早在 2015 年,有两位“黑客”远程控制了一辆 Jeep Cherokee 车型。据报道显示,黑客不仅可以控制车上的空调和音响之外,还能关掉车上的动力系统和煞车系统。随后,Jeek 的母公司 Fiat 便宣布回收多款怀疑有漏洞的 Jeep 汽车,涉及 140 万辆。在 2016 年 9 月,也爆出了腾讯科恩实验室利用特斯拉的安全漏洞,通过远程无物理接触的方式破解了特斯拉的新闻。
不论车联网如何发展,背后的安全一直是业内最为关心的问题,它直接关系到人的生命财产安全。深圳市艾矽科技科技有限公司(下称“艾矽科技”,隶属于韩国 ICTK)的中国区总经理黄建伟在接受与非网记者采访时表示:“我们分析了车联网通信场景,发现车联网主要安全威胁存在于云、管、端各个通信层面,其中包括五类通信场景,车与云通信、车与车通信、车与路通信、车与人通信还有车内通信,随着车身上的电子设备增多,车身的安全问题也随之增多。”
在这些安全问题中,云端的问题包括服务平台面临传统云平台安全问题,管端主要威胁则是通信协议破解和中间人攻击,端的问题则有恶意节点、协议破解及认证、传输和存储环节存在数据被窃风险。
芯片“指纹”
面对安全问题,每个公司都有自己的绝活,而艾矽科技的绝活就是 VIA PUF 技术。PUF(physically unclonable function)的中文说法是物理不可克隆技术,没有任何两颗芯片是完全相同的,即便采用相同的原料、设计、技术、制造工艺,也无法生产出两颗一样的芯片。PUF 就是利用的这种特性,可谓是芯片独有的“指纹”。
VIA PUF 技术示意图
而 VIA PUF 技术则是使用半导体设计工艺中金属层之间的 VIA hole(通孔),基于这些通孔的大小,结合半导体工艺随机声称“开路和短路”,致使每个集成电路晶体管都具有细微不同的物理性质。由于这些差异在制造过程中是无法控制的,而且设备的物理性质也不可能复制或克隆。这就注定刻意制造两颗相同“电子指纹”的芯片是不可能的。根据黄建伟的说法就是,不同于传统的 KEY,这种 KEY 是基于芯片物理结构的,使用即生成,使用后自动销毁,黑客只能窃取 NVM 中的 Cipher date,他们没有 KEY,就永远无法解密。
据与非记者现场了解,该技术已经经过 TSMC 180nm、Dongbu HiTek 130nm、三星 65nm 和 Magna Chip 130nm 工艺验证,艾矽科技目前正在进行 65nm 以下工艺的开发。。
在产品方面,GIANT-1、GIANT-3 可信安全芯片均通过 AEC-Q100 车规认证。GIANT-3 是 ICTK 推出全球首款基于 PUF 技术的安全芯片,支持硬件加密加速算法、TLS 协议、安全操作系统、低功耗,该芯片支持 PKI/CA 认证体系,可对公钥私钥及认证证书进行保护。内部集成标准的对称性及非对称性算法,在端与端,端与云服务器之间,可实现安全认证、固件保护、通讯加密、数据防篡改等功能。相较于 GIANT-3,GIANT-1 属于轻量级产品,主要是完成一些轻量级的认证、固件升级和保护,对数据的处理能力有限。
黄建伟表示,加密这件事不可能依靠一种技术做得完美,加密和解密是矛与盾的关系,它们始终在战斗。我们会在芯片集成各种设施和手段,来防止破解,比黑客走在前面,你就是领先的。
与非网原创报道,未经许可,不得转载!