日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機(jī)站
  • 小程序

    汽車測試網(wǎng)

  • 公眾號
    • 汽車測試網(wǎng)

    • 在線課堂

    • 電車測試

智能網(wǎng)聯(lián)汽車OTA升級安全設(shè)計

2022-05-19 17:58:56·  來源:智能汽車開發(fā)者平臺  作者:武智  
 
本文由武智,劉天宇,賈先鋒聯(lián)合創(chuàng)作摘要隨著汽車行業(yè)快速向智能化、網(wǎng)聯(lián)化、電動化的方向發(fā)展,車載電子器件(ECU)在整車系統(tǒng)中逐漸增多,整車和 ECU 已經(jīng)實(shí)現(xiàn)

本文由武智,劉天宇,賈先鋒聯(lián)合創(chuàng)作


摘要

隨著汽車行業(yè)快速向智能化、網(wǎng)聯(lián)化、電動化的方向發(fā)展,車載電子器件(ECU)在整車系統(tǒng)中逐漸增多,整車和 ECU 已經(jīng)實(shí)現(xiàn)從物理方式到軟件升級(OTA)的更新迭代。當(dāng)前針對汽車的黑客攻擊事件頻發(fā),OTA 功能作為智能網(wǎng)聯(lián)汽車的重要功能,也成為黑客的重點(diǎn)攻擊對象。攻擊者通過劫持、篡改、替換等攻擊方法對智能網(wǎng)聯(lián)汽車 OTA 升級鏈接發(fā)起攻擊。文章基于當(dāng)前智能網(wǎng)聯(lián)汽車 OTA 升級架構(gòu)進(jìn)行安全分析,通過設(shè)計安全的 OTA 升級方案,提升整車 OTA 升級的安全性。


前言


近年來,隨著智能網(wǎng)聯(lián)汽車的發(fā)展,越來越多的主機(jī)廠在汽車產(chǎn)品上集成了 OTA 升級功能,通過 OTA 實(shí)現(xiàn)系統(tǒng)升級、應(yīng)用更新、漏洞修復(fù)及功能開通等等。目前主機(jī)廠 OTA 系統(tǒng)主要通過自主研發(fā)或由 OTA 供應(yīng)商集成的方式在整車系統(tǒng)上實(shí)現(xiàn) OTA 升級功能。


1 OTA系統(tǒng)架構(gòu)


整車 OTA 系統(tǒng)主要分為云端、車端、通訊端三部分。


云端主要功能包括:OEM 云對接、車型/車輛/ECU 版本信息管理、升級軟件管理,差分包管理、大版本管理及策略創(chuàng)建、ECU 關(guān)聯(lián)升級配置、升級模式配置、策略測試、審批、發(fā)布等。車端主要功能包括:升級條件判斷、軟件包下載、升級包驗(yàn)簽、升級包解密、安全刷寫、升級狀態(tài)上報等。


通訊端主要負(fù)責(zé)在 OTA 升級過程中進(jìn)行報文傳輸及升級包下載等。


圖片

圖 1 OTA 升級系統(tǒng)架構(gòu)圖


2 現(xiàn)階段OTA升級中信息安全威脅


現(xiàn)階段國內(nèi) OEM 已在量產(chǎn)車型上集成 OTA 升級功能,并通過實(shí)施安全策略保障 OTA 升級的安全性。目前常見的 OTA 升級校驗(yàn)?zāi)J椒譃閮煞N:


(1)基于 HASH 算法的完整性校驗(yàn):云端使用 HASH 算法如 MD5、SHA-1 等計算升級文件 HASH 值,車端 UC-Mstaer 使用相同算法計算升級文件HASH 值,通過對比 HASH 值,實(shí)現(xiàn)升級文件完整性校驗(yàn),完成 OTA 升級校驗(yàn)。但攻擊者通??赏ㄟ^篡改 HASH 值、篡改校驗(yàn)邏輯從而繞過該校驗(yàn)方式。


圖片

圖 2 完整性校驗(yàn)


該種校驗(yàn)方式安全性較低且針對該方式的攻擊方法較為成熟,不建議 OEM 廠商使用該校驗(yàn)方式實(shí)現(xiàn) OTA 升級校驗(yàn)。


(2)基于簽名算法的簽名校驗(yàn):通過使用 PKI 系統(tǒng)生成公私鑰,云端使用私鑰對升級包數(shù)據(jù)校驗(yàn)和或其他與數(shù)據(jù)內(nèi)容有關(guān)的變量進(jìn)行加密處理,完成對數(shù)據(jù)的合法“簽名”,UC-Master  則利用云端的公鑰來解讀收到的“數(shù)字簽名”,并將解讀結(jié)果用于對數(shù)據(jù)完整性的檢驗(yàn),確認(rèn)簽名的合法性。保障 OTA 升級安全性。


該種校驗(yàn)方式通過 UC-Master 對升級包進(jìn)行驗(yàn)簽,可以保證升級包整包的合法性和完整性,但在實(shí)際升級過程中,一個升級包整包通常打包有多個ECU 升級包,UC-Master 在完成升級包整包校驗(yàn)后, 通過對升級包進(jìn)行解包。通過網(wǎng)關(guān)或域控制器透傳至目標(biāo) ECU,對目標(biāo) ECU 進(jìn)行升級刷寫。通常目標(biāo)ECU 不會對升級包進(jìn)行二次校驗(yàn)。隨著現(xiàn)在攻擊者攻擊手段不斷升級,攻擊者可在 UC-Master 對升級包整包完成校驗(yàn)解包后,替換/篡改目標(biāo) ECU 升級包,達(dá)到惡意升級的目的。


以上兩種方法升級均存在一定安全威脅,雖然基于簽名算法的校驗(yàn)保證了升級包整包的合法性和完整性,但在升級過程中無法對目標(biāo) ECU 升級包進(jìn)行二次驗(yàn)證,導(dǎo)致仍存在一定安全隱患,影響整車OTA 升級的安全性。


3 安全的OTA升級設(shè)計


針對上文討論,整車 OTA 升級安全性仍存在一定安全威脅。本文將基于數(shù)字簽名和消息認(rèn)證碼設(shè)計一種安全的 OTA 升級方法,提高整車 OTA 升級安全性。


3.1 數(shù)字簽名


當(dāng)前部分主機(jī)廠 OTA 升級系統(tǒng)通過調(diào)用 PKI 系統(tǒng)對升級包進(jìn)行基于數(shù)字簽名的合法性校驗(yàn)。數(shù)字簽名通過使用發(fā)送方的私鑰對原始數(shù)據(jù)進(jìn)行簽名, 只有用發(fā)送方公鑰才能通過簽名驗(yàn)證。


因此,私鑰加密得到的密文實(shí)際上就是數(shù)字簽名,要驗(yàn)證這個簽名是否正確,只能用私鑰持有者的公鑰進(jìn)行解密驗(yàn)證。使用數(shù)字簽名的目的是為了確認(rèn)某個信息確實(shí)是由某個發(fā)送方發(fā)送的,任何人都不可能偽造消息,并且,發(fā)送方也不能抵賴。OTA 通過使用數(shù)字簽名可實(shí)現(xiàn)防止偽造、防止抵賴、檢測篡改、驗(yàn)證數(shù)據(jù)的完整性等,保證 OTA 升級過程中軟件包的合法性。


常見的數(shù)字簽名算法有:MD5withRSA/SHA1 withRSA/ SHA256withRSA/ SHA1withDSA/ SHA 256withDSA/SHA512withDSA/ECDSA 等。


基于數(shù)字簽名的校驗(yàn)流程:云端平臺在升級任務(wù)下發(fā)前,通過簽名算法(私鑰)對軟件升級包進(jìn)行簽名。車端 OTA-Master 通過調(diào)用 PKI 系統(tǒng)(公鑰) SDK 對升級包進(jìn)行校驗(yàn)。


但基于數(shù)字簽名的 OTA 升級校驗(yàn)對車端 UC- Matser 環(huán)境要求較高,需通過集成 PKI-SDK 或內(nèi)置密鑰的形式進(jìn)行。對零部件自身性能及安全性要求較高,通常 UC-Master 搭載在非實(shí)時操作系統(tǒng)的智能 ECU 中,如 T-BOX、IVI、CGW 中。主機(jī)廠還可在 UC-Master 的智能 ECU 中集成 HSM(硬件安全模塊)或 SE 芯片,保障 OTA 升級安全、高效。


3.2 消息認(rèn)證碼


基于分組密碼的消息認(rèn)證碼(CMAC)是基于AES 算法,工作模式分為 ECB、CBC、CFB、OFB 四種,其中 CBC 和 ECB 這兩種模式比較常用。當(dāng)取AES 作為 MAC 加密的分組密碼時,一般采用 CBC 模式,所以通常稱為基于 AES 的 CBC-MAC,只需要一個塊密碼密鑰,并且在加密數(shù)量方面進(jìn)行了高度優(yōu)化。從分組密碼密鑰 K1 中派生出兩個掩碼密鑰K2 和 K3。如果最后一個塊完成,掩碼密鑰 K2 將在最后一次加密之前添加;否則,添加掩碼密鑰 K3。但由于分組密碼算法特性,加解密運(yùn)算時間相對哈希算法運(yùn)算耗時較長。


基于哈希的消息認(rèn)證碼( HMAC)是 Keyed- Hashing for Message Authentication 的縮寫。HMAC 的 MAC 算法是 HASH 算法,首先它是基于信息摘要算法的。目前主要集合了 MD 和 SHA 兩大系列消息摘要算法。其中 MD 系列的算法有 HmacMD2、HmacMD4、HmacMD5 三種算法;SHA 系列的算法有 HmacSHA1 、 HmacSHA224 、 HmacSHA256 、HmacSHA384、HmacSHA512 五種算法。HMAC 算法除了需要信息摘要算法外,還需要一個密鑰。HMAC 的密鑰可以是任何長度,如果密鑰的長度超過了摘要算法信息分組的長度,則首先使用摘要算法計算密鑰的摘要作為新的密鑰。一般不建議使用太短的密鑰,因?yàn)槊荑€的長度與安全強(qiáng)度是相關(guān)的。通常選取密鑰長度不小于所選用摘要算法輸出的信息摘要的長度。


3.3 整車 OTA 安全設(shè)計


由于車端 UC-Master 只能對 OTA 升級整包進(jìn)行校驗(yàn),車端 UC-Master 完成校驗(yàn)后將升級包整包進(jìn)行解包,通過網(wǎng)關(guān)透傳到目標(biāo) ECU 進(jìn)行刷寫。但當(dāng)前傳統(tǒng)EEA 架構(gòu)中只有少數(shù)ECU 搭載非實(shí)時操作系統(tǒng),如:T-BOX、IVI、CGW 等。絕大多數(shù) ECU 不具備多線程多任務(wù)處理能力且不支持集成第三方SDK,如:VCU、BCM、BMS 等。導(dǎo)致在這類非智能 ECU 上實(shí)現(xiàn)基于簽名算法的升級校驗(yàn)較為困難。雖然開發(fā)者可以通過軟件方式實(shí)現(xiàn)數(shù)字簽名算法,


但由于該類 ECU 通常性能較差,軟件實(shí)現(xiàn)可能導(dǎo)致軟件升級簽名驗(yàn)證耗時較長,影響軟件升級效率。整車的 OTA 升級需在保證安全的前提下,降低對整車及 ECU 性能影響。提高升級效率。


針對當(dāng)前整車 EE 架構(gòu),在 OTA 升級過程中OEM 廠商在車端 UC-Master 中集成 PKI-SDK,實(shí)現(xiàn)基于數(shù)字簽名的升級校驗(yàn)。在云端下發(fā)升級任務(wù)后, 車端 DM 下載軟件升級包。UC-Master 對升級包進(jìn)行簽名校驗(yàn),校驗(yàn)完成后對升級包進(jìn)行解包分發(fā),通過網(wǎng)關(guān)透傳到目標(biāo) ECU。ECU 根據(jù)自身軟硬件架構(gòu),被升級 ECU-UA 對收到的升級包,使用數(shù)字簽名或哈希消息認(rèn)證碼(HMAC)進(jìn)行二次校驗(yàn),校驗(yàn)成功后進(jìn)行升級刷寫安裝。


圖片

圖 3 車端 OTA 升級流程


在整車 OTA 升級中,根據(jù)不同 ECU 軟硬件架構(gòu)。使用數(shù)字簽名或消息認(rèn)證碼在車端的 UC-Master 和 UA 對升級包進(jìn)行二次校驗(yàn),可以充分保障整車OTA 升級的安全性、可靠性。


4 結(jié)論


在整車 OTA 升級中,信息安全在 OTA 升級中至關(guān)重要。隨著攻擊者攻擊技術(shù)的不斷提升,OEM 除了保證 OTA 升級高效、可靠外,需對 OTA 升級安全進(jìn)行不斷的優(yōu)化提升。


本文通過分析不同 ECU 軟硬件架構(gòu)結(jié)合不同算法特性提出安全的 OTA 升級方案,有效提高了 OTA 升級的安全性。

分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25