聯網汽車 網路安全 ISO/SAE 21434 UN R155 CSMS

因應車規網路安全認證 自動化測試捍衛聯網汽車

2022-09-02
針對車路協同的智慧聯網汽車,不僅要考慮車本身的安全,還要把範圍擴大到道路、交通、雲控系統等層面。除了制定標準之外,各家OEM廠商極力開發自動化、整合式和智慧型網路安全防護方法,可即時重新評估以消除新出現的威脅。

說到駭客入侵汽車,大多在腦海中浮現的第一印象,可能是一群穿著黑色帽T、戴著V怪客面具的人。其實駭客入侵汽車並不像電影演的那般刺激。不過,對於原始設備製造商(OEM)來說,網路安全確實不容輕忽。事實上,只要遭受一次網路攻擊,汽車製造商就可能蒙受高達11億美元的損失。

但財務損失非企業家唯一擔心的問題。網路攻擊的影響層面非常廣泛,例如企業可能面臨法令/法規重罰、品牌名譽下滑,甚至是公司市值嚴重縮水。

聯網汽車成為犯罪分子鎖定的攻擊目標

現今,任何東西只要連上資訊流,就有可能遭受網路攻擊。當今的聯網汽車,就像是裝了輪子的資料中心,駭客想當然爾很感興趣。從資訊娛樂系統和引擎控制單元,一直到方向機柱和剎車油管,幾乎所有汽車中的東西,都與一系列的電腦子系統緊密相連。

問題是,這些系統中的每一個節點,都可以是攻擊者的入侵點,而這還只是冰山一角。汽車可以透過USB、CAN匯流排、Wi-Fi、藍牙、行動通訊和車用乙太網路等各式各樣的介面進行連接,便利的同時,卻也為網路罪犯提供了完美的攻擊途徑,讓工程和測試團隊深陷困境。

雖然如此,監管機構和標準機構並未輕易投降,早已著手勾勒出反擊的藍圖。然而,這些機構制定的新標準和法規也對汽車製造商造成了重大衝擊。

過去兩年間,ISO/SAE 21434標準以及UNECE WP.29和UN R155法規已經變得廣為人知。本文接下來介紹其的實際內容,以及對汽車製造商的實質影響。

UNECE WP.29指令

世界車輛法規協調論壇(UNECE WP.29)制定了一項策略性監管計畫,旨在讓OEM廠商能夠從車頭燈到排氣管皆符合各式汽車法令規範。2020年6月,WP.29採用了新的框架,以消除小客車的網路安全風險。該組織制定了兩項法規,指示汽車製造商應採取哪些措施,例如管理汽車網路安全風險、透過設計減緩供應鏈中的風險以保護汽車、偵測所有汽車安全事件並反應、提供安全可靠的軟體更新且兼顧汽車安全。這些指示明確的引領方向,而法令規範則扮演了督促前行的角色。

UN R155規範

WP.29的網路安全框架於2020年6月頒布了UN R155這項法規,要求OEM廠商將網路安全納入汽車工程的完整生命週期裡。簡單來說可歸納為兩個主要細節:OEM廠商必須建立並部署一個網路安全管理系統(CSMS),以便針對汽車零件、子系統和元件,部署可控管風險的程序。汽車製造商必須證明其網路安全管理系統符合法規要求,才能取得聯合國的「型式認證」,未經批准的汽車不得在公共道路上行駛。

UN R155將先於歐盟、英國、韓國等主要市場執行,這些地區的所有新車款都受到規範。自2024年7月1日起,車商生產的所有汽車都必須遵循法令要求。

ISO/SAE 21434標準

ISO/SAE 21434與UN R155不同的是,它不是法規,而是標準。UN R155強制要求部署CSMS,而ISO/SAE 21434則說明如何部署CSMS。如同汽車功能安全開發,汽車網路安全亦遵循傳統的V模型工程,也就是整個驗證過程中必須對所有的零組件和系統進行測試,這些流程都在模型的右側。

然而,安全性是個不斷變化的目標。我們只會對每個元件進行一次功能安全性測試,但每天都會有新的威脅、攻擊和安全漏洞。可想而知,網路安全測試無法一勞永逸。

因此好的CSMS,必須能透過威脅分析和風險評估(TARA),來全面評估潛在的威脅。完成TARA後,OEM廠商可辨識、部署並驗證風險控管措施,然後執行軟體更新,並推出新元件和系統。透過高效率的CSMS,OEM廠商可即時重新評估,以消除新出現的威脅,並確保在修補時,不會無意中讓其他元件或系統暴露於網路攻擊的風險中。

汽車製造商如何對抗網路犯罪

威脅態勢千變萬化,各種法規又不斷推出。然而,ISO/SAE 21434、WP. 29和UN R155並不是一種威脅,而是打擊網路犯罪的利器。 對汽車製造商來說,這意謂著他們必須在有心人士得逞之前,先攻擊自己的汽車,必須從攻擊者的角度思考。當網路犯罪分子試圖鑽探並利用系統和元件的安全漏洞時,汽車製造商可透過其CSMS系統,執行可控的網路攻擊,以便準確地測試汽車安全性。這種方法又稱為汽車滲透測試,其中包含多種測試類型,例如功能性網路安全測試、模糊測試(Fuzz Testing)和安全漏洞測試等等。

這些測試不僅需要涵蓋完整的潛在攻擊,還需考慮攻擊者可能採用的各個入侵點。因此,製造商必須逐一測試新型汽車使用的所有介面,包括行動網路、Wi-Fi、藍牙、CAN、汽車乙太網路等等。

但這只是成功的一半。軟體更新是消除汽車元件和系統安全漏洞的最佳方法,過程中需進行大量的重新驗證。製造商每隔一段時間就須執行一次軟體更新,而自動化更新是實現此目標的關鍵,就像手機頻繁地推送系統更新一樣的道理。如需付費請專人來進行驗證,確保每個軟體版本都沒有安全風險,流程將會耗費大量的時間和金錢。

最終,想要符合UN R155標準規範,製造商需要採用可重複、可擴充,而且可追蹤的測試方法。面對層出不窮的安全威脅,以及強制執行的法規遵循程序,製造商不得不部署完整的自動化程序。雖然廠商可以將個別的硬體和軟體元件,拼湊成一個汽車網路安全測試平台,但管理一個自行開發的系統,麻煩遠多於好處。

打造安全防護網

網路安全世界的變化從未停歇。未來可能會看到更多新的攻擊媒介、元件威脅和系統安全漏洞。利用自動化、整合式和智慧型網路安全防護方法,廠商可輕而易舉地保持領先優勢。無論未來如何發展,最重要的是,乘客絕對是安全的。

(本文作者為是德科技網路安全解決方案總監)

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!