核心要点
芯片架构师面临的首要挑战:从设计之初就把后量子密码(PQC)安全地融入实在硬件,而不只是选用已认证算法。
安全必须在早期就作为芯片核心架构决策,尤其针对长生命周期、汽车电子与多厂商系统。
汽车网络安全需要全栈式方案:覆盖硬件、软件、AI 威胁、传感器、供应链与法规合规。
芯片最急迫的安全挑战已不再是抽象的量子安全算法选型或后期功能追加,而是前期架构决策:必须在面积、功耗、性能、本钱与长产品生命周期的真实约束下完结。
量子计算、AI 与汽车电子复杂度激增,让集成电路(IC)安全威胁大幅攀升。后量子密码成为头号关切,紧随其后的是 AI 安全与汽车系统复杂度带来的风险。
多个安全问题直接影响芯片架构:包含将后量子暗码集成到实在硬件、数学安全算法与物理安全完成之间不断扩大的差距,以及复杂多厂商供应链带来的暴出面继续添加。跟着系统向小芯片(Chiplet)、异构计算、软件界说平台扩展(尤其在轿车范畴),架构师需求越来越多地界说信赖边界、密钥生命周期、升级机制,以及抵御侧信道进犯、故障注入进犯、AI 加快进犯的能力。安全有必要被视为一级架构束缚,从芯片设计一开始就内置进去 —— 因为光罩一旦流片,就没有重来机会。
“一些最紧迫的安全问题源于供应链,因为所有环节都参与其中,且有既定标准与认证。” 楷登电子(Cadence)旗下 Secure-IC 联合创始人兼首席技术官 Sylvain Guilley 表示,“尤其棘手的是,系统由多个互联子系统构成。如果存在漏洞,在整合时必须重点关注这些系统之间的接口。这很有挑战,也引出责任归属问题:这到底是谁的事?每个参与方单独看可能都合规,但集成时仍会出现意料之外的问题。提升全供应链透明度,加强组件组装的可审计性与可追溯性,将带来巨大价值。”
相关工作已从小芯片层面启动。“我们正与 UCIe 等标准组织合作,并参考《联邦采购供应链安全法》(FASCSA)等法规,直接在芯片内部建立可追溯性与透明度。思路是从芯片底层开始构建供应链安全信任。我们认为这种方法未来应被更广泛采用,并有望在全供应链实现标准化。”Guilley 说。
后量子密码(PQC)
安全专家认为,后量子密码是最紧迫议题,需要立即行动。
在 PQC 中,最紧急且被讨论不足的安全问题是后量子密码的 **“现在信任、日后伪造”(TNFL)机制。新思科技(Synopsys)安全 IP 解决方案产品管理高级总监 Dana Neustadter 表示:“我认为这个威胁被强调得远远不够。大家都在谈机密性层面的‘现在收集、日后解密’(HNDL),但 TNFL 被严重忽视 —— 它会动摇我们所有安全体系的根基,因为它可以回溯篡改历史 **。第一,攻击者可能伪造出一份‘看起来是过去签署’的文档;第二,过去被证实为真的事物,未来将无法再被证明。量子安全方案与向 PQC 迁移如今备受关注,源于相关压力与截止日期,但 TNFL 的风险规模仍不清晰。”
业内人士均认同量子威胁的严重性。“后量子安全的重要性已得到广泛认可。” 新突思(Synaptics)技能与创新副总裁 David Garrett 表明,“虽然后量子技能尚未完全成熟到可落地布置,但很多组织正活跃预备集成。行业高度关注如何为后量子演进带来的挑战做好预备。如果深入研究量子计算机,会发现这项技能距离实用化仍有很长路要走。但安全范畴已面对巨大挑战,因为它给应用开发与调试带来妨碍。”
美国国家标准与技术研究院(NIST)正大力推进此事。“数字签名、CNSA 框架与相关截止日期之所以备受关注,正是因为 TNFL 需要后量子密码与量子安全数字签名。”Neustadter 说,“还有其他加密机制,但同样在推进落地。这真的需要全面部署到位。”
NIST 正积极标准化并推广可抵御未来量子计算机攻击的 PQC 算法。NIST 在 2024 年发布首批三项最终 PQC 标准,目前正致力于完成更多标准、制定迁移指南,并通过国家网络安全卓越中心(NCCoE)推动互操作性测试。
PQC 在汽车场景面临独特挑战。车企往往难以管理大量子组件,导致 PQC 问题监控格外复杂。“在典型 IT 环境中,用户通常不清楚系统内哪些地方用到加密方法,因此要花大量成本梳理加密使用情况。” 楷登电子安全产品营销集团总监 Yan-Taro Clochard 指出,“这些细节对 PQC 至关重要,因为一旦失去可视性,仅靠软件几乎无法追踪完整子系统。解决这一挑战对提升整体安全管理至关重要。”
现代汽车拥有多达150 个电子控制单元(ECU),来自众多一级供应商,形成极度复杂的供应链。“这些 ECU 中约一半与网络安全相关,这也是现代汽车常被称作‘车轮上的数据中心’的原因,同时成为网络威胁的丰富攻击目标集。” 芯成科技(Rambus)硅 IP 产品管理高级技术总监 Scott Best 表示,“当下汽车网络安全格局以ISO/SAE 21434为工程基石,联合国 WP.29 R155/R156 则将网络安全与安全升级从最佳实践、产品差异化变成强制性法规要求。对于服务一级供应商的芯片厂商而言,这些标准意味着必须把信任根直接嵌入芯片:安全启动、受保护密钥存储、硬件隔离加密、供应链安全托管链机制,成为芯片交付的必备条件。”
安全算法 ≠ 安全实现
是德科技 EDA 创新总监 Durga Ramachandran 认为,PQC 最需要解决的问题是弥合 **“安全算法” 与 “安全实现”** 之间的差距,尤其在真实硬件约束下。
Ramachandran 列出四大量子安全关键问题:
设计者误以为采用 NIST 认证 PQC 算法就等于实现安全。但算法安全≠实现安全。PQC 方案在数学上可抵御量子攻击,但一旦映射到真实芯片、FPGA、物联网设备,就会继承侧信道泄露、故障注入、时序行为、内存与功耗限制等所有经典问题。
PQC 无法免疫 AES/RSA/ECC 面临的同类攻击:如故障注入(电压、电磁、激光、温度等)、侧信道泄露(功耗、电磁、时序甚至声学)。
PQC 实现的面积与速度可能比传统加密差10~1000 倍。增加抗故障注入 / 侧信道攻击保护会进一步使面积、功耗、延迟暴增(4~8 倍甚至更高),导致架构师极易为满足 PPA / 时序而在安全上妥协 —— 而这正是可被利用的弱点出现之处。最终结果是硬件上安全 PQC 的复杂度与成本爆炸。
安全没有被足够早地纳入架构阶段。芯片一旦流片就无法回头。因此,迫切需要把 PQC 与硬件攻击思路提前到架构 / 规格阶段:识别关键资产(密钥、长生命周期机密、密钥使用模式);确定它们存哪里、存多久、使用频率;在 RTL 冻结或光罩流片前规划保护措施与权衡方案。
AI 攻击
量子攻击并非安全专家唯一担忧的隐现威胁。AI 带来另一重紧急关切。
“AI 系统会学习,而且速度极快。” 新思科技 Neustadter 说,“它们能从特定威胁或攻击中学习,即时自适应,变得强大到系统无法跟上。从对抗性攻击的 AI 影响来看,必须构建安全的 AI 系统,同时理解 AI 被用于攻击时会发生什么。我指的是AI 加速勒索软件,这不是偶发事件:它会持续学习、不断变强。技术能跟得上这种速度吗?我看到这项技术的正面价值与全球巨额投入,它本质上是一切与生活的进化。我对此充满信心,但仍需要更多监管,包括 AI 系统治理,清单已经很长。”
芯片架构师与设计师花费大量精力担忧这些问题,并进而考虑系统其他部分。“当我开发固件时,我想要完全控制权,想要检查所有运行细节、定位问题。” 新突思 Garrett 表示,“调试本身很直接,但一旦涉及安全,就会失去访问与可视性。一切都被保护,带来巨大挑战。设备锁死会显著拖慢调试。不过行业已有应对举措,例如 Arm 将安全域与非安全域分离以保障应用安全,我们也使用内存保护与加密模型。”
行业联盟 CHERI 也在持续研究,该联盟开发了 ** 硬件增强 RISC 指令集(CHERI)** 安全技术。
“必须考虑数据在系统中传输时如何保护每个指针。”Garrett 说,“一个关键挑战是让工程师既能高效开发与调试,又保持安全 —— 例如避免为调试方便而共享密钥密码。在不降低保护的前提下保证开发易用性,是个复杂问题,需要谨慎对待。”
随着这些挑战不断演变,解决互联系统安全的技术与法规层面问题变得愈发关键,这也为深入探讨隐私与数据保护如何与先进汽车技术融合奠定基础。
以特斯拉用户为例,他们依赖云连接服务。特斯拉移动应用与车主门户通过加密通道与后端系统通信。包括哨兵模式实时视图在内的敏感直播画面采用端到端加密,确保只有车主能查看。用户可通过与账号绑定的安全下载链接申请导出数据。
汽车领域安全关切
汽车领域充满潜在安全问题。随着 ADAS 系统愈发复杂,电子与软件不断增加,网络安全风险同步上升。甚至车内内存如今也成为潜在攻击途径。
“为保护 DRAM 免受行锤攻击并最小化数据损坏风险,JEDEC 数据完整性工作组制定了一系列机制,包括每行激活计数器,以保障数据安全。” 是德科技 EDA 内存解决方案项目经理 Randy White 表示,“行业正围绕 AEC-Q100、ISO 26262 等外部标准与其他可靠性及安全标准展开大量讨论与对齐。”
相关标准主要在三大层面提供保护:车内、车 - 云传输、后端系统。以特斯拉为例,操作系统数据、日志与部分设置存储在车内内置闪存中。车内采用保护机制保障软件中的个人数据安全,并提供出厂重置功能,可在车主出售或转让车辆前有效清除个人数据。
“车辆 - 应用 - 云端传输” 环节涵盖特斯拉保护传输中个人数据的安全措施,包括车辆、服务器与移动应用之间的加密连接。
特斯拉后端系统仅对特定角色员工开放,数据存储在安全数据中心。总体而言,用户对自身数据与使用记录拥有部分而非全部控制权。
“总而言之,内存只是一个组件。”White 说,“从整体看,特斯拉与所有整车厂都必须实施零信任安全策略。该模型遵循‘永不信任、始终验证’原则,确保严格的访问控制与对用户、设备的持续验证。特斯拉通过加密、访问控制与车内安全功能组合保护整体收集的数据,但其具体加密实现与内部控制仅做了高层描述,未披露完整技术细节。”
保护车辆多层级数据需要从芯片级开始,覆盖车内网络与云服务的分层方案。“在硬件层面,数据通过内置信任根与加密机制保护,从生成那一刻起就确保完整性与机密性。” 楷登电子 Clochard 表示,“ECU 之间通信采用 MACsec、安全 CAN/J1939 等标准保障数据真实性,并支持 ADAS 与自动驾驶系统关键的功能安全要求。与数据保护互补的是,入侵检测、漏洞与安全生命周期必须按照汽车相关标准(如 ISO 21434)要求管理。长期保护还依赖安全启动、固件升级与面向未来威胁(包括后量子密码)设计的加密机制。通过结合硬件安全、安全通信与生命周期管理,可在满足现代汽车系统高安全与高可靠性标准的同时保护车辆数据。”
英飞凌科技产品营销经理 Robert Bach 表示,部分车企已在部署硬件安全,尤其是因产品生命周期长而提前布局的厂商。“一些公司在为量子计算威胁做准备,另一些则希望利用量子计算机实现各类有益应用。英飞凌有一个小团队在开发量子算法以优化供应链。我们拥有数十万客户、数十亿颗芯片,供应链协调对半导体供应商是重大挑战。量子计算机具备强大优化能力,即便只有 250 量子比特,算力也可媲美宇宙级计算。尽管出于行业背景存在安全担忧,但量子计算的潜在机遇巨大。”
随着行业持续演进,这些安全策略必须适应车辆系统日益增长的复杂度与对互联技术愈发严重的依赖。这凸显了采用全面方案解决汽车网络安全技术与运营挑战的必要性,为新标准与实践铺平道路,确保数据完整性与乘员安全。
汽车行业对现代车辆的认知正在转变,越来越多地将其视为车轮上的计算机—— 尤其随着自动驾驶技术进步。“以伦敦希思罗机场与维多利亚汽车站之间的自动驾驶穿梭巴士为例。”Imagination Technologies 汽车网络安全产品经理 Jaroslaw Szostak 指出,“乘客依赖这些车辆安全运送,凸显功能安全的重要性。除保障运行可靠性外,必须解决安全问题,防止攻击者危及乘员安全。传统上,驾驶员可应对意外情况或监控行程。但随着迈向完全自动驾驶,新挑战出现。我们的方法是:透彻理解每个用例、开展全面威胁分析与风险评估、识别潜在威胁与攻击路径,然后制定缓解方案。”
这是重大挑战,尤其涉及硬件安全模块(HSM)组件。“已有 FIPS、通用评估准则、PCIe 等成熟标准,尤其适用于智能卡与银行业。”Szostak 说,“但目前GPU 没有专属安全标准,GPU 通常也不被视为安全或与安全相关的组件。原因在于 GPU 不直接连接车辆总线(如底盘总线),而是通过 CPU 接口。相比之下,CPU 通常支持安全启动、安全数据存储与硬件信任根,因此我们高度依赖 CPU 提供安全能力。”
另一项挑战是让 GPU 被认定为网络安全相关组件。“我们确保固件认证、仅使用合法虚拟机,并理解潜在攻击面。” 他说,“区域架构涉及虚拟化与多租户,引出重要的‘假设场景’问题。例如,如果系统融合域与信息娱乐或远程信息处理模块共享会怎样?媒体报道常披露源于信息娱乐系统的漏洞。甚至有个常见玩笑:如果问题原因不明,那一定是信息娱乐系统。由于 GPU 主要用于信息娱乐与融合计算,这一背景至关重要。”
该领域已取得进展。2016 年,SAE 发布 J3061《信息物理车辆系统网络安全指南》。“当时 J3061 还只是指南,部分公司仅将其当作松散参考而非严格要求。”Szostak 指出,“但随着联合国 WP.29 发布法规,合规从建议变成车辆型式认证与销售的强制要求。随着 R155 与 R156 落地,制造商现在必须实施网络安全管理体系(CSMS)与软件升级管理体系(SUMS)。对我们而言,这意味着在固件开发中遵循安全设计原则,从搭建稳健 CSMS 开始。SUMS 确保所有交付的固件升级在没有 proper 文档与理由的情况下,不会引入新功能或禁用现有功能。准确记录所有变更至关重要,因为这些记录会在整车厂申请型式认证时接受审核。”
例如,搭载高级安全功能的车辆依赖特定传感器校准参数(如固定激光雷达或雷达量程)。这些参数必须保持不变以确保车辆完整性与安全;修改可能改变性能特性并引入未测试风险。“此外,责任问题要求某些内容(如校准参数)必须禁止用户修改。未经授权的更改可能对品牌造成负面影响并带来重大安全问题。为解决这些挑战,行业采用加密方法与硬件方案(如利用 GPU)保护配置并验证其完整性。这种方法帮助车企证明特定配置未被篡改,即便有人试图通过硬件入口攻击。最终,这些措施有助于在车辆全生命周期内确保合规与终端用户安全。”Szostak 补充道。
事实上,有人认为汽车网络安全最大威胁来自传感器。“当传感器直接连接到汽车以太网时,我不认为传感器厂商做了足够工作来防止数据伪造。” 西门子 EDA 汽车与军工航空 hybrid-physical/virtual 系统副总裁 David Fritz 说,“一个常见例子:你可以向摄像头注入数据,让它传输到中央计算与感知栈,让系统‘看到’前方根本不存在的障碍物,然后车辆采取规避动作,进而引发事故。这是最大担忧之一。”
结论
下一代芯片安全必须被视为一级架构约束,而非后期附加功能:后量子密码、安全实现、长产品生命周期考量必须从第一天就内置其中。
选用正确算法至关重要,同时要弥合数学安全设计与物理安全硬件之间的差距,并管理复杂供应链、AI 加速攻击与日益软件定义的车辆。归根结底,构建互联系统信任需要覆盖芯片、软件、传感器与云基础设施的全栈分层方案。