在过去几年震惊汽车行业的一系列备受瞩目的黑客事件之后,CAN 总线及其安全性处于中心位置。安全气囊和ECU等控制单元之间的车内数据通道已成为汽车黑客最常见的切入点。例如,CAN 总线访问可通过 OBD 端口轻松获得,否则用于在服务站检索车辆数据。这是因为在过去十年或之前,当工程师开始部署 CAN 总线以允许车辆的不同部分相互通信时,车联网并不是一个设计考虑因素。
然后在 2010 年代中期突然觉醒,当时像 Charlie Miller 这样的黑客公开展示了车载计算机和连接这些车载计算机的 CAN 总线等网络的漏洞。现在,业界正在迅速认识到对安全网络的需求,以实现 ECU 之间的安全通信。
[CAN 总线是联网汽车安全的核心。]
CAN 总线是一种硬件加软件协议,因此硬件和软件解决方案都在出现,以防止由于通过 CAN 总线访问启用网络的车载计算机受到损害而发生安全漏洞。以 Mercury Systems 为例,该公司推出了 CANGuard 软件解决方案,可拒绝对车载计算机和网络的恶意入侵尝试。安全套件——安装在连接到车辆 CAN 总线的 ECU 中——在恶意数据流量对车辆产生影响之前阻止它。与 CAN 总线防火墙和流量监控等其他软件解决方案不同,CANGuard 不需要任何架构更改或额外硬件。
在硬件方面,车载控制器越来越多地集成安全功能,以提高防范恶意攻击的标准。例如,意法半导体的SPC56 系列汽车微控制器将以太网和 CAN FD 通信接口与硬件安全模块 (HSM) 技术相结合,以保护 ECU 链接。其次,意法半导体的Telemaco3汽车处理器拥有一个安全的 CAN 子系统,可以拒绝对连接到 CAN 总线的车辆传动系统、底盘和安全系统的攻击。安全机制依赖于 ARM Cortex-M3 内核,该内核管理与 CAN 网络的接口,并与在双 Cortex-A7 上运行的主系统隔离开来。
这些发展清楚地表明,汽车行业终于开始接受联网汽车运动的阴暗面。尤其是在联网汽车数量迅速增加的情况下,汽车制造商根本无法让 CAN 总线不受保护。
审核编辑:郭婷
-
微控制器
+关注
关注
48文章
6734浏览量
147371 -
处理器
+关注
关注
68文章
18024浏览量
221535 -
以太网
+关注
关注
40文章
5005浏览量
165951
发布评论请先 登录
相关推荐
评论