2024年全国两会
确定

网站 > 2025中国汽车论坛

圆桌对话:安全护航助力汽车产业高质量发展

2025年7月10-12日,2025中国汽车论坛在上海嘉定举办。本届论坛主题为“提质向新,智赢未来”,由“闭门峰会、大会论坛、技术领袖峰会、多场主题论坛、N场行业发布、主题参观活动”等15场会议和若干配套活动构成,各场会议围绕汽车行业热点重点话题,探索方向,引领未来。其中,在7月12日上午举办的“主题论坛八:智数赋能,‘智’检之道——汽车测试赋能产业高质量发展”上,举办了圆桌对话。以下内容为现场发言实录:





主持人:

上海汽检智能电子系统检测中心总工程师兼信息安全检测研究实验室主任许瑞琛

对话嘉宾:

上海大学网络空间安全专业负责人,紫金山实验室、嵩山实验室车联网安全学术带头人李玉峰

上汽大众汽车信息安全研发及测试负责人吴建建

智己汽车网络及数据安全高级经理张嘉华

安徽江淮汽车集团股份有限公司尊界品牌软件质量和OTA管理高级经理巩秀鹏

许瑞琛(主持人):自从汽车它的网联化和智能化飞速发展以来,它的网联化意味着攻击面更多了,智能化就意味着车载复杂系统更多了,比如linux或者安卓系统更多了,汽车变成一个极具攻击价值的目标,国内外都非常重视这个事。因此,国内国外都出台相关法规和强标。但是法规和强标,它一般测试部分只能管售前的事,但是这个车辆是一个长生命周期的产品,一般10年、15年都很正常。

如何去保障它售后阶段或者在路上跑的阶段安全与信息安全?一般来说它实际上就是一些漏洞的管理。要么通过OTA来升,要么产线去刷,要么4S店诊断去刷,有不同的方法。今天我们聚焦车辆安全漏洞管理和软件质量,这次论坛圆桌邀请了军队口李老师,主要主机厂、软件质量和信息安全相关技术人员参加论坛,我们开始对应的讨论。

首先,我想请李老师谈一谈全生命周期安全防护,它核心是做好漏洞管理,想请李老师谈一谈这个漏洞管理重要性。

李玉峰:谢谢,非常荣幸。我前几天刚刚认真拜读许博士那本书,行业里面推动强标,这是一个填补空白的书,我个人觉得是一个填补空白的书。

下面汇报我的想法。

我们主办方把这个漏洞的管理放在我们今天圆桌话题当中第一个问题,按照我们专业来说牵住牛鼻子和把准了脉。网络攻击就是漏洞的利用。反过来讲,网络防护核心也就是漏洞,核心关注点。我觉得这个题立得特别好。

具体到漏洞管理为什么重要,漏洞危害大。如果这个漏洞没什么危害,估计大家不会关注它。有几个事件大家都知道,前一段时间全球航空交通行业、航空行业大面积宕机,其实就是网络安全问题。我们汽车网络安全元年事件,2015年克莱斯勒因为几个漏洞召回100多万辆汽车,直接造成经济损失4个亿美元。漏洞在我们行里,尤其是高危漏洞、破坏力巨大漏洞,我们行业当成核弹级武器,这是分享第一个观点。

第二,特别赞同许博士说的关于漏洞全生命周期管理,我个人觉得不仅仅全生命周期的管理,而且应该一个持久战,漏洞的管理应该是一个持久战,就像我们毛主席说的。为什么这么说?这是哲学上一个很简单事实。

我们智能网联系统这么复杂,我们漏洞是不可避免的。我们人类不是上帝,我们创造不出绝对完美的这个软件系统,这个大家都知道。像某个操作系统全球领先供应商,集中全球最优秀的软件人才,这么多年来一直不停地持续优化它的操作系统,但是大家都知道每隔几天你的电脑经常自己晚上偷偷搞一些关键更新,漏洞是必然存在的,避免不了的。

漏洞也是查不完的,我们做网络安全监测,跟许博士做漏洞安全检测。我们真实地说,漏洞查不完的。我们做检测,如果检测一个功能,检查这个程序是不是干了它应该干的事,这是有边界的。但是我们检查漏洞恰恰是反过来的,我们要检查这个程序是不是它能干、它不应该干的事,这是无穷解,我们觉得漏洞检测不可能完全检测完的。

漏洞管理,全世界发达国家没有一个很好的漏洞管理模式和途径,到现在都没有哪个国家做得特别好。汽车漏洞和互联网漏洞不一样,有独特性的。举例子来说,按照这几年全球汽车网络安全报告所显示的数据,我们汽车的漏洞,大部分漏洞并不在主机厂这一端,更多在Tier1、Tier2,尤其Tier2,在座有没有Tier2企业,你会主动把漏洞向主机厂报告,说我有问题、我有问题,主动报告吗?大概率不会。我们国家工信部搞一个漏洞管理中心,我们各个主机厂会主动报告我们有问题、我们有问题,给你报一下?大概也不会,而且我们汽车漏洞很难补,有这么多车,而且影响又很大。

我刚才也在想,和苍总汇报一下,漏洞管理比较合适一条途径,这些国家级检测机构推进这个事才有可能走出一条中国漏洞管理之路,我们期待。

我就汇报这么多。

许瑞琛(主持人):感谢立老师。汽车产品漏洞它和风险等级评分方式不一般,一般来说它和攻击面或者影响的范围是相关的。

如果这个漏洞只影响车机黑屏,这个车不是自动驾驶汽车,它就不是那么重要。我想请张嘉华老师来谈一谈您日常见到的车辆漏洞有哪些?

张嘉华:我和李老师一样拜读许博的那本书。

站在我们主机厂角度来看常见的汽车产品漏洞,许博,您虽然说汽车产品,现在我们更多讨论是智能网联汽车,还是要从云管端三方面看整个漏洞。

从云来看,我们可能很多传统的,比如TSP、云平台,我们常见的注入类型漏洞或者有常见后门和系统漏洞这些。

车辆通讯通道上来看,比如我没有实施加密或者完整性保护,可能信息泄露或者中间人攻击等等。我们汽车测试当中常见的会话劫持、会话重放、中继、注入一些恶意代码可能通道这一层的。

最后,我们提到车,这个范围比较大,基于我们车辆软件升级相关一些漏洞,可能我们整个升级软件被恶意篡改或者恶意破坏导致一系列问题。第二,我们车辆的外部接口,常见的OBD口或者USB口,这些都是被注入攻击或者植入恶意代码的入口。由于我们车辆功能越来越多,像无线通讯相关的,车辆的WIFI、蓝牙、射频钥匙、NFC之类的也是常见漏洞比较多发的一个地区。

OEM角度还有一个我们比较容易忽视的,车上第三方应用。我们生态非常多,而且很多生态都是特供OEM,不是做过加固或者标准化产品,并且这些产品都是有网联需求,从这些产品当中出现的漏洞对于整车危害也是比较大的。

最后,我觉得影响比较大的在于我们车辆的软件和零部件开发过程当中所带来的漏洞。车联网软件,我和李老师2021年、2022年时候看车联网软件逆向,然后去研究整个车联网网络安全,这是比较常见一块儿东西。另外,在我们零部件开发过程当中,李老师刚才提到Tier1、Tier2,软硬件开发过程中它带来漏洞可能没有被修复,或者我们做安全设计和网络设计过程中漏洞,开放很多不必要端口。我们比较常见的,有些控制器未授权就被替换或者添加,导致中间人攻击等,这是比较常见的漏洞。

许瑞琛(主持人):谢谢张老师。刚刚提到了各种各样的漏洞大家听了特别多,一般来说车辆云网端发现了这些漏洞,怎么处理这些漏洞,是不是所有的漏洞都要处理,常用哪些工具完成闭环的消除,请吴老师谈谈你的经验。

吴建建:这个问题是如何应对漏洞如何管理的?从我们的工作经验最Top可以概括成两句话,管理漏洞一方面可以从所谓的管理手段可以管,管理手段的意思是管人,管流程,你和刚刚说的漏洞的源头Tier2,Tier4也有很多,可以通过一级一级的开发者建立完善的漏洞汇报制度,可以在合同里约定芯片厂,我们跟每个芯片厂建立制度,发生漏洞制度必须邮件通知我们,让我们及时收到订阅的实时性,漏洞是更新的,每个月甚至每天,现在每天将近100个漏洞出来,可以要求定一个周期,每三个月Tier1厂商汇报一下当前漏洞的进展,如果说这个月没有漏洞,几乎是不可能的,因为我们知道漏洞库更新了好几百个,这是第一点从管上做的。

第二个管理工具很多。国内很流行如何管理车子的软件组分进而识别漏洞,行业里有很多工具,开源的也有很多。另外光管也不行,你是很好的优等版火箭版,老师是同一个,教出的学生总有不好的,这是不可避免的,人是具有社会性的总有缺陷,必须有暴力机构,你还要主动去测,虽然通过修复说我修复了多少,这没有问题,基于契约。实际上由于经手人太多,搞不清楚是项目经理还是安全工程师,或者是哪个工程师,甚至是毕业的实习生漏掉了一个,这是会发生的。所以有必要逆向检测手段,这个行业里也是有意识的,所以出了很多二进制文件扫描工具,我看行业里有很多工具,这种工具有很多误报,这是难点,但是也不妨碍,你有检查过程核实一下,起码可以抛出问题,这个漏洞为什么在你的报告上没有呢,可以有一个话题点,一个正向一个反向,两个一组合就可以提高很多质量。漏洞在研发阶段你发现了漏洞,修复一个漏洞的代价远远低于售后阶段,如果真的留到售后OTA的时候,这个代价很高很高的。

许瑞琛(主持人):刚刚李老师和吴老师和张老师提到软件漏洞是不可避免的,刚刚吴老师提到研发阶段漏洞修复损失就会非常小。我想问一下巩老师怎么从软件质量要求方面尽量把漏洞出现的概率降低,这样后续的所有成本都会降低,巩秀鹏谈一下经验。

巩秀鹏:谢谢,刚刚各位专家有很多真知灼见,我从主机厂的角度谈一些落到实地的方式方法,其中很重要的一点。

第一事后管理的成本。真正在汽车主机厂的领域要做OTA或者要做售后软件升级成本非常大,从三个点聊聊。

1.流程保证。将信息安全要素嵌入到软件开发过程当中,后端的往前置。

2.需求阶段加入信息安全的要求,从源头开始考虑信息安全的要素。

3.开发阶段验证、测试要充分利用内外部的一些资源和团队展开多维度攻击模拟和演练,在早期做到识别和修复。

第二点关于漏洞的生命周期管理。我们也在探索如何通过系统性和流程性的方法对漏洞的探测、管理、验证闭环去看怎么实操进行全生命周期的管理,我们也在做一些积极探索。

第三点关于车辆的信息安全运营中心。我们正在尝试开发和建设相对行业内先进的信息安全运营中心,保证对市场信息安全事件做快速响应和处置。谢谢!

许瑞琛(主持人):谢谢巩秀鹏老师,刚刚谈了漏洞管理,刚刚前面的嘉宾也讲了L2、L3,L2和L3中间实际上也就是安全冗余的区别,功能也比较类似,一旦黑客进入到车辆,进入到总线,或者说它网管以及IOI提权,随便在总线上发一些碰撞震就可以导致车辆失控,特别是对于L3级别的汽车而言至关重要。

早些年我跟李老师也有交流,常规的一些防护手段是不能够防护大量的漏洞的,但是我们可以做很多创新。在军队方面有一个内生安全概念,它可以做到很多未知漏洞未知攻击防护,并且内生安全在智己汽车上有相关应用,想请李老师和张老师谈一下内生安全在L3等级车辆上的应用经验。

张嘉华:我先说,内生安全应该是2024年7月份集团开始跟紫金山实验室做了相关合作基于内生安全,在我们的L3自动驾驶车辆上做应用,做一个技术支撑。我觉得从我们智己车上应用应该要追溯到,关于ADAS项目,当时我可能有一小部分参与在其中了,当时的课题是基于流量层面的ADAS的私有协议分析和漏洞挖掘,其中包括模拟测试的方式,涵盖到车外摄像头、激光雷达和毫米波雷达的测试方法,去挖掘整个ADAS系统的漏洞,并且做一些脆弱性改进。

这个过程当中不仅仅给我们的ADAS系统多了一个测试工具和方法,更多在我们后续,特别在L3这个项目上智驾系统上系统平台有了动态架构,有一个自主动态防御能力,在现在的L3车辆上这个控制器在运行过程当中,它可以实时做异常信号检测,检测到异常信号可以做通信协议改变,来防止中间人攻击和防止数据泄露,是在这块上面的应用。

在后续刚刚我们也提到了很多,比如说漏洞是无穷无尽的,靠被动方式对我们来说没有办法挖掘完的,后面我们想的应用是在整个零部件开发过程当中,我们嵌入内生安全的概念,在我们的漏洞挖掘上能够打造基于内生安全的平台和体系,我们在事前从零件的检测和漏洞这块可以规避掉很多问题,后续的应用会往这个方向做一定的拓展。

李玉峰:我也汇报一下我的想法,关于内生安全这个技术是我们科学家,我国科学家自主创新的新技术,也经过10余年的技术验证,目前也被写入了我们国务院的“十四五”数字经济发展规划了。内生安全技术我们车里已经有了很多安全技术了,各个主机厂已经不堪重负了,我们有一堆密码,真正机制,为什么要上内生安全,内生安全解决什么问题,我给大家报告一下。

刚刚许博讲了漏洞,网络攻击的本质是漏洞的利用,在行业来看漏洞分几大类。第一是探测类的,扫描类的。第二大类是逻辑类的,第三大类是拒绝服务类的,大家也习以为常了,还有一类是内存型的漏洞。内存性的漏洞造成的网络安全事件当中,高危的大规模破坏的网络安全事件当中,60%都是内存性漏洞。

但是看看我们现在车里的网络安全技术基本上IDPS等等,IDPS的技术非常有用,用在哪里?用在探测类的漏洞,用在扫描类的漏洞非常有用,但是因为它御敌于国门之外,它对内存型的漏洞和逻辑性漏洞从机理机制上解决不了,而恰恰内生安全是解决这部分漏洞的,内生安全和传统的经典安全,刚刚有老师说的我们是被动式的安全,内存安全是主动式安全,其实应该是内外兼修,主动被动结合在一起,才能为汽车安全性要求更高的,尤其是L3的高安全要求提供很完美的解决方案。

当然我们跟智己汽车和上汽集团的合作,我们是非常审慎的,我们跟智己汽车研讨了很长时间的方案,我们是小步快跑,不是一下子把一个互联网当中虽然验证过的技术,在汽车里马上大规模应用,不是这样的,我们是1.0、2.0一步步往前走,也希望按照集团领导和吴院士的共同设想,能够为汽车行业探索出中国的一条汽车网络安全的路。3月份在北京开会跟万主席汇报的时候,每个人发言6分钟,我发言当中就说我们现在不能把传统的网络安全技术,直接一股脑搬到汽车领域用,这两个行业的特点不一样,就像装修一样,这两个房子不一样,不能只有一套装修方案,也得到了万主席的认可,我们希望能跟上汽集团一起探索一条新的路子。

汇报完毕。

许瑞琛(主持人):谢谢张老师和李老师。刚刚前面的演讲嘉宾反复提到了软件更新,在售后阶段信安的更新,漏洞的更新也主要靠OTA,要不就是产线上刷新的车型,4S店去刷,我想请吴老师跟我们谈谈上汽大众在这方面的经验。

吴建建:关于售后,首先说售后软件更新的形式多种多样,早些年只谈OTA,实际上随着汽车生态的更新,更新对象更加碎片化了,车辆上也一样,大量的APP,听音乐的看视频的各种都有,这些部分不可能跟着车机整体的OTA做,因为太重了。车机整体做OTA成本很高,所以说它其实有局部的OTA,小的这类场景,还有一些是子系统的,比如说它是安全类的OTA,OTA的可能刚刚提到了很关键的部分比如说动力的,底盘的,这些都是涉及Safety的,可能频次比较高的座舱系统本身,信息娱乐和座舱这些,这些场景都不一样。有一点具体的情形都不大一样,就不细说了。但是整体OTA跟漏洞和信息安全是密切相关的。

因为OTA的产生不像车型计划时间说某年某月某日我要上市,大家都很一致的,OTA这个东西是突发的,很多是临时突然要做一个OTA,它有一定的应急性,在这种场景下做网络安全和信息安全的人是机动特种部队,随时要介入一场在不确定的时间和不确定的地点,发生一场不确定的战争,导致了传统的开发流程不适用了,以前定点我说信息安全提什么要求,功能提什么要求,测试提什么要求,很清爽,这种情形你要提的要求、需求或者是动作很难介入进去,所以公司里真的要把软件升级过程和信息安全管理强绑定融合。

另外一点也是个人的心得,OTA事件或者是OTA最后临门一脚,比如同意去释放,一定要遵循“四严原则”。最后一棒我的感觉最好在信息安全人手上,或者是做信息安全人的手上,最后软件包的签名释放的时候最好分开,如果在应用本身那边,很可能没有管住,一下子窜出去了,很有这种可能性。这是我的一点小小的经验。

许瑞琛(主持人):刚刚朱戈老师提到了自动驾驶,做完OTA之后会发生一些接管率的跃变,本来挺低的就变得很高,我想请巩老师谈谈,产品OTA之后它的安全性怎么评价,谈谈您的经验。

巩秀鹏:好的,主要从两个方面,一个是功能安全,一个是信息安全。

我们经常说安全是底线,不只是包括功能,也包括信息安全,所以从功能安全角度,我们在软件推向市场商用之前通过安全功能的识别,年检和质量验证的活动,在开发一些相对来说我们认为充分的测试应力,投入较大成本在样本上,我们的产品单价比较贵,但是仍然会投入大的成本在早期的验证上。早期的识别和功能安全相关的一些风险,并且在开发阶段就把它控制掉了。

同时针对强制性的国家标准4495和4496我们跟徐博团队做了管理上的创新,通过开发管理方法和技术方法,包括测试应力,包括流程体系建设,通过这样的方式不断提升我们团队的能力,来保证我们的升级过程是合规的。

接下来从信息安全,目前我们起步做的主要在软件包的真实性和完整性上,除了软件包对车、云,还有通讯管端不断做E To E测试,保障信息安全。

刚刚吴总提到了OTA,我深有同感,OTA是非常有效率的工具,快速把软件的新功能新体验推给客户,但是也是因为它快,有可能存在一些批量的缺陷带来一些市场风险,所以我们对OTA工具是非常审慎的。包括刚刚吴老师提到了“四严原则”,从开发角度和质量角度都会对OTA的推送在流程上,包括交付物上做非常严格的交付验证,这样可以保证我们不把风险推送到我们的客户和市场这端,谢谢!

许瑞琛(主持人):感谢4位老师的经验分享,最后4位老师每人为汽车的全生命周期的安全防控,给行业分享一句话。

李玉峰:网络安全对汽车是新生事物,全球都在探索和摸索,借今天这么好的生态我们能够一起共同探索,共同努力,我们能不能在汽车网络安全方向上在全球也把它走在全球前列。

吴建建:汽车网络信息安全挑战很复杂,很难搞,但是我们中国的汽车人有策略、有对策、有信心,更加有勇气把这件困难的事情做好。

张嘉华:我稍微说一下,现在面临的挑战很大,但是也能看到从国家或者是各个层面推出了很多技术标准,或者是实践经验给到相关从业人员,我觉得这是很好的底座和基础,并且上面这样的平台,包括现在有很多创新的东西可以积极拥抱合作,这块可能是可以做得越来越好的。

巩秀鹏:我想说的是我们行业不管是机构也好,企业也好,或者是研究机构也好,我们一起共创共建,携手走得好,走得远,谢谢!

许瑞琛(主持人):谢谢各位!

(注:本文根据现场速记整理,未经演讲嘉宾审阅)

所转载稿件如有侵权,请与我方联系删除;邮箱:daogecaijing@126.com

评论

暂无评论
已全部加载