智能汽车网络安全亟待打破体制壁垒
原标题:智能汽车网络安全亟待打破体制壁垒
今年以来,智能网联汽车呈现爆发状态。在汽车产业网络化、智能化升级的进程中,网络安全问题也随之而来。根据一些机构的统计,自2016年到2020年,汽车网络安全事件的年安全事故总数提升了605%,智能网联汽车领域面临的安全形势值得高度关注,可以说网络安全已经成为智能网联汽车产业发展的“天花板”,其潜力的进一步释放在很大程度上被安全问题“卡了脖子”。
网络安全核心是内生安全问题
国家数字交换系统工程技术研究中心主任、中国工程院院士邬江兴认为,智能网联汽车安全的核心问题、共性问题是内生安全问题。所谓内生安全问题,就是内在的、与生俱来的、存在于基因层面的共性安全问题。智能网联汽车本质上就是一台“轮子上的计算机”,是典型的信息物理系统,其软件规模超过3亿行代码。在这样一个大系统里,软硬件漏洞有没有不知道。按照工业界平均千行代码存在15~20个漏洞来计算,脆弱点可想而知。有没有“后门”也不知道,以人类现有的科技能力,无法穷尽开放的产业环境中预留软硬件“后门”的行为;传统功能安全和网络安全的界限不知道,是因为随机性故障产生的安全问题,还是软硬件设计缺陷产生的安全问题,难以进行区分和定责;安全功能如何量化不知道,软硬件到底是99%安全还是99.9%安全无法标定。通俗地说,目前的智能网联汽车,我们不知道有多少风险?不知道这些风险是在网络层面,还是可渗透到物理层面?也不知道如何衡量安全性?这些基本问题就构成了内生安全问题。
传统安全范式难以解决内生安全问题
在网络安全领域,目前大致有三种技术范式:第一范式是“基于冗余配置与表决的功能安全发展范式”,重点解决网络空间终端、节点和网络系统软硬件物理或逻辑性失效问题;第二范式是基于加密与认证授权的安全发展范式,用授权管理方式保护合法用户安全的使用软硬件设施或信息服务或数据资源;第三范式是“基于检测与分析的网络安全发展范式”,主要目标是查杀病毒木马、发现并修补软硬件漏洞、感知和阻断攻击行为特征。
邬江兴院士告诉记者,这三种范式,都面临同样的共性技术难题,在缺乏先验知识的条件下,如何应对网络空间基于未知漏洞后门、病毒木马等未知的内生安全威胁。也就是说,安全防御技术的基础是先验知识,必须知道“犯罪分子”的基本特征,才能针对特征形成有效防御方案,如果缺少有效样本和充分数据、没有先验知识,构建的安全防御体系就是形同虚设。对于智能网联汽车而言,现有的技术既不能对风险进行解释,又能不对网络安全进行保障,用户如何能放心乘用?
用新的技术路径改变传统思维模式
面对传统安全范式难以应对日益频发的网络安全风险和问题的形势下,如何解决共性的内生安全问题?邬江兴院士认为根本上是要推动范式创新。日前,在复旦大学主办的“网络空间共性安全技术研讨会”上提出新的安全范式要体现“三个新”,构造新的普适理论、建立新的实践规范、开辟新的技术路径。通过科技创新,跳出以“杀毒灭马”“亡羊补牢”“坚壁清野”为基础的传统安全模式,构建网络空间的“第四安全范式”。
网络安全第四范式破解传统安全范式难解之困,总体具有以下四个基本特征,一是在不依赖于先验知识的条件下,有效抑制隐藏在系统内部的已知或未知漏洞后门、病毒木马等引起的安全威胁,使信息系统或控制装置可以在“有毒带菌”条件下正常运行。二是一体化解决功能安全和网络安全问题,用可靠性技术对功能安全、网络安全进行重定义和再赋能,以抵消随机性故障理论实效后的理论“黑洞”。三是网络的安全功能可以量化,通过成熟技术对信息物理系统的抗攻击性和可靠性指标可标定设计、可测试度量,为产品的安全可信提供机制方面的保障。四是与网络的演进拓展相匹配、相适应,具有强有力的可扩展性,既可以通过增量部署升级现有系统,也可以通过重新部署赋能未来系统。