未來,車輛到基礎設施(vehicle to infrastructure;V2I)和車輛到車輛(vehicle to vehicle;V2V)通訊將與車輛到一切(vehicle to everything;V2X)通訊結合,這是一個規模達10億美元的市場,也吸引越來越多消費者的關注。V2X通訊的其中一個目標是憑藉交換資訊來減少交通事故的數量。一份對2004~2008年美國道路交通事故的分析報告指出,美國運輸部(USDOT)發現使用V2X系統可以預防450萬起事故發生,佔所有事故的81%。

威脅

到目前為止,V2X還不是很流行。其中一個原因是對於V2X通訊的安全性有很多負面的看法,最大的威脅可能是網路攻擊。如果車輛的電腦系統或手機系統遭到駭客入侵,則可能導致財產損失,如果當時汽車正在行駛中,甚至可能會危及人員的生命。2015年兩名安全研究人員利用建基於Linux資訊娛樂系統中的一個弱點,成功地從遠端駭入一輛Jeep Cherokee的CAN匯流排,使得他們能夠操控車輛。一年後,這兩位研究人員利用筆記型電腦連接到車輛的OBD埠,再次成功地操控駕駛這輛Jeep Cherokee。

在幾十年前開發CAN技術時,加密安全性尚未受到足夠的重視。因此,CAN並未保證資料的機密性,並且訊號是在廣播模式的情況下進行傳輸。現今的汽車透過CAN匯流排交換訊息,例如打開車門和啟動引擎。訊息在車輛內的ECU和電子鑰匙之間進行交換,如果這個系統被入侵,竊賊便很容易可以偷走這部車子。

此外,用於電子郵件、SMS、視訊串流、視訊呼叫等行動網際網路功能的藍牙、GPRS或UMTS等無線通訊標準為駭客提供了更大範圍的「目標區」。這使得駭客不僅能夠控制車輛而且還能夠安裝惡意軟體以竊取車輛資料,例如車輛位置、常用的駕駛路線,以及遠端完成呼叫。由於現在所謂的遠端資訊處理控制單元(T-BOX)負責處理上述所有通訊功能,因此安全性是重中之重。

解決方案

硬體架構必須具備哪些功能以確保ECU可以滿足最高安全要求,並且防止發生非法的篡改、未經授權的安裝、惡意軟體的上傳、特洛伊木馬和偽造的升級?資料加密是一種有效的方法,可確保車輛網路內部通訊匯流排內的資料完整性、可用性和機密性,因而加密方法可以防止網路攻擊。

20191115TA31P1 內建EVITA的架構。(圖片來源:EVITA專案)

近年來,業界已經成立了各式各樣的工作小組,針對抵禦駭客攻擊和操縱,提供相應的系統設計和驗證準則。

這方面的一個主要例子是歐盟所資助的EVITA研究專案,其中包括BMW、德國馬牌集團(Continental)、富士通(Fujitsu)、英飛凌(Infineon)和博世(Bosch)等數家企業。EVITA專案提出了許多指導原則,詳細描述了各種汽車ECU安全架構的設計、驗證和原型設計。此外,EVITA規定所有關鍵的ECU都需要配備晶片,其中不僅要包含專用硬體安全模組(HSM),還要包含CPU;並且為HSM定義了三種不同要求的配置:全型(Full)、中型(medium)和小型(light),這些模組可對在ECU之間交換的所有資訊進行加密和解密。

20191115TA31P2 全型EVITA硬體安全模組。

20191115TA31P3 中型EVITA安全模組。

20191115TA31P4 小型EVITA安全模組。

為符合EVITA標準,越來越多的半導體供應商正在其微控制器(MCU)/微處理器中實施所謂的「安全區域(secure zone)」,也稱為「信任錨(trust anchor)」。例如,意法半導體(STMicroelectronics)已在其建基於電源架構的SPC5 MCU和它的Arm核心處理器兩者中整合了HSM,例如STA1385遠端資訊處理控制單元(TCU)。

這些內建HSM的IC可以全面防範網路威脅。HSM是一個獨立的子系統,具有自己的安全處理器核心、RAM和快閃記憶體(用於程式碼和資料)。此外,HSM還具有用於加密的硬體加速器。意法半導體旗下的這類元件是C3加密加速器,它還包含一個真正的亂數產生器(TRNG),資料和中斷要求透過硬體介面在HSM和應用處理器之間進行交換。

HSM不僅要承擔存取控制,還可以產生用於加密鑰匙的實際亂數,並利用整合的TRNG執行所有其他的加密功能。如前所述,CAN匯流排無法提供高等級的安全性,因此無法保證所傳輸資料的機密性和完整性。但是,若能夠配合已加密的資料,CAN匯流排也可用於安全資料傳輸。具有雜湊(HASH)功能、訊息鑑別碼(MAC)或CMAC的非對稱和對稱加密演算法,可以實現資料的機密性、完整性和可用性、數位簽章和資料鑑別。所有的編碼和解碼功能都在硬體中實現,以確保主CPU不會發生超載。

典型應用

安全啟動:安全啟動功能驗證啟動載入器(boot loader)的完整性。為此,MCU的HSM首先透過匯流排主控器從快閃記憶體載入啟動載入器。使用商定的密鑰,HSM可以計算出所接收訊息的MAC;如果計算出的MAC符合儲存中的啟動MAC,則資料的完整性便受到保護,MCU即可使用這個啟動載入器。

安全通訊:HSM還可以實現安全通訊,以下範例顯示其工作原理:中央ECU與感測器ECU進行通訊。如前所述,每個HSM都有一個TRNG和一個硬體加密引擎。中央ECU產生亂數並將它發送到感測器ECU,感測器接收到亂數,平行測量其資料和啟動其HSM,再以ECU亂數來對測量資料(measurement data)進行加密。感測器ECU將加密資料發送回中央ECU,中央ECU使用自己的亂數來對資料解密,然後對所傳送的亂數與所接收到的亂數進行比較,以驗證資料的完整性和真實性,TRNG可以防止重播攻擊(replay attack)和加密以防「竊聽」。

快閃記憶體保護:由於密碼和密鑰等韌體和安全配置資料儲存在控制器的快閃記憶體中,因此保護快閃記憶體也很重要。意法半導體SPC5 MCU就配備了兩個專門負責保護記憶體的模組:TDM強制軟體在篡改檢測區域(TDR)中刪除一個或多個區塊之前,必須先在特定快閃記憶體區域寫入資料集。另一方面,在寫入或刪除快閃記憶體之前,PASS模組要先執行密碼比較操作。

系統安全配置:為確保在重置後可安全地執行系統啟動,在重新啟動之前要先檢查所有儲存設備配置格式(DCF)的完整性,從而防止未經授權的干預和更改。此外,還可以檢查多項安全功能。這可以確保阻止使用多種攻擊方法更改特定位置的內容,或者在啟動時載入惡意韌體的攻擊。

結論

車輛中的IT安全措施是至關重要的,使用具有整合式HSM的最先進半導體方案有助於提高安全性和實施效率。

本文同步刊登於EE Times Taiwan 11月號雜誌