汽车导航 汽车导航
Ctrl+D收藏汽车导航
首页 > 汽车资讯 > 正文

绿盟科技刘嘉奇:智能网联汽车安全体系架构研究

作者:

时间:1900/1/1 0:00:00

2021年6月17日至19日,由中国汽车工业协会主办的第十一届中国汽车论坛在嘉定举行。站在新五年的起点上,本届论坛以“新起点、新战略格局——推动汽车产业高质量发展”为主题,设置“一次闭门峰会+一次会议论坛+两次中外论坛+12场主题论坛”,全方位汇聚政府领导、全球汽车企业领袖、汽车行业精英,共商汽车产业强市大计,落实国家提出的“二氧化碳排放峰值、碳中和”战略目标要求,助力打造。其中,吕蒙科技集团有限公司产品总监刘嘉琦在6月19日下午举行的主题论坛“智能网联汽车产业发展与安全论坛”上发表了主题演讲。以下为现场演讲:

Discovery, BYD, Tucki

大家好,很高兴代表吕蒙科技来到论坛,介绍吕蒙科技三年来在整个车联网领域的研究情况和成果。吕蒙科技一直是一家信息技术公司。成立21年左右,在安防圈也是小有名气。总的来说就是“黄埔军校”。就阶段而言,最重要的部分是正确的部分。对于网联汽车来说,更多的是软件代码带来的风险的强化。比如有一亿行代码,一般来说,从R&D团队来说,它的评估率就是1000行代码的bug程度。总的来说,把bug率控制在1000行代码以下,是非常优秀的R&D团队。通过这个值,你可以算出,1亿除以1000,这辆车有多少代码,最后泄露了多少系统,多少bug。接下来,有几点。更可怕的地方在于智能网联汽车。它的车上路后,对外界的曝光度增加了。在攻防中,最重要的一点就是保护面的保护。我们试图减少对外界的暴露,并将其留在一两个入口,但汽车无法做到这一点,无论是钥匙与道路之间的互动,还是V2V之间的互动。从信息安全的角度,接下来,我们分为四层,从车内boss的安全级别,到外云中的情况。其实车上的人都讲了很多,但是在另一个场景,在云端,当有人开始监控汽车的安全时,可能云端一个简单的社交(声音)注入句,就会影响到千千成千上万辆行驶在路上的汽车,这是在整个汽车安全体系中考虑的。我们梳理过了。从我们的角度来看,整体的攻击面是非常非常多的,这也带来了目前的政策和相关的隐患,也就是40多种攻击方式。核心从安全的角度来说,安全是对应用的支持,最终是应用在路上稳定运行,为大家提供各种业务支持的能力。网络安全的核心是防护。传统上,我们必须同时考虑功能安全和网络安全来解决问题。我们看到更想做的是,无论是主机厂还是供应商,都能有一个上下互通、责任互联的机制,建立一个安全体系,因为汽车的复杂程度远远超过手机,手机是由各个手机厂控制的,但是车厂的威胁空间太大了。这是我们根据最近的文件做的一系列解读,主要在右下角。最核心的,如果要在三维上保证智能网联汽车的安全,基本可以达到目的。第一技术手段的建立,如何才能有一定的技术手段和技术工具来保证各个系统和层次的安全能力?接下来,我们的防护能力得到了提升。在我们提高了对网络和数据的保护能力后,我们建立了一个安全系统。如何做到这一点?就是有一个通知机制,怎么跟部里,跟监管机构,跟自己,甚至跟乘客有一个安全内容的通知,这个也比较有意思。这是我们对行业趋势判断。以上抛出了很多问题,很多都是dif……邪教,而且我们也遇到过咨询和相关需求。在我们整个车联网安全系统的设计中,主要考虑了21434和WP.29,做了一系列的解读。最近工信部发布的智能网联汽车信息要求规范,总的来说就是通过几个流程做好对整个系统的系统安全的约束和保障。我不会详细谈论这一块,因为每个人都应该参与这些法律,特别是向欧盟出售这些法律,这是必须允许的,就像GDPR一样。这里拆了,上下拆了之后,这个层面,还有刚才,做到了四个方面的管理。从风险管理的角度来看,这是一个非常重要的安全点。很多时候,不考虑各种安全问题,基于风险的管理非常重要。因为现在我们车上有100多个ECU,这种风险很难控制。要想让汽车惠及所有人,真正产生价值,最重要的是控制风险最高的那些(系统漏洞)。像永恒兰芝的一系列系统级攻击漏洞,如果做成双重攻击,它的攻击是非常有害的,它根本不在乎人是不是在你的车上跑还是怎么的。对于病来说,它看到的是一辆车,它会感染,很可能带来蓝屏背后的一系列危机情况。我们希望确定此风险的最高优先级,并尽快升级汽车的主机系统。比如有些系统可能有其攻击漏洞,但现在系统出现一些简单的bug,导致信息错误,比如影音娱乐系统出现问题。这个时候,在风险管理中,不一定要做好过程。第二,在整个开发过程中,我们从开发源代码开始,在调用twin数模验证的时候做一个完整的验证。无论是应用还是车内代码,代码层面都在安全设计,放在设计之初。越早进入安全,整车的安全性和质量就越高。第三关是车已经考上了。跑的时候配合部里监管新能源车,很重要。监管和响应的能力,我们需要收集汽车信息,实时判断什么是异常,做好安全事件的应急处理。最后,我们有一个安全的通道,我们讲了很多关于加密的内容,就是如何保证通道的安全。当你和这里很多人一样,攻击车厂的时候,你是怎么打的?是变相升级。我们一升级固件,引擎就直接关了。是因为整个升级没有加密机制,或者说加密机制很差。基本上这是现在最常见的一种,我们的第一名比赛都是通过这种比较简单的手段完成进攻的。WP.29这一块提到了CSMS认证,这是量产前车辆准入的一个要求。核心要求是根据车企流程和现在的设计做一个相关的能力,看看你现在的整体情况是怎样的。接下来,可以实现相应的缓解步骤来完成最终的进入阈值,这是在规则级别完成的。基于绿联级别的规则,车内的整个系统做了一系列的事情,对车有了保障。第一,我们只是挖掘了漏洞。目前已发现9个高级别漏洞和18个相关漏洞,尤其是弱权限。人们会为弱权限的传统开发保留一个。弱权限密码弱的话,基本上全车的安全性都不会考虑,直接开一个大后门,包括IVI系统。整个OTA的升级、验证、安全确实是很常规的点。尤其是现在供应商那么多,大家都在前面跑业务,安全往往被忽视。这一块确实是安全向前跑的基础,需要注意。这一块是基于车联网安全体系的整体考虑,分为两个部分:一个是服务层面,一个是产品层面。在服务层面,我们大概是给车企提供从风险分析到安全架构设计再到整个方案流程设计的建议。目前,我正准备签署一项战略……与小鹏和比亚迪达成协议,并向安全公司建议,如果汽车被视为IT系统,应提供哪些能力,以及如何持续改进。产品层面大概有三个部分:一个是平台。这次工信部车联网安全监管的平台分为两级。一个是部里自用,也提供给车企。有车企从整车收集的信息,也有云端和车端的威胁和漏洞同步。我刚刚看到了终点站。从SDK中收集信息是非常重要的,包括硬件盒子,因为我相信现在很多时候,汽车防火墙在2025年之前已经逐渐被纳入考虑,很多新车型都会包括这个考虑。SDK和IDPS汽车也将在2025年前纳入采购计划。这也是车企真正看重安全的体现。我们有太多的暴露,所以我们必须有一个防止入侵的方法。工具种类繁多。无论是自动测试工具还是辅助测试工具,都可以监控车内哪些高危暴露面,通过常规测试简单暴露。我现在怎么了?这是我们所做的整个安全系统的设计,因为这涉及到跨部门的相关情况,在这个街区有很多车和路的交互。这一块大概是先这样,已经跳过了。这就是刚才提到的平台集成方案。配合工信部完成部级态势平台监管的计划,车企将被孵化为标准能力,后期做出一个输出。我们的车联网情况据说是智能网联汽车。集成情况涉及的维度和方向非常多,已经远远超出了汽车自身安全的维度。这就是服务水平,是吕蒙科技挖掘出来的,值得去做的。事前、事中、事后值得做的不是解释太多公司的内容,主要是信息安全厂商。如果是找服务,基本可以围绕这几个方向来做。这一块是我们自己总结的六大法则,我们在做合规用车的时候,如何分析六大法则来保证最后的准入。国内很多部门都在讨论如何做车辆准入,大家可以提前考虑一下,因为新政策必然伴随着准入门槛。这是评估服务。测评有几个维度可以关注:ECU、边界接口、移动、无线、网关。这里可以考虑移动,因为前几个可以做的更多,但是移动应用是建立在车企后续将产品迁移到服务的基础上的。这时候应用就是一个很好的桥梁,最终连接汽车和客户。这时候一个app,而且很多情况下,一个很大的传播风险就是app被破解了。我们在外面做的再好也没用。有点像网络内部攻击,就是我从内部破解了软件之后,和这辆车相关的风险。一切都会把我当成我们自己的角色,就是我们自己的细胞有问题。这时候就需要提供一个零信任的机制。有兴趣的可以关注一下。这是安全行业中非常流行的几个概念。这是我们考虑的运营体系,因为汽车的最终安全还是人,我们需要一个运营机制来支撑。包括我刚才一直在想的,如何真正做到L3,L4级别。刚才我其实也提到了,我们未来会有人在后台操作这些车,做安全员。如果这个维度,操作系统真的是个不错的选择。最后简单介绍了一下公司的相关事情很快就过去了,各种汽车比赛,各种优势奖,第一名也做的不错。目前我们的安全研究成果已经服务了几十款左右的车型,都做出了相应的安全服务能力。这是刚刚看到车联网趋势的监管平台。后来我们参与了很多行业的白皮书和标准的编写。在过去的三年中,我们列出了大约11项相关的工作内容,整体报告就这些。谢谢大家!2021年6月17日至19日,由中国汽车工业协会主办的第十一届中国汽车论坛在嘉定举行。站在新五年的起点上,本届论坛以“新起点、新战略格局——推动汽车产业高质量发展”为主题,设置“一次闭门峰会+一次会议论坛+两次中外论坛+12场主题论坛”,全方位汇聚政府领导、全球汽车企业领袖、汽车行业精英,共商汽车产业强市大计,落实国家提出的“二氧化碳排放峰值、碳中和”战略目标要求,助力打造。其中,吕蒙科技集团有限公司产品总监刘嘉琦在6月19日下午举行的主题论坛“智能网联汽车产业发展与安全论坛”上发表了主题演讲。以下为现场演讲:

Discovery, BYD, Tucki

大家好,很高兴代表吕蒙科技来到论坛,介绍吕蒙科技三年来在整个车联网领域的研究情况和成果。吕蒙科技一直是一家信息技术公司。成立21年左右,在安防圈也是小有名气。总的来说就是“黄埔军校”。就阶段而言,最重要的部分是正确的部分。对于网联汽车来说,更多的是软件代码带来的风险的强化。比如有一亿行代码,一般来说,从R&D团队来说,它的评估率就是1000行代码的bug程度。总的来说,把bug率控制在1000行代码以下,是非常优秀的R&D团队。通过这个值,你可以算出,1亿除以1000,这辆车有多少代码,最后泄露了多少系统,多少bug。接下来,有几点。更可怕的地方在于智能网联汽车。它的车上路后,对外界的曝光度增加了。在攻防中,最重要的一点就是保护面的保护。我们试图减少对外界的暴露,并将其留在一两个入口,但汽车无法做到这一点,无论是钥匙与道路之间的互动,还是V2V之间的互动。从信息安全的角度,接下来,我们分为四层,从车内boss的安全级别,到外云中的情况。其实车上的人都讲了很多,但是在另一个场景,在云端,当有人开始监控汽车的安全时,可能云端一个简单的社交(声音)注入句,就会影响到千千成千上万辆行驶在路上的汽车,这是在整个汽车安全体系中考虑的。我们梳理过了。从我们的角度来看,整体的攻击面是非常非常多的,这也带来了目前的政策和相关的隐患,也就是40多种攻击方式。核心从安全的角度来说,安全是对应用的支持,最终是应用在路上稳定运行,为大家提供各种业务支持的能力。网络安全的核心是防护。传统上,我们必须同时考虑功能安全和网络安全来解决问题。我们看到更想做的是,无论是主机厂还是供应商,都能有一个上下互通、责任互联的机制,建立一个安全体系,因为汽车的复杂程度远远超过手机,手机是由各个手机厂控制的,但是车厂的威胁空间太大了。这是我们根据最近的文件做的一系列解读,主要在右下角。最核心的,如果要在三维上保证智能网联汽车的安全,基本可以达到目的。第一技术手段的建立,如何才能有一定的技术手段和技术工具来保证各个系统和层次的安全能力?接下来,我们的防护能力得到了提升。在我们提高了对网络和数据的保护能力后,我们建立了一个安全系统。如何做到这一点?就是有一个通知机制,怎么跟部里,跟监管机构,跟自己,甚至跟乘客有一个安全内容的通知,这个也比较有意思。这是我们对行业趋势判断。以上抛出了很多问题,很多都是di……icult,而且我们也遇到过咨询和相关的需求。在我们整个车联网安全系统的设计中,主要考虑了21434和WP.29,做了一系列的解读。最近工信部发布的智能网联汽车信息要求规范,总的来说就是通过几个流程做好对整个系统的系统安全的约束和保障。我不会详细谈论这一块,因为每个人都应该参与这些法律,特别是向欧盟出售这些法律,这是必须允许的,就像GDPR一样。这里拆了,上下拆了之后,这个层面,还有刚才,做到了四个方面的管理。从风险管理的角度来看,这是一个非常重要的安全点。很多时候,不考虑各种安全问题,基于风险的管理非常重要。因为现在我们车上有100多个ECU,这种风险很难控制。要想让汽车惠及所有人,真正产生价值,最重要的是控制风险最高的那些(系统漏洞)。像永恒兰芝的一系列系统级攻击漏洞,如果做成双重攻击,它的攻击是非常有害的,它根本不在乎人是不是在你的车上跑还是怎么的。对于病来说,它看到的是一辆车,它会感染,很可能带来蓝屏背后的一系列危机情况。我们希望确定此风险的最高优先级,并尽快升级汽车的主机系统。比如有些系统可能有其攻击漏洞,但现在系统出现一些简单的bug,导致信息错误,比如影音娱乐系统出现问题。这个时候,在风险管理中,不一定要做好过程。第二,在整个开发过程中,我们从开发源代码开始,在调用twin数模验证的时候做一个完整的验证。无论是应用还是车内代码,代码层面都在安全设计,放在设计之初。越早进入安全,整车的安全性和质量就越高。第三关是车已经考上了。跑的时候配合部里监管新能源车,很重要。监管和响应的能力,我们需要收集汽车信息,实时判断什么是异常,做好安全事件的应急处理。最后,我们有一个安全的通道,我们讲了很多关于加密的内容,就是如何保证通道的安全。当你和这里很多人一样,攻击车厂的时候,你是怎么打的?是变相升级。我们一升级固件,引擎就直接关了。是因为整个升级没有加密机制,或者说加密机制很差。基本上这是现在最常见的一种,我们的第一名比赛都是通过这种比较简单的手段完成进攻的。WP.29这一块提到了CSMS认证,这是量产前车辆准入的一个要求。核心要求是根据车企流程和现在的设计做一个相关的能力,看看你现在的整体情况是怎样的。接下来,可以实现相应的缓解步骤来完成最终的进入阈值,这是在规则级别完成的。基于绿联级别的规则,车内的整个系统做了一系列的事情,对车有了保障。第一,我们只是挖掘了漏洞。目前已发现9个高级别漏洞和18个相关漏洞,尤其是弱权限。人们会为弱权限的传统开发保留一个。弱权限密码弱的话,基本上全车的安全性都不会考虑,直接开一个大后门,包括IVI系统。整个OTA的升级、验证、安全确实是很常规的点。尤其是现在供应商那么多,大家都在前面跑业务,安全往往被忽视。这一块确实是安全向前跑的基础,需要注意。这一块是基于车联网安全体系的整体考虑,分为两个部分:一个是服务层面,一个是产品层面。在服务层面,我们大概是给车企提供从风险分析到安全架构设计再到整个方案流程设计的建议。目前,我正准备签署一项战略……与小鹏和比亚迪达成协议,并向安全公司建议,如果汽车被视为IT系统,应提供哪些能力,以及如何持续改进。产品层面大概有三个部分:一个是平台。这次工信部车联网安全监管的平台分为两级。一个是部里自用,也提供给车企。有车企从整车收集的信息,也有云端和车端的威胁和漏洞同步。我刚刚看到了终点站。从SDK中收集信息是非常重要的,包括硬件盒子,因为我相信现在很多时候,汽车防火墙在2025年之前已经逐渐被纳入考虑,很多新车型都会包括这个考虑。SDK和IDPS汽车也将在2025年前纳入采购计划。这也是车企真正看重安全的体现。我们有太多的暴露,所以我们必须有一个防止入侵的方法。工具种类繁多。无论是自动测试工具还是辅助测试工具,都可以监控车内哪些高危暴露面,通过常规测试简单暴露。我现在怎么了?这是我们所做的整个安全系统的设计,因为这涉及到跨部门的相关情况,在这个街区有很多车和路的交互。这一块大概是先这样,已经跳过了。这就是刚才提到的平台集成方案。配合工信部完成部级态势平台监管的计划,车企将被孵化为标准能力,后期做出一个输出。我们的车联网情况据说是智能网联汽车。集成情况涉及的维度和方向非常多,已经远远超出了汽车自身安全的维度。这就是服务水平,是吕蒙科技挖掘出来的,值得去做的。事前、事中、事后值得做的不是解释太多公司的内容,主要是信息安全厂商。如果是找服务,基本可以围绕这几个方向来做。这一块是我们自己总结的六大法则,我们在做合规用车的时候,如何分析六大法则来保证最后的准入。国内很多部门都在讨论如何做车辆准入,大家可以提前考虑一下,因为新政策必然伴随着准入门槛。这是评估服务。测评有几个维度可以关注:ECU、边界接口、移动、无线、网关。这里可以考虑移动,因为前几个可以做的更多,但是移动应用是建立在车企后续将产品迁移到服务的基础上的。这时候应用就是一个很好的桥梁,最终连接汽车和客户。这时候一个app,而且很多情况下,一个很大的传播风险就是app被破解了。我们在外面做的再好也没用。有点像网络内部攻击,就是我从内部破解了软件之后,和这辆车相关的风险。一切都会把我当成我们自己的角色,就是我们自己的细胞有问题。这时候就需要提供一个零信任的机制。有兴趣的可以关注一下。这是安全行业中非常流行的几个概念。这是我们考虑的运营体系,因为汽车的最终安全还是人,我们需要一个运营机制来支撑。包括我刚才一直在想的,如何真正做到L3,L4级别。刚才我其实也提到了,我们未来会有人在后台操作这些车,做安全员。如果这个维度,操作系统真的是个不错的选择。最后简单介绍了一下公司的相关事情很快就过去了,各种汽车比赛,各种优势奖,第一名也做的不错。目前我们的安全研究成果已经服务了几十款左右的车型,都做出了相应的安全服务能力。这是刚刚看到车联网趋势的监管平台。后来我们参与了很多行业的白皮书和标准的编写。在过去的三年中,我们列出了大约11项相关的工作内容,整体报告就这些。谢谢大家!

标签:发现比亚迪小鹏

汽车资讯热门资讯
四维图新石清华:车联网数据安全监测溯源平台发布

2021年6月17日19日,由中国汽车工业协会主办的第11届中国汽车论坛在上海嘉定举办。

1900/1/1 0:00:00
能源局:不得新建动力电池梯次利用项目

汽车之家从国家能源局网站获悉,国家能源局就《新型储能项目管理规范(暂行)(征求意见稿)》公开征求意见。

1900/1/1 0:00:00
伏羲智库付伟:数据安全问题会导致智能汽车产业逆全球化吗?

2021年6月17日19日,由中国汽车工业协会主办的第11届中国汽车论坛在上海嘉定举办。

1900/1/1 0:00:00
同济大学朱西产:智能网联汽车产业安全发展问题

2021年6月17日19日,由中国汽车工业协会主办的第11届中国汽车论坛在上海嘉定举办。

1900/1/1 0:00:00
研究人员研发出新型二维电池隔膜 可使锂金属电池寿命翻倍

盖世汽车讯传统锂离子电池的能量密度正不断接近饱和点,因此无法满足未来电动汽车等应用的需求。与锂离子电池相比,单位重量的锂金属电池可提供两倍的能量。

1900/1/1 0:00:00
同济大学章桐:借“双碳”之势,加快氢燃料电池汽车在中国的发展

2021年6月17日19日,由中国汽车工业协会主办的第11届中国汽车论坛在上海嘉定举办。

1900/1/1 0:00:00