建構信任基石:運用安全快閃記憶體實現車用系統的ISO/SAE 21434合規性 智慧應用 影音
D Book
231
DTsupplychain
DForum0919

建構信任基石:運用安全快閃記憶體實現車用系統的ISO/SAE 21434合規性

  • 台北訊

解構 ISO/SAE 21434:一項資安工程的強制性指令。華邦

解構 ISO/SAE 21434:一項資安工程的強制性指令。華邦

隨著車輛日益智慧化、聯網化,電子電機(E/E)系統的複雜性呈指數級成長,汽車產業正面臨著前所未有的網路安全挑戰。攻擊者不再僅僅是理論上的威脅,而是現實中能夠遠程控制車輛關鍵功能、竊取敏感數據的真實存在。

為了應對這一日益嚴峻的形勢,國際標準化組織(ISO)與國際汽車工程師學會(SAE)聯合發布了 ISO/SAE 21434標準,為道路車輛的網路安全工程提供了一個全面且權威的框架。此標準不僅是一份技術指南,更是一項根本性的工程指令,要求將網路安全深植於汽車產品的整個生命週期之中。

生命週期的關鍵:安全始於設計  而非亡羊補牢

ISO/SAE 21434 的核心理念,在於其對涵蓋整個產品生命週期,代表著車用安全思維上的一項重大轉變 。過去,資安往往被視為開發後期的一個附加機制,或是在漏洞被發現後才進行的補救措施。

然而,ISO/SAE 21434 標準明確指出,這種事後補救的方法已遠遠不足以應對當今複雜的威脅環境。資安考量必須從概念設計,貫穿產品開發、製造、運作,直至最終退役的每一個階段 。

「安全始於設計」(Security-by-Design)的方法論意味著,在專案的最早階段,資安就必被視為核心設計參數。該標準適用於車輛中的所有電控系統 (E/E Systems)、軟體、硬體元件及其相關介面 。因此帶出了一個關鍵結論:系統中的每一個元件,無論大小,都成為資安鏈上的一環。

即便是一個看似不起眼的記憶體晶片,也會直接影響其電子控制單元(ECU)乃至整車的資安態勢。因此,在概念階段選擇記憶體等元件時,已不再僅僅是性能和成本的考量,而是一項策略性的資安決策 。

車用供應鏈的複雜性更是凸顯了這一點。從OEM廠,到Tier 1、Tier 2供應商,各方緊密合作 。ISO/SAE 21434提供了一套通用語言和框架,確保資安的責任和需求能夠被有效傳遞和落實 。因此,對於快閃記憶體等硬體元件而言,遵循安全開發流程並具備可驗證的安全機制,成為了Tier 1或OEM在導入時符合標準的關鍵條件。

核心支柱:CSMS與TARA作為合規的雙引擎

為了實踐產品生命週期中的資安管理,ISO/SAE 21434建立了兩大核心支柱:資安管理系統(CSMS)和威脅分析與風險評估(TARA)。

資安管理系統 (Cybersecurity Management System;CSMS)

CSMS是一套以風險為基礎的系統化管理機制,定義了組織層面的政策、流程、規範和腳色分工,並持續管理與車輛網相關的資安風險 。它不是一個產品,而是一個需要組織建立、執行和維護的管理框架。其目標是培養一種「資安文化」,並將資安納入日常營運 。

威脅分析與風險評估 (Threat Analysis and Risk Assessment;TARA)

相較於CSMS著重在組織層面,TARA就是技術層面的核心引擎。TARA是ISO/SAE 21434的基石 ,透過結構化的流程,辨識潛在的網路威脅、分析攻擊路徑、評估潛在影響和攻擊可行性,並最終確定風險等級,以便做出相應的風險處理決策。TARA的最終目標是將系統的網路安全風險降低到一個可接受的程度。

TARA的過程是將抽象的威脅轉化為具體技術對策的橋樑。例如,在TARA過程中,團隊可能會識別出一個威脅情境,如「攻擊者透過實體接觸竄改ECU中的韌體」。這個威脅對應的資產是「韌體的完整性」。為了應對這個威脅,系統需要一個或多個「網路安全控制措施」。而安全快閃記憶體所提供的硬體功能,如寫入保護區塊、基於密碼學的啟動碼驗證(安全啟動)等,正是這些控制措施的具體實現。

因此,快閃記憶體的選擇直接影響TARA的結果。一般的快閃記憶體可能會將「韌體竄改」的攻擊可行性被評為「高」,導致一個風險等級過高而不可接受。然而選用一個具備多種硬體安全特性的安全快閃記憶體,則可以將同樣攻擊路徑的可行性評為「低」或「非常低」,顯著降低整體風險值。

了解最新資安法規與趨勢,立即免費下載最新硬體資安安全白皮書

將安全快閃記憶體特性對應至ISO/SAE 21434要求

理解了快閃記憶體在汽車 E/E 架構中的基礎性地位後,讓我們深入剖析現代安全快閃記憶體(Secure NOR Flash)所具備的具體硬體功能,並將這些功能與ISO/SAE 21434的核心要求進行直接、明確的對應。

分析將表明,安全快閃記憶體已從一個被動的儲存元件,演變為一個主動參與系統網路安全防禦的關鍵角色,為實現端到端的安全提供了硬體層級的信任根基。

建立硬體信任根以實現安全啟動

安全啟動(Secure Boot)是構建任何安全電子系統的基石。它是一個嚴謹的驗證過程,旨在確保系統從開機後,每一階段執行的軟體都是經過授權且未被竄改的。這個過程從一個不可變的硬體信任根(Hardware Root of Trust;RoT)開始,逐步建立起一條完整的「信任鏈」(Chain of Trust)。若安全啟動機制被繞過,攻擊者便有機會載入惡意韌體並完全控制 ECU。

保護關鍵資產:安全儲存與存取控制

TARA過程的一個核心活動是識別系統中的關鍵資產,並為這些資產定義保護其機密性(Confidentiality)和完整性(Integrity)的控制措施 。這些資產可能包括密碼學金鑰、數位憑證、專有演算法、使用者隱私數據或車輛識別碼等。將這些敏感資產儲存在一個無受保護的記憶體中,等同於將保險箱的鑰匙放在門墊下。

安全快閃記憶體提供了多層的硬體機制來保護這些關鍵資產:

可配置的安全記憶體區域: 現代的安全快閃記憶體產品(如Winbond TrustME)並非是一個單一的記憶體空間。它們可以被劃分為多個邏輯上獨立的安全區域 。系統架構師可以為每個區域配置不同的存取權限。例如,一個儲存了加密金鑰的區域可以被設定為「唯讀」且只能由處於「安全模式」下的MCU存取,而執行普通應用程式的「非安全模式」下的MCU則完全無法讀取或修改該區域。

硬體區塊/磁區保護: 這是更基礎但同樣重要的功能,可防止對受保護的記憶體區塊進行意外或惡意的寫入/抹除操作 。這種保護可以透過軟體指令進行臨時設定(Volatile),也可以設定為永久鎖定(Non-volatile),使其行為類似於OTP 。更進階的保護機制還支援密碼保護,只有提供了正確密碼的授權使用者才能解鎖並修改受保護的區塊 。

內建密碼學引擎與加密通訊:許多快閃安全記憶體內建了硬體密碼學引擎, 這帶來了兩大安全優勢:

(1)靜態資料保護 (Data-at-Rest Protection): 機敏資料可以加密形式儲存在Flash 中。當授權的MCU 請求資料時,Flash內部硬體會自動解密後再傳輸;寫入時則自動加密。這意味著即使攻擊者透過物理手段(如拆下晶片)讀取記憶體陣列的原始數據,得到的也只是無法解讀的密文。

(2)動態資料保護 (Data-in-Transit Protection): MCU與Flash之間的通訊匯流排(如SPI)本身是一個潛在的竊聽點。安全快閃記憶體能夠與MCU建立一個加密的通訊通道,所有在匯流排上傳輸的指令和數據都經過加密,有效防止了匯流排探測(bus probing)攻擊 。

確保元件真實性與供應鏈完整性

汽車供應鏈的全球化和分散化帶來了新的安全風險,其中之一就是偽造或未經授權的元件混入生產線或售後市場。這種「元件調包」或「ECU複製」攻擊是TARA中明確識別的重要威脅。

安全快閃記憶體提供了強大的硬體身份認證機制,可有效防範此類威脅,直接應對了TARA中識別出的ECU複製和偽造威脅。

它們為確保供應鏈安全和生產過程中的元件真實性提供了強有力的控制手段。更重要的是,它在處理器和記憶體之間建立了一個基於硬體的信任關係,這是安全設計的核心原則之一。

抵禦進階威脅:回滾與重放攻擊

隨著OTA軟體更新的普及,新的威脅浮現:「回滾攻擊」(Rollback Attack)。攻擊者可能會誘騙系統安裝一個舊版本、經過合法簽章的韌體,然而這個舊版本韌體中存在已知的、可被利用的漏洞。這使得之前為修補漏洞所做的努力付諸東流。

為了防禦回滾攻擊,安全快閃記憶體配置了於快閃記憶體內部、非揮發性的、只能單向遞增的計數器 。 其工作原理如下:(1)在每次成功的OTA更新後,新的韌體版本號會被安全地寫入到 該計數器中。由於計數器是單調遞增的,這個值只會變大,不會變小。

(2)在後續的每次安全啟動過程中,啟動程式碼會讀取待啟動韌體的版本號,並與儲存在計數器中的版本號進行比較。(3)如果待啟動韌體的版本號低於計數器中的值,系統將拒絕啟動,從而有效阻止了回滾攻擊。

實現安全具韌性的無線韌體更新 (FOTA)

ISO/SAE 21434要求為車輛的更新操作建立健全的流程。更新過程本身必須是安全的,並且在任何情況下(如更新過程中斷電)都不能讓車輛陷入無法操作的「磚塊」狀態。為符合此目標,快閃記憶體的架構特性提供了強大的支援。

多儲存庫區/同步讀寫架構: 先進的快閃記憶體設備(如Winbond TrustME)採用了多儲存區架構,即將記憶體陣列分為兩個可以獨立操作的區塊 。

這使得系統可以執行「背景更新」:車輛可以繼續從儲存區A運作當前的、穩定的韌體,同時在背景中將新的OTA更新包下載並寫入到儲存區B。這不僅消除了更新下載過程中的車輛停機時間,還確保了駕駛體驗的連續性。

故障安全恢復: 多儲存庫架構提供了天然的故障安全(Fail-Safe)機制。如果在向儲存區B寫入新韌體的過程中發生任何意外(如斷電、通訊中斷),儲存區A中的原始韌體完全不受影響。系統在下次啟動時,只需簡單地拋棄儲存區B中的不完整更新,然後從儲存區A的已知良好映像檔重新啟動即可。這從根本上防止了ECU因更新失敗而變磚的風險 。

編程/抹除暫停與恢復: 對於單儲存區的設備,編程或抹除操作通常會佔用記憶體,使其在操作期間無法被讀取。這會導致系統在更新時出現卡頓。

為了應對這個問題,快閃記憶體提供了編程/抹除暫停與恢復(Program/Erase Suspend & Resume)功能 。

當系統正在進行耗時較長的抹除或編程操作時,如果運行中的應用程式需要緊急讀取記憶體中的數據,該功能可以暫停更新操作,優先服務關鍵的讀取請求,完成後再無縫地恢復更新操作。這大大地提升了系統在更新過程中的反應能力和可靠性。

關鍵的汽車網路威脅情境,以及安全快閃記憶體如何提供有效的硬體級對策,從而直接影響 TARA 的結果。華邦

關鍵的汽車網路威脅情境,以及安全快閃記憶體如何提供有效的硬體級對策,從而直接影響 TARA 的結果。華邦

綜合來看,安全快閃記憶體的硬體特性使其從一個被動的數據容器,轉變為一個主動的、智能的網路安全防禦節點。它能夠卸載主處理器的安全負載,透過硬體強制執行安全策略,從而實現了更深層次的「縱深防禦」(Defense-in-Depth)。這種從晶片層級開始構建的信任,為滿足ISO/SAE 21434的嚴苛要求提供了一個強大、高效且可稽核的解決方案。

結論:從晶片安全到系統性安全的躍升

總而言之,汽車產業正處於一個轉折點,安全不再是選項,而是進入市場的先決條件。在這樣的背景下,系統架構師和工程師必須認識到,對基礎組件的投資就是對整個系統信任度的投資。在ISO/SAE 21434所定義的汽車網路安全新時代,記憶體元件的選擇已遠非昔日僅僅考量容量、速度和成本的簡單工程問題。它已經演變為一項深刻影響整個系統安全態勢的基礎性、戰略性決策。

需進一步了解華邦電子的安全快閃記憶體產品,請造訪我們的官網:華邦安全快閃記憶體。了解最新資安法規與趨勢,立即免費下載最新硬體資安安全白皮書