限制汽车网络安全攻击

越来越多的汽车生态系统中的标准和规范承诺节省开发成本,抵御网络攻击。

受欢迎程度

无情的网络攻击在汽车行业并不局限于车辆和对整个汽车供应链产生影响,因此汽车上的压力是生态系统理解为车辆和组件所需的标准和法规。而实现合规的过程增加了额外的努力,从长远来看,网络安全的增加将拯救汽车工业开发成本抵御网络攻击。

远程网络攻击超过85%的物理攻击,40%的这些攻击目标后端服务器用于连接车辆和相关基础设施的支持,根据人工智能EdgeLabs。该公司估计损失汽车行业在2024年将达到5050亿美元。也许更令人担忧,网络攻击在过去三年增加了225%,在很大程度上是因为所有连接的电子产品。

应对网络攻击和提高安全性,发布了一些新的规定。联合国欧洲经济委员会(ECE或联合国欧洲经济委员会)建立了联合国规定155 (联合国R155)和156年(联合国R156)。从2024年开始,oem厂商需要兼容为了出售新模型汽车成为联合国成员国。此外,ISO / SAE最近发布了ISO / SAE 21434

许多标准/法规有关运输和汽车出现了多年来,但理解他们是一个挑战。其中包括WP.29, R155 R156, ISO 26262和ISO / SAE 21434。

WP.29的历史始于1952年,当两个组织——内陆运输委员会(ITC)和联合国欧洲经济委员会(联合国)成立了一个工作组名为WP.29照顾建设的车辆。2000年,WP.29也被称为“世界论坛协调车辆法规。”其目标包括车辆安全、性能、能源效率、和环境保护。汽车、卡车、公共汽车、农用车辆,和越野移动机械所有属于该组织的范围。三个多边协议(1958年,1997年和1998年)建立WP.29的法律框架。

需要注意的标准和法规的区别。法规的要求建立的法人实体,可以执行。标准的最佳实践和策略建立了工业组织。标准通常支持和/或帮助法规。oem厂商遵守法规和也会实现最高水平的网络安全标准认证。

一个简单的方法从测试的角度来理解这是一个获得驾照之前必须通过。这个部门的机动车辆(DMV)要求相当于联合国要求的“规定”。车管所不在乎一个学习怎么开车只要所有必需的测试通过。个体可能去驾驶学校,提供了一组指导原则和课程旨在帮助他或她通过DMV的要求。指南覆盖在这些课程等同于“标准”。

在ISO / SAE 21434标准,成立合作的国际标准化组织(ISO)和SAE国际(SAE)。这些组织还与WP.29一起工作。SAE 21434和R155 / R156重叠在某些情况下,与他人的分歧:

  • WP.29是法人形式设立ITC和联合国欧洲经济委员会。
  • R155 WP.29下的监管,重点是汽车硬件和系统网络安全的整个供应链。
  • R156 WP.29针对汽车软件下的监管网络安全,包括更新。
  • ISO / SAE 21434是一个汽车网络安全行业标准,支持R155 / R156。它可以认证。
  • ISO 26262是一个行业标准,专注于汽车安全。

联合国欧洲经济委员会法规R155
R155需要证书的合规的网络安全管理系统(csm),是指一个系统的,基于风险的方法定义组织流程、责任和治理治疗风险与网络相关的车辆和保护他们免受网络攻击的威胁。

换句话说,联合国欧洲经济委员会的规定要求厂商必须管理整个供应链网络的风险,从网络安全设计,发现和应对安全事件的能力。

获得一个证书的合规csm有一个正式的流程。R155文档指定“缔约方应当任命一个批准机关进行评估的制造商和出具合规csm。“原始设备制造商必须提交申请正式认可的代表,伴随着特定的文档,包括文档描述的csm和签署声明R155定义的模型的使用。在满足所有的需求,厂商对csm发出一致的证明,有效期为三年。这个应用程序文档包需要保存在文件的OEM至少10年。如果有任何变化影响csm的汽车设计,批准机关需要告知,合规评估的csm将如果需要再次执行。

同时代理依照的标准提出了网络安全的重要性,可以帮助提高网络安全意识,它还增加所需的工作和资源的数量,这可能会增加产品开发时间。

联合国欧洲经济委员会法规R156
在一个软件定义车辆的时代,软件和软件更新在汽车发展将发挥关键作用。R156关注。它要求oem厂商有一个证书的合规就地软件更新管理系统(金额)。该系统方法定义组织的流程和过程符合R156的要求。总结的过程需要可核查的,记录,和安全地存储在oem厂商,他们需要根据客户要求提供。此外,RX软件识别号,一个专门的标识符代表批准的信息“电子控制系统的相关软件”需要提供和管理oem厂商。

ISO / SAE 21434:2021
网络安全工程公路车辆是ISO / SAE 21434中定义,但这并不是强制性的。标准是由ISO和SAE共同开发的。它提供了汽车设计和开发网络安全指导方针,从设计理念,通过开发和生产发展到后期制作的支持。V模型(见图1)是用于支持开发过程。标准帮助oem开发网络安全流程在整个组织中包括网络安全意识,风险评估和管理,核查和验证,以及控制。

图1:汽车网络生命周期。来源:Keysight技术

图1:汽车网络生命周期。来源:Keysight技术

“联合国R155/156规定适用于oem厂商,而ISO / SAE 21434是一个标准的影响在整个供应链中,“Debojyoti Bhattacharya说,主要的网络安全架构师手臂。“看到它的一个方法是,R155问需要做什么在车辆和建立网络安全csm管理网络安全风险在整个车辆生命周期。ISO / SAE 21434 csm必须怎么做说,本质上提供一个过程框架可以用来满足需求的规定。”

联合国R155/156认证适用于车辆,因此只对oem厂商。ISO / SAE 21434是一个为网络安全认证的过程框架,虽然它不是强制性的,强烈建议,可以通过整个供应链。

此外,重要的是要理解,联合国欧洲经济委员会颁布的规定WP.29通常形成一个具有法律约束力的框架,实现各自的联合国成员国的当地法律。

“例如,60年前,联合国要求使用安全带应该汽车的一部分,“曼努埃尔·桑德勒说,合伙人希尔咨询。“一些国家实施到当地法律早在1970年代,当别人不这样做,直到1980年代甚至1990年代。因此,联合国R155和联合国R156也应被视为具有法律约束力,因此强制性的。也存在内容同行non-UNECE成员国,如美国或中国。而ISO / SAE 21434,作为行业标准开发的行业(在本例中合并的SAE和ISO),更多的是一种的参考点证明一个工作按照“先进的”,而不是强制性的。这样一个参考点在某些情况下可以相关的证据,例如,在一个法律程序,显示所需的工作的方式执行行业标准生效。这将是迟早的重要性时,责任很重要。”

虽然R156关注主要的软件开发和更新,R155和ISO / SAE 21434覆盖整个汽车供应链。

“如果你去更深一点,R155监管概述了类型的威胁,您的系统应该减轻对,”李哈里森说,产品营销主任Tessent分工西门子EDA。“这不仅涵盖了场基于车辆发动攻击,但整个供应链,包括后端服务器和沟通渠道。R155-22 2021年1月发布,9种缓解到指定的威胁。这些也在csm和覆盖车辆沟通渠道——更新过程;意想不到的人类活动促进网络攻击;外部连接和连接;潜在的目标,或动机,攻击;潜在的漏洞,可以利用如果不能充分保护或硬化;数据丢失或数据从车辆违反;物理操作系统启用的攻击,和后端服务器”。

ISO 26262 - 1:2018
为解决公路车辆的功能安全方面,ISO 26262和ISO / SAE 21434有不同的目标。一个强调功能安全,而另一种是关心网络安全。在汽车,这些世界重叠,因为实现车辆安全需要网络安全。

根据ForAllSecure,软件测试公司ISO 26262的目的是适用于安全系统,包括一个或多个电气和/或电子系统(E / E)和安装在系列生产乘用车。ISO 26262地址故障行为可能带来的危害的E / E安全系统,包括这些系统之间的相互作用。ISO 26262 - 6:2011指定产品开发的要求在软件层面对于汽车应用程序,包括启动软件产品开发的要求水平,规范的软件安全需求、软件架构设计、软件单元的设计和实现,软件单元测试、软件集成和测试,验证软件的安全要求。

ISO / SAE 21434认证,与此同时,为oem厂商提供了知识和准备R155/156合规、网络安全的持续改进的证据准备,需要内部审计机构/过程。最终,适当的风险管理,包括识别安全漏洞——会减少长期、整体运营成本。有许多可用的第三方认证机构进行认证包括德国莱茵和SGS。

“有效2022年7月,联合国R155监管要求汽车制造商security-by-design方法适用于他们的产品和过程,”比尔·斯图尔特解释说,美国汽车市场营销的副总裁英飞凌科技。一个有效的证书的合规csm应用于每个车辆类型。实现认证,汽车厂商必须实现网络安全实践在整个供应链降低整体风险的攻击整个车辆生命周期,从最初的概念到临终。

oem厂商可以节省设计时间通过选择组件已经被认为是安全的,如某些微控制器英飞凌和其他人来说,安全的闪存,和硬件安全模块与ISO / SAE 21434 -兼容的csm,概述在联合国R155监管,支持汽车网络安全。斯图尔特建议oem厂商寻找组件内置威胁监测功能,积极分析相关脆弱性披露和潜在威胁,以帮助减轻产品安全风险按照风险管理程序和有关规定。

风险缓解
所有的法规和标准的最终目标是帮助汽车行业和供应链实现安全管理和减轻风险。这些法规和标准帮助oem识别网络安全漏洞,这样他们可以主动和地址在硬件和软件系统设计。

“网络安全的主要有两个方面,预防和应对,”罗恩DiGiuseppe说,汽车IP段经理,解决方案Synopsys对此。呼叫”为标准,汽车设计需要在系统硬件(老155)和软件(老156)。从预防网络攻击的角度来看,重要的是最小化或消除漏洞,防止网络事件发生在第一个地方。开发者想要使用IP与内置的安全功能,如真正的随机数生成器开发密钥,加密和解密为不同的协议,IP的信任根等。SAE 21434从另一个角度看它。当一个网络事件发生时,你有专业知识和系统流程来应对这一事件?csm条例要求,包括漏洞评估和事件响应团队应对网络安全事件”。

响应团队与研发团队合作,但他们是两个独立的团队。“研发团队专注于预防设计最安全的硬件和软件产品的车辆,而反应小组专注于解决网络安全事件应该发生,“DiGiuseppe指出。

尽管SAE 21434非常清楚过程识别的风险在哪里,它不提供任何指导如何减轻这些风险。

西门子哈里森说开发人员已经通过第三方审计的过程中,产生的所有适当的文档识别风险和安全缺口设计,只问“现在我们做什么呢?“在这些情况下,公司与咨询、西门子等一步安全技术和IP来解决这个问题。

图2:识别风险和安全缺口在汽车设计中需要的数据收集和分析。分析引擎将加快这一进程。来源:西门子

图2:识别风险和安全缺口在汽车设计中需要的数据收集和分析。分析引擎将加快这一进程。来源:西门子

软件定义的车辆
软件定义车辆的发展,软件方面包括设计更新,以及在线旅行社,正变得越来越重要。

产品管理主管易郑黑莓QNX,说许多机制可以保护软件不受黑客,这些被广泛理解和经常部署在车辆。“一些机制发挥作用的阶段,软件正在建造中,”他说。“这是地址空间布局随机化的一个例子。在系统运行时别人踢。强制访问控制的一个例子。还有一些额外的监控技术独立于系统的主要功能。这是一个入侵检测系统的一个例子。所有这些机制旨在保护最重要的软件资产的一部分,但它不是完全冗余。在某种程度上,这是有关汽车的功能安全。通常,最关键部分的软件在车里有很高的安全等级。 The design safe state of a vehicle, if a malfunction happens, would always be to protect those most critical parts and ensure they can still function properly. Safety and security are intimately intertwined.”

测试基本
测试是一个重要的认证和监管合规的过程的一部分。许多oem会做内部自测,而其他顾问,以确保适当的确认和验证测试已经进行了节省时间和长期的努力。

托马斯目的、业务发展经理、汽车和能源解决方案Keysight技术说,现代汽车正在不断威胁从远程劫持,ransomware、拒绝服务攻击、非法访问、与ecu的变化等。“2022年7月以来,联合国WP.29 r 155监管要求oem来减轻风险和实现csm,如ISO / SAE 21434所述,为基础实现类型对新车的批准。授权将扩展到现有架构为车辆在2024年7月生产超过这个日期。这会影响oem厂商想要出售他们的车辆到联合国国家。它包括等大型市场欧盟、日本、和韩国,澳大利亚,南非,和更多。这个过程始于车辆或设备分解成网络安全相关项目的威胁分析和风险评估将应用。”

和符合要求的r 155和ISO / SAE 21434在整个网络生命周期的车辆,oem厂商需要进行多个测试。“每一次新的利用影响车辆,或新的软件更新介绍,你想重新测试,以确保没有引入新的弱点,“目的说。“确认和验证测试需要覆盖的解决方案设计汽车V模型的左边。最后,通过自动化测试过程,oem可以提高可靠性和效率。”

结论
了解WP.29, R155 R156, ISO 26262和ISO / SAE 21434将帮助oem厂商开发产品符合联合国欧洲经济委员会法规。即使的过程将需要额外的努力,从长远来看,增加网络安全将拯救汽车工业开发成本抵御危险的网络攻击。



留下一个回复


(注意:这个名字会显示公开)

Baidu