由人工智慧驱动的设计应用
(台北訊) 近年來網路專家透過车用通訊軟體漏洞及利用網絡瑕疵的攻擊程式,駭入知名車款的音響介面,甚至破解新上市吉普車的车用軟體等事件迭有所聞,獲得業界的高度重視。而就在不久前,美國史上第一起因駭客入侵及車聯網系統相關問題,讓知名車廠大規模召回了140萬輛車,甚至爆出多家知名車廠的眾多車款,皆有可能透過網路被入侵,讓車聯網引發的網路安全議題,正式被搬上檯面。
其實,车用電子軟體應用已經有近半個世紀的歷史,從初階的安全氣囊配備,到車內通訊娛樂系統(Infotainment)等,早成為汽車不可或缺的設備之一。為了滿足消費者的廣泛需求,隨著车用電子的複雜性增加,以及車聯網的快速發展,還有自動駕駛的問世等發展,讓车用軟體的安全議題,成為大眾關注的焦點。
圖一:新思科技提供全方位的车用電子解决方案
開發軟體監測與安全防禦測試功能,是车用電子的趨勢
目前汽車工業執行的車輛性能測試,已涵蓋非常廣泛的測試項目,包括排放物與能源油耗(省油性)、車燈、電磁相容性、實車碰撞、車輛噪音、環保性、疲勞壽命與耐用性、車輛規格、安全性、零件以及校準測試。然而唯獨在汽車軟體的網路安全防禦性測試,仍有許多尚待發展的空間。現今每輛車平均有近100個電子控制元件 (Electronic Computation Units, ECUs),再加上超過1億行的程式碼(lines of code),幾乎是微軟Office 2013的兩倍數量,同時,越是高端的車款,擁有的計算能力越強大。相關單位更預估至2025年,將有超過一億台車輛配備車聯網系統,無論是應用於與車廠通訊、網路或V2V (Vehicle-to-Vehicle)。儘管车用電子結構如此精密,數量如此龐大,然而目前僅仰賴一系列的CAN BUS通訊協定,將零件連結到不同的产物。
美國加州聖地牙哥大學 (UCSD) 與華盛頓大學 (UW) 等相關學者也實验证實,包含像是行車監控電腦 (Onboard Diagnostic Port, OBD-II),或是連接智慧型手機的車載系統等车用聯網軟體,可能都存在漏洞而讓駭客有機可趁,入侵系統控制車輛解開門鎖、打開車窗,甚至遠端遙控,惡意干擾汽車行駛。因此開發更強大的軟體監測與安全防禦測試功能,是车用電子勢在必行的趨勢。
图二:每辆车平均有近100个电子控制元件
新思科技提供完整的軟體安全測試工具(soft testing tools)
新思科技針對车用軟體的安全防禦機制提供完整的測試軟體。 包含透過靜態編碼分析、異常輸入測試、軟體開發分析以及測試與認證套件等多面向的軟體工具,讓汽車研發工程師能從多樣化的測試組合中,選擇最適當的測試項目,發揮全方位的防禦功效。
圖三:新思科技提供完整的车用軟體签核平台
推動軟體签核(signoff)
车用軟體需要標準的車聯網安全防禦系統,和網路安全標準化程序。因應這些需求,美國汽車工程協會 (SAE) 於2015年公布 J3061標準,提供了最佳的車輛網路安全實施方法與初步的準則框架。同時汽車軟體可靠性協會(MISRA),也開始制訂確認全球通用的C和C++編寫方式標準則。
另外,還有ISO 26262 「道路汽車 – 功能性安全(“Road vehicles - Functional safety”, Part 6)」,具體的列出軟體元件測試規範,可謂替車聯網的安全防禦踏出了第一步。同時,美國參議員也於2015年發起汽車安全與隱私法案(或稱做2015年SPY汽車法案),要求國家高速公路交通安全管理局(NHTSA)與聯邦交易委員會 (FTC)共同建立聯邦標準,規範當前互聯網汽車的安全性。即使如此,法律的修改制定,目前仍尚未跟上科技發展的速度,完善的法規與车用電子安全規範,仍是迫切需要研議的議題。
為達到標準化規範,下一個階段便是推動軟體签核(signoff),提供從上游到下游完整的規範,以便讓軟體研發的初期,即可依照規範设计軟體,讓品質控管有標準可依循,公司也可依照政策與標準進行測試。
完善的安全防禦規範,也有助OEM廠商更確實掌握他們产物的安全性。以國家標準技術研究所 (NIST) 為例, 有國家資料庫分析軟體安全性弱點,以及常見弱點與漏洞 (CVEs)。CVE是以1-10分作為關鍵性評分 ,透過這些資料,汽車OEM廠商若認為有些關鍵性弱點,並不直接影響整體網路安全防禦性、汽車的安全度與可信賴度時,則可表明能接受在特定範圍中有5個或5個以上的CVE。完善的車聯網安全規範,能避免因使用者經驗不足以及責任、風險、甚至是損失相關的高額成本。 類似目前汽車業硬體製造的核准過程,軟體签核能提供我們對今後所有出貨的产物進行品質控管、安全防禦性、安全度與隱私的標準規範。