、內部鏈接到軟件執行。
解決核心安全隱患的原則是,從阻止登錄、探測攻擊、減少影響到最后解決安全隱患,這是解決一個網絡攻擊的基本步驟。從實際應用端,則會涉及接口的安全、網關安全、網絡安全、安全處理。
比如在阻止登錄的時候,在具體安全處理執行層面,會對應代碼數據的鑒權、認證、加密;如此一來,在網絡方面層會保證傳輸的信息是安全的;網關方面會有防火墻根據上下文過濾無用信息;接口安全方面會有防火墻和M2M協議認證。
檢測攻擊是在代碼、數據層進行實時的校驗,在網關層會有入侵檢測系統。減少攻擊帶來的影響,則是通過在虛擬化技術中對資源進行控制的方案,網絡層對信息的過濾以及速率的限制,網關層對各個域功能的分離。最后解決bug則是通過OTA。
以上是面對網絡攻擊時的應對策略,而在硬件層面,也是可以做一些工作來輔助軟件安全。這也就牽涉到了黑客攻擊不止存在于軟件層面,還會有物理層面的攻擊。
NXP的自動駕駛網絡安全策略是,安全的解決方案,安全產品,內外的安全模擬演練,安全應急響應團隊,感知安全的組織,用網絡安全隱患不斷進行攻擊測試。
-
NXP
+關注
關注
60文章
1283瀏覽量
184647 -
自動駕駛
+關注
關注
784文章
13877瀏覽量
166618
原文標題:NXP的自動駕駛安全觀:沒有網絡安全,功能安全就無從談起 | GGAI頭條
文章出處:【微信號:ilove-ev,微信公眾號:高工智能汽車】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論