购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

Preface
前言

为什么要写本书

纵观汽车的发展史,汽车的安全性一直在不断提高。如果没有解决安全问题,汽车不会发展到今天。当下汽车行业正处于变革的风口浪尖,其竞争格局有极大可能会重塑。电动汽车正在彻底改变汽车的动力方式,车联网让汽车能够接入互联网,同时自动驾驶正在重塑人们与车辆的互动方式。这些不仅会改变汽车的运行方式,甚至还会重塑未来道路和城市的设计,同时也会引入新的安全问题。安全问题是进步的必然产物,但在任何情况下,安全都是我们必须努力实现的目标。

近几年汽车网络安全成为汽车行业的热门话题,但是这并非一个新话题。针对车辆的网络攻击历史可以追溯到20世纪90年代,当时OBD(车载诊断)系统被引入车辆,并首次提供了对车辆的诊断访问。随着互联汽车时代的到来,汽车网络安全的格局再次发生变化,数千万辆具有嵌入式连接功能的汽车已经上路。对于黑客来说,最重要的变化是不再需要对车辆进行物理访问,他们现在可以将联网入口作为目标,从而攻击移动中的车辆。早在2015年,著名的Jeep黑客攻击事件就证明了这一点,然而汽车网络安全(Cybersecurity)领域的第一个法规UN R155,直到2020年6月才由联合国世界车辆法规协调论坛(WP.29)正式发布,并于2021年1月生效。UN R155要求自2022年7月起,出口欧盟的新车型均需满足该法规的要求。由此可以看出,安全标准的发展滞后于行业的发展。

在行业外的人看来,攻破汽车是一件非常酷炫的事情,而只有在车企从事网络安全的人才明白,汽车网络安全的“水很深”。首先来看一组数据,如图1所示,常见智能手机操作系统Android的代码量为1300万行,PC操作系统Windows Vista的代码量为5000万行,而一辆高端智能汽车的代码量可达1亿行。未来,一辆全自动驾驶车辆的系统代码量将升至5亿行,而且汽车代码组成复杂,包含供应商代码、开源代码、自研代码等,代码质量很难统一标准,可想而知,很难保证其没有安全漏洞。

图1 不同系统/软件的代码量对比

黑客一般攻击的是已经量产、投入运营的车。实际上汽车安全涉及汽车的3个阶段(见图2),每个阶段都需要采取不同的安全措施。

图2 汽车的3个阶段

汽车行业和互联网行业不一样,互联网产品出现安全漏洞,可以很快修复,而量产后的车出现安全漏洞,则很难修复。虽然有些问题可以靠OTA升级解决,但是并非所有模块都可以进行OTA升级,而且车厂也不会主动召回车辆。这有两方面的原因:一方面,现在并没有明确要求出现什么级别的网络安全漏洞就必须召回车辆;另一方面,车辆漏洞的安全等级定义也不清晰,甚至有些存在漏洞的模块是供应商开发的。一款车从设计、研发到量产一般要两三年时间,车辆量产以后,可能车厂与模块供应商的合同已经到期了,这时候车厂再去找供应商也无济于事。种种原因导致部分汽车带着漏洞满大街跑。所以,解决汽车网络安全的核心思想应是将安全左移,在汽车研发阶段就采取措施来保障汽车网络安全,而不是事后补救。安全左移就是赋予汽车网络安全免疫基因(见图3)。

笔者是跨界进入汽车网络安全行业的。在进入这个行业后,我发现可以参考的书实在太少,好书更是难寻,于是便有了自己写一本全面讲解汽车网络安全的书的想法。由于汽车网络安全的涵盖范围非常广,涉及硬件安全、移动安全、系统安全、云安全、应用安全、数据安全等,凭一人之力难以面面俱到,因此笔者联合陈楠、王仲宇一起来撰写这本书,并邀请徐吉、蒋璐明负责技术审核,咸丽梅负责图片审核。

图3 汽车网络安全免疫基因

读者对象

本书适合汽车网络安全从业者及爱好者阅读。本书以安全从业者和汽车从业者双重视角全面介绍汽车网络安全,主要内容包括安全标准、安全体系、安全测试、安全研发、安全合规、安全运营、自动驾驶安全,以及实战案例,既能帮助安全从业者了解汽车行业,又能帮助汽车从业者了解安全行业。本书理论讲解透彻,案例贴近实战,非常适合学习者入门与进阶。

需要特别强调的是,从事安全行业不可不知安全法规。因此,建议在阅读本书之前,一定要先熟读《中华人民共和国网络安全法》。

本书特色

汽车网络安全是安全技术的汇聚地(见图4),包含云、管、端,涉及云安全、Web应用安全、移动安全、IoT安全、芯片安全、无线电安全等方向,可以说是安全技术的综合试炼场,对安全建设者来说是巨大挑战。

本书以安全左移为纲,结合攻防视角,阐述不一样的汽车网络安全,让读者不仅学会如何去渗透测试汽车,还知道如何进行防护。本书通过系统介绍汽车网络安全技术,为读者打开汽车网络安全的大门,帮助其全面构建汽车网络安全的知识体系。

本书内容丰富,篇幅较大,故分为上下两册:上册侧重于合规(重点介绍UN R155法规)、体系(汽车漏洞定级流程、汽车安全研发标准等多种核心体系的实战落地)、工具(汽车攻防工具大全),下册侧重于攻防实战(全面介绍从功能视角到架构视角的多种攻击手法)。

如何阅读本书

全书分为上下两册,共4篇(见图5),分别是概念篇、管理篇、攻防篇和扩展篇。本册为上册,覆盖概念篇、管理篇,以及攻防篇的部分内容。每篇的开始都会先简要介绍该篇的内容,以帮助读者阅读。

●概念篇

本篇在上册,介绍汽车网络安全的基础知识,主要内容包括汽车安全发展史、汽车网络组成、汽车网络通信协议、汽车电子电气架构,以及架构和功能视角的汽车网络安全。有汽车或者安全基础的读者可以直接跳过本篇。

图4 汽车网络安全技术

图5 本书主要内容

●管理篇

本篇在上册,重点介绍汽车网络安全合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用。合规是汽车网络安全的基石,离开合规,我们将寸步难行。通过本篇,读者可以了解汽车网络安全标准并结合业务场景进行多体系融合,建立对应的汽车网络安全体系。

●攻防篇

本篇是全书的精华所在,以攻防视角讲解汽车网络安全,涉及安全工具研究、攻击手法以及防护策略,让读者攻防兼备。因篇幅原因,本篇分为两部分,分别位于上册的最后和下册的开始。上册部分着重讲解攻击手法和常用工具,下册部分将对防护策略等内容进行详细阐述。

●扩展篇

本篇在下册,内容相对独立,围绕汽车充电生态及高级辅助驾驶安全展开。建议学习完攻防篇后再阅读本篇内容,有助于读者开阔眼界。

●附录及资源

本书附录用一张图完整、清晰地说明了智能汽车网络安全的各攻击阶段及相应的攻击手段,一图胜千言。

此外,为方便读者查询和应用,笔者收集了与汽车网络安全相关的常用安全工具、核心ECU,以及国内外主要合规组织及其推出的重要标准。读者可通过微信公众号(autosrc)获取这些资源。

勘误和支持

汽车网络安全十分复杂,市面上的资料较少,笔者结合自己实践撰写此书,也是诚惶诚恐。限于笔者能力,书中难免有些表达不清晰甚至不妥当的地方,恳请读者包涵。如有任何问题,欢迎通过微信公众号(autosrc)与我们联系。

致谢

致谢背后默默付出的每一个人。感谢徐吉、蒋璐明对本书进行技术审核,感谢冰河、陈洋、陈宇森、兜哥、段钢、古河、何艺、黄超、金湘宇、李均、李维春、李雨航、栗蔚、廖位明、刘锋、刘龙威、马杰、马坤、闵海钊、鸟哥、聂君、潘蓉、沈剑平、石祖文(safe3)、孙权、谭晓生、万振华、王琦(大牛蛙)、王伟(alert7)、肖新光、谢忱、谢涛、熊吉、薛锋、杨世春、于旸(TK教主)、云朋、张超、张格、张亚楠、章华鹏、周景平(黑哥)、朱志博(按姓氏拼音字母排序,不分先后)对本书提出意见和建议,感谢咸丽梅对书中图片进行审核和处理。

为写这本书,我们查阅了大量相关资料,以期让读者对汽车网络安全有个全面的认知。写书时,我5岁大的女儿经常会给我送来甘蔗。每次吃甘蔗的时候我都能体会到被榨干的感觉,但还是一直坚持写。而我的女儿会默默地为我关上门,并告诉家里人:“我爸爸在写书,不要打扰他哦!”这段时间里,我的妻子怀上了第二个孩子,怀着宝宝的她也在帮我审稿,因此我要向她表达歉意。这些经历难以忘怀。

最后,再次感谢家人、朋友、同事和领导对我们的理解与支持。

李程 i3wXz6n537AWXY+a9hLeBQEy/Ippn95kkSEPQ/bq0leEIsNtEFpcePshd5TPNdwn

点击中间区域
呼出菜单
上一章
目录
下一章
×