智能汽车的代码级漏洞,让安全融进了研发流水线

那是2017年,智能汽车还没像现在这么普及,特斯拉出了个大新闻。有人发现,只要在电脑上敲几行代码,就能在车子开得飞快的时候把车门打开。要知道当时车速已经八十公里每小时了,这种事儿要是真发生在路上,后果简直不敢想。同年,还有人搞了个视觉欺骗,在屏幕上做个假人,居然能让车子直接变道或者急刹车。陈宁他们后来复现了这些攻击,原来所谓的“代码级漏洞”在车子上还真不少。 不光车端有问题,云端也挺让人头疼。蓝牙钥匙、远程开锁还有OTA升级这些功能越多,接口也就越复杂。团队发现,只要利用APP和云端接口认证上的漏洞,攻击者甚至可以在用户完全不知情的情况下“克隆”蓝牙钥匙,从而控制整辆车。要是后台沦陷了,那可就是大批量车辆同时瘫痪。 为了堵住这些漏洞,陈宁他们干脆把安全融进了研发流水线。不管是立项、做架构还是测试、发布运营这七大阶段,全都得做安全评估。车子下线前先过第一轮渗透测试,量产前再做第二轮实车验证。上市后还得盯着云端的日志和OTA包。传统汽车一旦出厂就是终点了,但网联车像手机一样得不停地迭代。他们把售后、OTA升级和运营做成了一个闭环:每次推送版本前先跑安全检测;用户升级时要盯着有没有异常流量;升级完了还要回滚监测48小时。 说到纵深防御,上汽集团和腾讯在2018年共建了个联合实验室,把安全能力覆盖到了研发、生产和运营的全生命周期。去年也就是2020年的时候,这个能力已经扩展到了全部在售车型。洋山港的5G重卡项目就是个很好的例子:1107项加固措施、193项专项测试还有476项风险评估做完了之后,一次性通过了国家三级等保认证。团队在“云管边端”这四层上做了个纵深防御体系,让港口那种电磁环境复杂的地方L4级重卡也能稳稳地跑。 现在能力即服务变得越来越火了。随着联合国WP.29法规和ISO/SAE 21434标准落地下来,汽车网络安全已经从“选配”变成了“标配”。赤霄实验室干脆把测试工具、渗透框架还有应急响应流程都封装成了SaaS平台卖出去。不管是主机厂还是供应商想快速建能力,都能直接把这些服务买回家用。 当智能汽车真正驶入高速车道的时候,网络安全就成了决定生死的底线。咱们得把漏洞堵在代码里、把威胁挡在出厂前、把责任交给专业的团队来负责。只有这样才能让安全像发动机一样靠谱,让乘客真的能享受到互联带来的便利,而不是每次都经历惊魂瞬间。