首页
关于我们
公司简介
专业团队
合作案例
产品详情
最新资讯
公司动态
知识分享
产品中心
ASPICE
ISO26262
ISO21434
敏捷SPICE
资质培训
工具链
DPAI
低空飞行器
机器人
培训课程
联系我们
人才招聘
用心服务·专业技术·合作发展 13524704775
NEWS

最新资讯

当前位置:首页 - 最新资讯 - 知识分享

亚远景-车网络安全事件背后的ISO 26262与ISO 21434合规问题

发表时间:2025-07-09 作者:亚远景科技 返回列表

一、ISO 26262与ISO 21434的核心定位与差异

  1. ISO 26262:功能安全标准

    • 目标:减少汽车电子电气系统因内部故障导致的安全风险(如制动系统失效、传感器误报等)。

    • 方法:通过危害分析与风险评估(HARA)确定汽车安全完整性等级(ASIL A-D),并要求硬件/软件设计满足对应等级的失效预防和容错要求。

    • 局限性:仅覆盖系统内部故障,未涉及外部网络攻击(如黑客入侵、数据篡改)。

  2. ISO 21434:网络安全标准

    • TARA流程:识别资产(如ECU、通信模块)、分析攻击路径(如无线信号劫持)、评估风险等级并制定缓解措施。

    • 动态防御:要求定期更新威胁情报,通过OTA升级修复漏洞(如48小时内推送安全补丁)。

    • 供应链管理:供应商需提供网络安全能力证明,OEM通过合同明确责任边界(如CIAD协议)。

    • 目标:防范外部网络攻击对车辆电子系统的威胁(如远程控制、数据泄露)。

    • 方法:引入威胁分析与风险评估(TARA),要求从概念设计到报废阶段全生命周期实施网络安全管理,包括加密通信、入侵检测、漏洞修复等。

    • 关键要求

二、网络安全事件中的合规漏洞分析

  1. 特斯拉Model S/3导航系统攻击案例

    • 强制要求车载导航系统采用TLS 1.3等加密协议,并实施双向身份认证。

    • 在TARA流程中增加对无线通信接口的攻击路径分析。

    • ISO 21434漏洞:未对无线通信模块实施充分加密和认证,导致攻击者能够劫持信号。

    • ISO 26262局限性:功能安全标准未覆盖外部网络攻击场景,无法评估此类风险。

    • 攻击方式:黑客通过远程攻击GPS接收器,篡改导航数据或发送虚假指令。

    • 合规缺失

    • 改进建议

  2. Jeep Cherokee远程控制漏洞事件

    • 在车辆架构中引入安全分区,限制非安全系统对关键ECU的访问权限。

    • 要求对所有电子系统(包括非安全相关系统)进行TARA分析。

    • ISO 21434漏洞:未对娱乐系统与关键ECU的通信实施网络隔离,导致攻击者能够横向渗透。

    • ISO 26262局限性:功能安全标准未要求对非安全相关系统(如娱乐系统)进行网络安全评估。

    • 攻击方式:黑客通过娱乐系统漏洞远程控制制动、转向等关键功能。

    • 合规缺失

    • 改进建议

  3. 大众/奥迪无线钥匙信号复制攻击

    • 强制要求无线钥匙采用滚动码(Rolling Code)或挑战-响应(Challenge-Response)机制。

    • 在TARA流程中增加对物理层攻击的评估(如信号干扰、重放攻击)。

    • ISO 21434漏洞:无线钥匙通信协议未采用动态加密,导致信号可被重放攻击。

    • ISO 26262局限性:功能安全标准未覆盖物理层安全(如无线信号防护)。

    • 攻击方式:黑客通过无线信号复制解锁并启动车辆。

    • 合规缺失

    • 改进建议

三、ISO 26262与ISO 21434的融合应用

  1. 风险评估的协同

    • HARA(功能安全):评估系统内部故障对人身安全的危害(如制动失效导致碰撞)。

    • TARA(网络安全):评估网络攻击对系统功能的威胁(如远程控制导致车辆失控)。

    • 融合方法:在系统设计阶段同时开展HARA和TARA分析,确定综合风险等级(如ASIL D+高网络安全风险),并制定联合缓解措施(如冗余设计+加密通信)。

  2. 供应链管理的协同

    • ISO 26262要求:供应商需提供功能安全能力证明(如ASIL等级认证)。

    • ISO 21434要求:供应商需提供网络安全能力证明(如TARA报告、漏洞修复记录)。

    • 融合方法:建立联合供应商评估体系,要求供应商同时满足功能安全和网络安全标准(如通过ISO 26262 ASIL D和ISO 21434双重认证)。

  3. 测试验证的协同

    • ISO 26262测试:通过故障注入测试验证系统容错能力(如模拟传感器失效)。

    • ISO 21434测试:通过渗透测试验证系统抗攻击能力(如模拟DDoS攻击)。

    • 融合方法:设计联合测试用例,覆盖功能故障和网络攻击的复合场景(如传感器信号被篡改导致制动失效)。

四、行业实践与未来趋势

  1. 标准协同实施

    • ISO/SAE 21434与ISO 26262的互操作性:ISO/SAE 21434明确要求与ISO 26262协同,例如在安全目标定义阶段需考虑功能安全和网络安全需求的交叉影响。

    • 企业案例:特斯拉在Model Y开发中同时应用ISO 26262 ASIL D和ISO 21434,通过硬件冗余(如双ECU设计)和加密通信(如车载以太网MACsec)实现双重防护。

  2. 技术发展趋势

    • 内生安全技术:采用拟态防御、硬件级加密等新型技术提升对未知威胁的防御能力(如中国《汽车整车信息安全技术要求》强制要求车载ECU采用硬件安全模块HSM)。

    • AI驱动的安全:利用机器学习实时分析车辆网络流量,检测异常行为(如特斯拉Dojo超算平台用于车载网络安全监控)。

  3. 法规与合规挑战

    • 全球法规差异:欧盟UN R155法规强制要求车辆通过ISO/SAE 21434认证,而中国《汽车数据安全管理若干规定》要求数据本地化存储,增加企业合规成本。

    • 动态合规管理:随着攻击手段不断演变,企业需建立持续监控和快速响应机制(如建立车联网安全监测平台,实时分析异常流量)。



推荐阅读:



亚远景-ASPICE咨询:软件开发过程中的技术优化策略

亚远景-ASPICE评估:构建汽车软件质量保障体系的核心环节

亚远景-ASPICE+ISO 21434:汽车软件的双重合规之道

亚远景-ASPICE与软件架构设计:技术要点与案例分析

亚远景-ASPICE审计中的常见问题与解决策略

亚远景-基于ASPICE评估的汽车软件开发质量研究





推荐服务:

点击查看亚远景ASPICE咨询、评估、“认证”、培训服务

点击查看亚远景ISO26262咨询、认证、培训服务

点击查看亚远景ASPICE、ISO26262培训课程

点击查看亚远景ASPICE、ISO26262实施工具-APMS研发过程管理平台



咨询