
芯片领域最紧迫的安全挑战,已不再是抽象的抗量子算法选型,或是后期追加安全功能。这些挑战本质是必须在设计早期就做出的架构决策,且要在面积、功耗、性能、成本的现实约束下,兼顾产品超长使用寿命。
若干安全问题已直接影响芯片架构,包括将后量子密码算法集成到实际硬件、数学安全算法与物理安全实现之间的差距不断扩大,以及复杂的多厂商供应链带来的暴露面持续增加。随着系统向小芯片、异构计算和软件定义平台扩展,尤其是在汽车领域,架构师需要越来越多地负责定义信任边界、密钥生命周期、升级机制,以及抵御侧信道攻击、故障注入攻击和 AI 加速攻击的能力。安全必须被视为首要架构约束条件,从芯片设计之初就融入其中,因为掩膜版一旦流片,便没有修正的机会。
Cadence旗下Secure-IC 联合创始人兼首席技术官 Sylvain Guilley 指出:“部分最紧迫的安全问题源于供应链,因为所有环节都参与其中,且存在既定标准与认证。难点在于,整个系统由多个互联子系统构成。如果存在漏洞,重点就必须放在系统集成时的接口上。这极具挑战性,也引出了责任归属问题:这究竟是谁的事?各方单独可能都符合规范,但集成时仍会出现意料之外的问题。提升供应链全流程透明度,完善组件装配的可审计性与可追溯性,将大有裨益。”
相关工作已从小芯片层面启动。Guilley 表示:“我们正与 UCIe 等标准组织合作,并参考相关法规,在芯片内部直接建立可追溯性与透明度。思路是从芯片底层构建供应链安全信任,我们认为这种方法未来应得到更广泛应用,甚至在全供应链实现标准化。”
安全专家表示,后量子密码是最紧迫的问题,需要立即着手应对。在后量子密码领域,最紧迫却讨论不足的安全问题是 TNFL机制。新思科技安全 IP 解决方案产品管理高级总监 Dana Neustadter 表示:“我认为这一威胁并未得到足够重视。人们常从保密性角度谈论HNDL,但 TNFL 却少有关注,它会动摇我们生活中所有安全体系的根基,因为它能回溯影响过往事物。其一,攻击者可伪造一份文件,使其看似在过去签署;其二,过往真实且可验证的内容将不再可证。如今受期限与压力驱动,抗量子方案和后量子密码迁移愈发普遍,但 TNFL 的风险规模仍不明确。”
其他业内人士也认同量子威胁的严重性。Synaptics副总裁 David Garrett 称:“后量子安全已被公认为重要议题。尽管后量子技术尚未完全成熟可落地部署,但众多机构正积极筹备集成。业界高度重视应对后量子技术发展带来的挑战,做好充分准备。深入研究量子计算会发现,该技术走向实用仍有很长的路要走,但安全领域已面临巨大挑战,因为它给应用开发与调试设置了障碍。”
美国国家标准与技术研究院(NIST)正大力推进相关工作。Neustadter 表示:“数字签名、CNSA 标准及相关期限备受关注,正因 TNFL 问题需要后量子密码与抗量子数字签名来解决。此外还有其他加密机制,相关推动工作也在进行,但必须全面落地。”
NIST 正积极标准化并推广可抵御未来量子计算机攻击的 PQC 算法,于 2024 年发布首批三项最终 PQC 标准,目前正致力于敲定更多标准、制定迁移指南,并通过国家网络安全卓越中心(NCCoE)推动互操作性测试。
汽车场景下的 PQC 面临特殊挑战。车企往往难以管理众多子部件,导致 PQC 问题监控格外复杂。Cadence安全产品营销集团总监 Yan-Taro Clochard 指出:“在典型 IT 环境中,用户通常不清楚加密技术在系统内的应用位置,因此要耗费大量成本梳理加密使用情况。这些细节对 PQC 至关重要,因为一旦失去可视性,仅靠软件几乎无法追踪完整子系统。解决这一难题对提升整体安全管理至关重要。”
现代汽车搭载多达 150 个ECU,均来自不同一级供应商,形成极为复杂的供应链。Rambus 硅 IP 产品管理高级技术总监 Scott Best 表示:“其中约半数 ECU 与网络安全相关,这也是现代汽车常被称作‘车轮上的数据中心’的原因,堪称网络威胁的密集攻击目标。当下汽车网络安全格局以 ISO/SAE 21434 为工程基石,联合国 WP.29 R155 与 R156 法规将网络安全和安全升级定为强制要求,而非最佳实践或产品竞争优势。对于为一级供应商供货的芯片厂商而言,这些标准意味着要将信任根直接嵌入芯片,安全启动、受保护密钥存储、硬件隔离加密技术以及供应链权属链安全机制,已成为交付芯片的必备条件。”
是德科技 EDA 创新总监 Durga Ramachandran 认为,PQC 最亟待解决的问题,是弥合 “安全算法” 与 “安全实现” 之间的差距,尤其是在真实硬件约束条件下。
Ramachandran 列举了四大核心量子安全问题。第一,设计人员误以为采用 NIST 认证的 PQC 算法,实现就必然安全。但安全的算法不等于安全的实现。PQC 方案在数学上可抵御量子攻击,可一旦映射到真实芯片、FPGA 和物联网设备,就会面临侧信道泄露、故障注入、时序特性、内存与功耗限制等所有传统问题。
第二,PQC 同样无法避免 AES/RSA/ECC 面临的攻击,包括故障注入(电压、电磁、激光、温度等)和侧信道泄露(功耗、电磁、时序,甚至声学或其他辐射)。
第三,PQC 实现的面积和时延可能是传统加密技术的 10 至 1000 倍。增加抗故障注入 / 侧信道攻击防护会进一步大幅增加面积、功耗与时延(可达 4 至 8 倍甚至更高),导致架构师极易为满足功耗、性能、面积(PPA)和时序要求而在安全上妥协,而这正是可被利用的漏洞所在。最终结果是,硬件上实现安全 PQC 的复杂度与成本急剧攀升。
第四,安全未被尽早纳入架构设计阶段。芯片流片后便无法回退,因此迫切需要将 PQC 和硬件攻击思路融入早期架构与规格定义阶段。这意味着要识别关键资产(密钥、长效机密、密钥使用模式),确定其存储位置、留存时长、使用频率,并在 RTL 冻结或掩膜版制作前规划防护措施与权衡方案。
量子攻击并非让安全专家担忧的唯一潜在威胁,AI 又带来了新的紧迫问题。
新思科技Neustadter 表示:“AI 系统具备学习能力,且运算速度极快。它能从特定威胁或攻击中学习,实时调整,能力强大到现有系统难以应对。谈及 AI 对对抗性攻击的影响,既要打造安全的 AI 系统,也要理解 AI 用于攻击时的后果。我指的是 AI 加速勒索软件,这并非个别现象,AI 会不断学习进化,攻击能力持续提升。现有技术能否跟上节奏?我看到了 AI 的诸多正面价值,以及全球对该技术的巨额投入,它本质上是万物与生活的进化。我对此充满信心,但仍需更多监管,包括 AI 系统治理,相关清单已十分冗长。”
芯片架构师与设计人员为此投入大量精力,并由此延伸考虑系统其他部分。Synaptics Garrett 指出:“开发设备固件时,我希望拥有完全控制权,能监控所有运行状态、核查细节、定位问题。调试本身并不复杂,可一旦涉及安全,就会失去访问权限与可视性,所有内容都受保护,带来巨大挑战。设备锁定会大幅拖慢调试进度。不过业内已有相关解决方案,例如 Arm 划分安全与非安全域,保障应用安全,我们也采用内存保护与加密模型。”
由行业发起成立的 CHERI 联盟也在持续开展研究,该联盟研发了能力硬件增强 RISC 指令集(CHERI)安全技术。
Garrett 表示:“数据在系统中传输时,如何保护单个指针至关重要。核心挑战在于让工程师高效开发调试的同时保障安全,例如避免为调试方便而共享机密密码。在不牺牲防护的前提下提升开发便捷性,是个需要审慎应对的复杂问题。”
随着这些挑战不断演变,解决互联系统安全的技术与监管问题愈发关键,这也为深入探讨隐私与数据保护如何与先进汽车技术融合奠定了基础。以特斯拉用户为例,用户依赖云端互联服务,特斯拉手机应用与车主门户均通过加密通道与后端系统通信。哨兵模式实时画面等敏感直播流采用端到端加密,仅车主可查看。用户可通过绑定账户的安全下载链接申请导出数据。
汽车领域充斥着潜在安全问题。随着高级驾驶辅助系统(ADAS)愈发复杂,电子与软件组件不断增加,网络安全风险持续上升。如今,就连车载内存也成为潜在攻击途径。
是德科技 EDA 内存解决方案项目经理 Randy White 表示:“为保护 DRAM 免受行锤攻击、降低数据损坏风险,JEDEC 数据完整性工作组制定了一系列功能,包括行激活计数器,以保障数据安全。相关考量与讨论还需契合 AEC-Q100、ISO 26262 等外部标准及其他可靠性与安全规范。”
相关标准主要针对三大场景提供防护:车辆内部、车与云端传输过程、后端系统。以特斯拉为例,操作系统数据、日志与部分设置存储在车内内置闪存中,车辆内部设有保护机制,守护软件中的个人数据,同时具备恢复出厂设置功能,可在车主出售或转让车辆前彻底清除个人数据。
“车辆、应用与云端之间的传输环节” 涵盖特斯拉为保护传输中个人数据采取的安全措施,包括车辆、服务器与手机应用之间的加密连接。特斯拉后端系统仅对特定岗位员工开放,数据存储于安全数据中心。总体而言,消费者对自身数据与使用记录拥有部分控制权,但非全部。
White 表示:“总而言之,内存只是其中一个组件。从整体来看,特斯拉和所有整车厂商都必须实施零信任安全策略。该模式遵循‘永不信任,始终验证’原则,确保严格的访问控制与对用户、设备的持续验证。特斯拉通过加密、访问控制与车内安全功能组合保护所收集的全部数据,但其具体加密实现与内部管控仅做了概括性说明,未披露完整技术细节。”
要实现车辆数据多级安全防护,需采用分层方案,从芯片层面延伸至车内网络与云端服务。Cadence Clochard 表示:“硬件层面通过内置信任根与加密机制保护数据,从生成伊始就保障其完整性与机密性。ECU 之间的通信采用 MACsec、安全 CAN/J1939 等标准,保障数据真实性,支撑 ADAS 与自动驾驶系统关键的功能安全需求。除数据保护外,还需按照汽车相关标准(如 ISO 21434)要求管理入侵检测、漏洞与安全生命周期。长期防护还依赖安全启动、固件升级以及专为抵御未来威胁设计的加密技术,包括后量子密码。通过结合硬件安全、安全通信与生命周期管理,可在满足现代汽车系统高安全可靠性标准的同时,守护车辆数据。”
英飞凌产品营销经理 Robert Bach 表示,部分车企已着手部署硬件安全方案,尤其是因产品寿命长而提前布局的整车厂商。“部分企业正应对量子计算威胁,也有企业希望利用量子计算机开展各类有益应用。英飞凌设有小型团队研发量子计算算法,以优化供应链。半导体供应商拥有数十万客户、数十亿件产品,供应链协同是重大挑战,而量子计算机具备强大的优化能力。即便只有 250 个量子比特,其计算能力也可媲美宇宙级运算。尽管我们身处行业,存在安全顾虑,但量子计算的潜在机遇无比巨大。”
随着行业持续发展,这些安全策略必须适配愈发复杂的车辆系统与日益增长的互联技术依赖度。这凸显了采用综合方案应对汽车网络安全技术与运营挑战的必要性,也将推动新标准与规范落地,保障数据完整性与驾乘人员安全。
汽车行业对现代车辆的认知正在转变,车辆愈发被视作 “车轮上的计算机”,尤其是随着自动驾驶技术发展。Imagination Technologies 产品网络安全经理 Jaroslaw Szostak 指出:“以运行于伦敦希思罗机场与维多利亚汽车站之间的自动驾驶接驳车为例,乘客依赖车辆安全送达,这体现了功能安全的重要性。除保障运行可靠性外,还必须解决安全问题,防止攻击者危及乘客安全。传统模式下,驾驶员可应对突发状况或监控行程,但迈向完全自动驾驶后,新挑战随之而来。我们的应对思路是,全面梳理各应用场景,开展详尽威胁分析与风险评估,识别潜在威胁与攻击路径,进而制定风险缓解方案。”
这是一项重大挑战,硬件安全模块(HSM)组件尤为突出。Szostak 表示:“目前已有 FIPS、通用评估准则、PCIe 等成熟标准,尤其适用于智能卡与银行业。但 GPU 尚无相关标准,且 GPU 通常不被视为安全或与安全相关的组件。原因在于 GPU 不直接连接车辆总线(如底盘总线),而是通过 CPU 接口。相比之下,CPU 通常支持安全启动、安全数据存储与硬件信任根等功能,因此我们高度依赖 CPU 保障安全。”
另一项挑战是让 GPU 被认定为网络安全相关组件。“我们确保固件认证,仅使用合法虚拟机软件,并梳理潜在攻击向量。区域架构涉及虚拟化与多租户场景,引发诸多重要的假设性问题。例如,若系统融合模块与信息娱乐或远程信息处理模块共享,会发生什么?媒体报道常曝出信息娱乐系统存在漏洞,甚至有句玩笑话:若问题原因不明,就归咎于信息娱乐系统。GPU 主要用于信息娱乐与融合模块,这一背景至关重要。”
相关工作已取得进展。2016 年,SAE 发布网络安全指南 SAE J3061《信息物理车辆系统网络安全指南》。Szostak 表示:“彼时 J3061 仅为指南,部分企业仅将其作为参考,而非强制要求。但联合国 WP.29 出台法规后,监管格局发生重大变化,合规从建议变为车辆型式认证与销售的必要条件。随着 R155 与 R156 标准落地,厂商必须实施网络安全管理体系(CSMS)与软件升级管理体系(SUMS)。对我们而言,这意味着固件开发需遵循安全设计原则,首先搭建完善的 CSMS。SUMS 则确保所有固件升级在无充分文档说明与合理解释的情况下,不得新增功能或禁用现有功能。准确记录所有变更至关重要,因为整车厂商申请型式认证时需接受相关审核。”
例如,搭载高级安全功能的车辆依赖特定传感器校准参数,如激光雷达或雷达固定测距范围。这些参数必须保持不变,以保障车辆完整性与安全性,擅自修改会改变性能表现,带来未经测试的风险。Szostak 补充道:“此外,责任问题也要求校准参数等内容禁止用户擅自修改,未经授权的变更会损害品牌形象,引发重大安全隐患。为应对这些挑战,行业采用加密技术与硬件解决方案(如利用 GPU)保护配置并验证其完整性,即便有人通过硬件接口试图篡改,厂商也能证明配置未被改动。最终,这些措施将在车辆全生命周期内保障合规性与终端用户安全。”
事实上,部分业内人士认为,汽车网络安全的最大威胁来自传感器。西门子 EDA 汽车与军工航空领域混合物理及虚拟系统副总裁 David Fritz 表示:“当传感器直接接入汽车以太网时,我认为传感器厂商并未充分考虑防范伪造攻击的问题。常见案例是,向摄像头注入虚假数据,传输至中央计算与感知系统,让车辆误以为前方存在不存在的障碍物,进而采取规避操作引发事故。这是最大的隐患之一。”
下一代芯片安全必须被视为首要架构约束条件,而非后期追加功能,需从设计第一天就融入后量子密码、安全实现方案与产品长寿命考量。
选择合适的算法至关重要,同时要弥合数学安全设计与物理安全硬件之间的差距,管理复杂供应链、AI 加速攻击以及日益软件定义的汽车。归根结底,构建互联系统的信任需要覆盖芯片、软件、传感器与云端基础设施的全分层综合方案。
本文转自媒体报道或网络平台,系作者个人立场或观点。我方转载仅为分享,不代表我方赞成或认同。若来源标注错误或侵犯了您的合法权益,请及时联系客服,我们作为中立的平台服务者将及时更正、删除或依法处理。
