建构信任基石:运用安全快闪存储器实现车用系统的ISO/SAE 21434合规性 智能应用 影音
D Book
236
DTxBus
DForum0919

建构信任基石:运用安全快闪存储器实现车用系统的ISO/SAE 21434合规性

  • 台北讯

解构 ISO/SAE 21434:一项网安工程的强制性指令。华邦

解构 ISO/SAE 21434:一项网安工程的强制性指令。华邦

随着车辆日益智能化、联网化,电子电机(E/E)系统的复杂性呈指数级成长,汽车产业正面临着前所未有的网络安全挑战。攻击者不再仅仅是理论上的威胁,而是现实中能够远程控制车辆关键功能、窃取敏感数据的真实存在。

为了应对这一日益严峻的形势,国际标准化组织(ISO)与国际汽车工程师学会(SAE)联合发布了 ISO/SAE 21434标准,为道路车辆的网络安全工程提供了一个全面且权威的框架。此标准不仅是一份技术指南,更是一项根本性的工程指令,要求将网络安全深植于汽车产品的整个生命周期之中。

生命周期的关键:安全始于设计  而非亡羊补牢

ISO/SAE 21434 的核心理念,在于其对涵盖整个产品生命周期,代表着车用安全思维上的一项重大转变 。过去,网安往往被视为开发后期的一个附加机制,或是在漏洞被发现后才进行的补救措施。

然而,ISO/SAE 21434 标准明确指出,这种事后补救的方法已远远不足以应对当今复杂的威胁环境。网安考量必须从概念设计,贯穿产品开发、制造、运作,直至最终退役的每一个阶段 。

「安全始于设计」(Security-by-Design)的方法论意味着,在专案的最早阶段,网安就必被视为核心设计参数。该标准适用于车辆中的所有电控系统 (E/E Systems)、软件、硬件元件及其相关界面 。因此带出了一个关键结论:系统中的每一个元件,无论大小,都成为网安链上的一环。

即便是一个看似不起眼的存储器芯片,也会直接影响其电子控制单元(ECU)乃至整车的网安态势。因此,在概念阶段选择存储器等元件时,已不再仅仅是性能和成本的考量,而是一项策略性的网安决策 。

车用供应链的复杂性更是凸显了这一点。从OEM厂,到Tier 1、Tier 2供应商,各方紧密合作 。ISO/SAE 21434提供了一套通用语言和框架,确保网安的责任和需求能够被有效传递和落实 。因此,对于快闪存储器等硬件元件而言,遵循安全开发流程并具备可验证的安全机制,成为了Tier 1或OEM在导入时符合标准的关键条件。

核心支柱:CSMS与TARA作为合规的双引擎

为了实践产品生命周期中的网安管理,ISO/SAE 21434建立了两大核心支柱:网安管理系统(CSMS)和威胁分析与风险评估(TARA)。

网安管理系统 (Cybersecurity Management System;CSMS)

CSMS是一套以风险为基础的系统化管理机制,定义了组织层面的政策、流程、规范和脚色分工,并持续管理与车辆网相关的网安风险 。它不是一个产品,而是一个需要组织建立、执行和维护的管理框架。其目标是培养一种「网安文化」,并将网安纳入日常营运 。

威胁分析与风险评估 (Threat Analysis and Risk Assessment;TARA)

相较于CSMS着重在组织层面,TARA就是技术层面的核心引擎。TARA是ISO/SAE 21434的基石 ,透过结构化的流程,识别潜在的网络威胁、分析攻击路径、评估潜在影响和攻击可行性,并最终确定风险等级,以便做出相应的风险处理决策。TARA的最终目标是将系统的网络安全风险降低到一个可接受的程度。

TARA的过程是将抽象的威胁转化为具体技术对策的桥梁。例如,在TARA过程中,团队可能会识别出一个威胁情境,如「攻击者透过实体接触窜改ECU中的韧体」。这个威胁对应的资产是「韧体的完整性」。为了应对这个威胁,系统需要一个或多个「网络安全控制措施」。而安全快闪存储器所提供的硬件功能,如写入保护区块、基于口令学的启动码验证(安全启动)等,正是这些控制措施的具体实现。

因此,快闪存储器的选择直接影响TARA的结果。一般的快闪存储器可能会将「韧体窜改」的攻击可行性被评为「高」,导致一个风险等级过高而不可接受。然而选用一个具备多种硬件安全特性的安全快闪存储器,则可以将同样攻击路径的可行性评为「低」或「非常低」,显着降低整体风险值。

了解最新网安法规与趋势,立即免费下载最新硬件网安安全白皮书

将安全快闪存储器特性对应至ISO/SAE 21434要求

理解了快闪存储器在汽车 E/E 架构中的基础性地位后,让我们深入剖析现代安全快闪存储器(Secure NOR Flash)所具备的具体硬件功能,并将这些功能与ISO/SAE 21434的核心要求进行直接、明确的对应。

分析将表明,安全快闪存储器已从一个被动的存储元件,演变为一个主动参与系统网络安全防御的关键角色,为实现端到端的安全提供了硬件层级的信任根基。

建立硬件信任根以实现安全启动

安全启动(Secure Boot)是构建任何安全电子系统的基石。它是一个严谨的验证过程,旨在确保系统从开机后,每一阶段执行的软件都是经过授权且未被窜改的。这个过程从一个不可变的硬件信任根(Hardware Root of Trust;RoT)开始,逐步建立起一条完整的「信任链」(Chain of Trust)。若安全启动机制被绕过,攻击者便有机会加载恶意韧体并完全控制 ECU。

保护关键资产:安全存储与存取控制

TARA过程的一个核心活动是识别系统中的关键资产,并为这些资产定义保护其机密性(Confidentiality)和完整性(Integrity)的控制措施 。这些资产可能包括口令学金钥、数码凭证、专有演算法、使用者隐私数据或车辆识别码等。将这些敏感资产存储在一个无受保护的存储器中,等同于将保险箱的钥匙放在门垫下。

安全快闪存储器提供了多层的硬件机制来保护这些关键资产:

可配置的安全存储器区域: 现代的安全快闪存储器产品(如Winbond TrustME)并非是一个单一的存储器空间。它们可以被划分为多个逻辑上独立的安全区域 。系统架构师可以为每个区域配置不同的存取权限。例如,一个存储了加密金钥的区域可以被设定为「唯读」且只能由处于「安全模式」下的MCU存取,而执行普通应用程序的「非安全模式」下的MCU则完全无法读取或修改该区域。

硬件区块/磁区保护: 这是更基础但同样重要的功能,可防止对受保护的存储器区块进行意外或恶意的写入/抹除操作 。这种保护可以透过软件指令进行临时设定(Volatile),也可以设定为永久锁定(Non-volatile),使其行为类似于OTP 。更进阶的保护机制还支持口令保护,只有提供了正确口令的授权使用者才能解锁并修改受保护的区块 。

内建口令学引擎与加密通讯:许多快闪安全存储器内建了硬件口令学引擎, 这带来了两大安全优势:

(1)静态数据保护 (Data-at-Rest Protection): 机敏数据可以加密形式存储在Flash 中。当授权的MCU 请求数据时,Flash内部硬件会自动解密后再传输;写入时则自动加密。这意味着即使攻击者透过物理手段(如拆下芯片)读取存储器阵列的原始数据,得到的也只是无法解读的密文。

(2)动态数据保护 (Data-in-Transit Protection): MCU与Flash之间的通讯汇流排(如SPI)本身是一个潜在的窃听点。安全快闪存储器能够与MCU建立一个加密的通讯通道,所有在汇流排上传输的指令和数据都经过加密,有效防止了汇流排探测(bus probing)攻击 。

确保元件真实性与供应链完整性

汽车供应链的全球化和分散化带来了新的安全风险,其中之一就是伪造或未经授权的元件混入生产线或售后市场。这种「元件调包」或「ECU复制」攻击是TARA中明确识别的重要威胁。

安全快闪存储器提供了强大的硬件身份认证机制,可有效防范此类威胁,直接应对了TARA中识别出的ECU复制和伪造威胁。

它们为确保供应链安全和生产过程中的元件真实性提供了强有力的控制手段。更重要的是,它在处理器和存储器之间建立了一个基于硬件的信任关系,这是安全设计的核心原则之一。

抵御进阶威胁:回滚与重放攻击

随着OTA软件更新的普及,新的威胁浮现:「回滚攻击」(Rollback Attack)。攻击者可能会诱骗系统安装一个旧版本、经过合法签章的韧体,然而这个旧版本韧体中存在已知的、可被利用的漏洞。这使得之前为修补漏洞所做的努力付诸东流。

为了防御回滚攻击,安全快闪存储器配置了于快闪存储器内部、非挥发性的、只能单向递增的计数器 。 其工作原理如下:(1)在每次成功的OTA更新后,新的韧体版本号会被安全地写入到 该计数器中。由于计数器是单调递增的,这个值只会变大,不会变小。

(2)在后续的每次安全启动过程中,启动程序码会读取待启动韧体的版本号,并与存储在计数器中的版本号进行比较。(3)如果待启动韧体的版本号低于计数器中的值,系统将拒绝启动,从而有效阻止了回滚攻击。

实现安全具韧性的无线韧体更新 (FOTA)

ISO/SAE 21434要求为车辆的更新操作建立健全的流程。更新过程本身必须是安全的,并且在任何情况下(如更新过程中断电)都不能让车辆陷入无法操作的「砖块」状态。为符合此目标,快闪存储器的架构特性提供了强大的支持。

多存储库区/同步读写架构: 先进的快闪存储器设备(如Winbond TrustME)采用了多存储区架构,即将存储器阵列分为两个可以独立操作的区块 。

这使得系统可以执行「背景更新」:车辆可以继续从存储区A运作当前的、稳定的韧体,同时在背景中将新的OTA更新包下载并写入到存储区B。这不仅消除了更新下载过程中的车辆停机时间,还确保了驾驶体验的连续性。

故障安全恢复: 多存储库架构提供了天然的故障安全(Fail-Safe)机制。如果在向存储区B写入新韧体的过程中发生任何意外(如断电、通讯中断),存储区A中的原始韧体完全不受影响。系统在下次启动时,只需简单地抛弃存储区B中的不完整更新,然后从存储区A的已知良好映像档重新启动即可。这从根本上防止了ECU因更新失败而变砖的风险 。

编程/抹除暂停与恢复: 对于单存储区的设备,编程或抹除操作通常会占用存储器,使其在操作期间无法被读取。这会导致系统在更新时出现卡顿。

为了应对这个问题,快闪存储器提供了编程/抹除暂停与恢复(Program/Erase Suspend & Resume)功能 。

当系统正在进行耗时较长的抹除或编程操作时,如果运行中的应用程序需要紧急读取存储器中的数据,该功能可以暂停更新操作,优先服务关键的读取请求,完成后再无缝地恢复更新操作。这大大地提升了系统在更新过程中的反应能力和可靠性。

关键的汽车网络威胁情境,以及安全快闪存储器如何提供有效的硬件级对策,从而直接影响 TARA 的结果。华邦

关键的汽车网络威胁情境,以及安全快闪存储器如何提供有效的硬件级对策,从而直接影响 TARA 的结果。华邦

综合来看,安全快闪存储器的硬件特性使其从一个被动的数据容器,转变为一个主动的、智能的网络安全防御节点。它能够卸载主处理器的安全负载,透过硬件强制执行安全策略,从而实现了更深层次的「纵深防御」(Defense-in-Depth)。这种从芯片层级开始构建的信任,为满足ISO/SAE 21434的严苛要求提供了一个强大、高效且可稽核的解决方案。

结论:从芯片安全到系统性安全的跃升

总而言之,汽车产业正处于一个转折点,安全不再是选项,而是进入市场的先决条件。在这样的背景下,系统架构师和工程师必须认识到,对基础组件的投资就是对整个系统信任度的投资。在ISO/SAE 21434所定义的汽车网络安全新时代,存储器元件的选择已远非昔日仅仅考量容量、速度和成本的简单工程问题。它已经演变为一项深刻影响整个系统安全态势的基础性、战略性决策。

需进一步了解华邦电子的安全快闪存储器产品,请造访我们的官网:华邦安全快闪存储器。了解最新网安法规与趋势,立即免费下载最新硬件网安安全白皮书