CAS(Crypto Application System)密码应用系统,一款为现代企业和网络安全环境设计的综合性安全解决方案。除具备密钥管理完整功能外,还包括CA证书的签发和管理,以及固件签名功能,为用户给予一个全面、高效、可靠的数据保护环境。CAS旨在满足不同行业对数据加密、认证和安全管理的高标准需求,确保企业信息资产的完整性和机密性。
2023年某车企30万辆智能汽车因OTA漏洞遭远程劫持——当黑客用CAN总线注入恶意固件,UG环球UGHSM硬件加密机以签名技术构筑车载系统的“最后一道防火墙”。
攻击类型 | 占比 | 技术手段 | 典型后果 |
---|---|---|---|
OTA固件劫持 | 42% | 仿冒升级包注入后门 | 远程操控刹车/转向系统 |
ECU恶意刷写 | 31% | 顺利获得OBD-II接口刷入破坏性固件 | 动力电池过充起火 |
车云通信中间人 | 19% | 伪造TLS证书窃取V2X数据 | 大规模用户轨迹泄露 |
诊断协议漏洞 | 8% | 利用UDS协议未签名漏洞篡改ECU | 仪表盘虚假故障灯欺诈 |
数据来源:ISO/SAE 21434道路车辆网络安全认证报告(采样12家OEM厂商)
// 车规HSM签名伪代码示例
hsm_handle_t hsm = hsm_init(HSM_MODE_AUTOSAR);
hsm_load_key(KEY_ID_FOTA, HSM_KEY_LOCAL); // 私钥永不离片
hsm_sign_data(firmware_bin,
SM2_DIGEST_SHA3,
&signature); // 输出签名
sequenceDiagram
attacker->>+Gateway: 发送恶意固件包
Gateway->>+HSM: 验签请求(固件哈希+签名)
HSM-->>-Gateway: 验签失败(错误码0xE5)
Gateway->>attacker: 拒绝安装
HSM->>SOC: 触发安全事件警报
SOC->>OEM: 实时推送漏洞预警
产线环节 | HSM配置 |
---|---|
芯片贴装 | 预注入根证书+初始化单车密钥对 |
整车组装 | 激活HSM并绑定VIN码 |
出厂检测 | 签名验证测试(强制项) |
// ECU启动验签示例
if (hsm_verify_bootloader(fw_hash, signature) != HSM_OK) {
enter_recovery_mode(); // 启动恢复模式
}
事件分级:
空中熔断:
# 远程禁用漏洞ECU
$ hsm-cli block-ecu --vin LFVAA24A8P1234567 --ecu-id 0x703
文章作者:五台 ©本文章解释权归UG环球UG西安研发中心所有