随着量子计算、人工智能与汽车智能化的深度融合,芯片安全威胁正以前所未有的速度攀升。对于芯片架构师而言,最核心的挑战已不再是选择哪种算法,而是如何从设计之初就将后量子密码学(PQC)真正嵌入实体硬件。安全必须作为硅基架构的首要决策,在产品生命周期较长、多供应商协作的汽车系统中尤为如此。
当前最紧迫的安全挑战
芯片安全领域最棘手的问题,已从抽象的量子安全算法选型,演变为必须在面积、功耗、性能与成本约束下提前作出的架构决策。随着系统向小芯片(Chiplet)、异构计算和软件定义平台演进,架构师需要明确定义信任边界、密钥生命周期、固件更新机制,以及针对侧信道攻击、故障注入和AI加速攻击的防御策略。
Cadence旗下Secure-IC联合创始人兼CTO Sylvain Guilley指出,供应链安全是最紧迫的问题之一。"整条供应链由多个相互关联的系统组成,每个环节可能单独合规,但在集成时却会出现意想不到的漏洞。提高供应链的透明度、可审计性与可追溯性至关重要。"他表示,目前已与UCI Express等标准组织合作,探索将可追溯性直接内嵌于硅片本身。
后量子密码学的紧迫性
安全专家普遍认为,后量子密码学(PQC)是当前最迫切需要解决的问题。Synopsys安全IP解决方案产品管理高级总监Dana Neustadter特别强调了一种鲜少被讨论的威胁——"信任即刻,伪造滞后"(TNFL)攻击。"人们通常只谈'立即获取,事后解密'(HNDL)对机密性的威胁,但TNFL更为致命——它能回溯性地伪造历史签名,动摇所有数字信任的基础。"
Synaptics技术与创新副总裁David Garrett也认同量子威胁的严峻性,但同时指出量子计算机在实用化方面仍有很长的路要走,真正的挑战在于如何在安全部署的同时不影响系统的开发与调试效率。
美国国家标准与技术研究院(NIST)已于2024年发布首批三项PQC标准,并持续推进迁移指南与互操作性测试。
在汽车场景中,PQC面临独特挑战。一辆现代汽车可能搭载多达150个电子控制单元(ECU),来自众多一级供应商,构成极为复杂的供应链体系。Rambus硅IP产品管理高级技术总监Scott Best表示,ISO/SAE 21434与UNECE R155/R156法规正在将汽车网络安全从"最佳实践"提升为强制合规要求,芯片厂商必须将信任锚点直接集成至硅片,涵盖安全启动、密钥存储保护、硬件隔离密码学等能力。
算法安全与实现安全的鸿沟
Keysight EDA创新总监Durga Ramachandran指出,当前PQC领域最紧迫的任务,是弥合"算法安全"与"实现安全"之间的差距。他列举了四大核心问题:第一,经NIST认证的PQC算法并不等同于安全的硬件实现,映射到真实芯片后,侧信道泄漏、故障注入等经典攻击手段依然有效;第二,PQC同样无法免疫电压、电磁、激光等故障注入攻击;第三,PQC实现的面积与延迟可能是传统密码学的10至1000倍,加上防护措施后进一步膨胀,迫使架构师在安全与性能之间妥协;第四,安全考量往往未能在架构阶段足够早地介入,一旦硅片流片,便无法回头。
AI加速攻击的新威胁
除量子威胁外,AI驱动的安全攻击同样令专家忧虑。Neustadter警告称,AI系统能够以极快速度从攻击中学习并自我进化,AI加速的勒索软件攻击已不再是个例,防御系统往往难以跟上其进化速度。她强调,这一领域亟需更完善的监管框架与AI系统治理机制。
Synaptics的Garrett则从工程实践角度指出,安全机制往往会阻碍调试工作。Arm通过将安全域与非安全域分离来平衡两者,CHERI联盟也在推动基于硬件能力的内存安全技术,以降低指针级别的安全风险。
汽车安全的多维挑战
汽车行业面临的安全威胁涉及硬件、软件、传感器、供应链与法规合规等多个层面。Keysight EDA内存解决方案项目经理Randy White指出,DRAM也已成为潜在攻击面,JEDEC已为此推出行数激活计数器等数据完整性防护机制。
以特斯拉为例,其安全体系覆盖车内数据存储加密、车辆与云端之间的传输加密,以及基于角色的后端访问控制。Cadence的Clochard表示,全面的汽车数据安全需要从芯片级信任锚点出发,结合MACsec、安全CAN/J1939通信标准,以及安全启动、固件更新与后量子密码学,构建覆盖硬件、通信与全生命周期的纵深防御体系。
Infineon Technologies产品营销经理Robert Bach透露,部分汽车OEM已开始针对量子计算威胁提前布局,Infineon内部也在探索利用量子计算优化供应链调度。
传感器安全是Siemens EDA汽车与军航业务副总裁David Fritz最为担忧的领域。"当传感器直接接入汽车以太网时,我并不确信传感器厂商是否充分考虑了防欺骗问题。攻击者可以向摄像头注入虚假图像,误导感知栈,导致车辆做出错误的紧急避让,从而引发事故。"
Imagination Technologies产品网络安全经理Jaroslaw Szostak则聚焦于GPU安全问题。他指出,目前尚无针对GPU的统一安全标准,GPU主要通过CPU间接连接车载总线,安全责任大多落在CPU层面。随着UNECE R155/R156法规落地,网络安全管理体系(CSMS)与软件更新管理体系(SUMS)已成为车型认证的必要条件,固件开发必须遵循安全设计原则。
结语
下一代芯片的安全保障,必须被视为首要架构约束,而非事后补充的功能。从后量子密码学的早期集成、算法安全与物理实现安全之间差距的弥合,到复杂供应链管理、AI加速攻击防御,再到软件定义汽车的全生命周期安全,每一个环节都需要在硅片流片之前做出审慎决策。构建可信的互联系统,最终有赖于贯穿芯片、软件、传感器与云端基础设施的整体性、分层式安全架构。
Q&A
Q1:后量子密码学在汽车芯片中落地面临哪些挑战?
A:现代汽车包含多达150个来自不同供应商的ECU,供应链极为复杂。PQC算法本身经过数学验证,但映射到真实硬件后,侧信道泄漏、故障注入等传统攻击依然有效。此外,PQC实现的面积和延迟可能是传统密码学的10至1000倍,安全防护措施还会进一步增加开销,迫使架构师在安全与性能之间取舍,极易在此过程中引入可利用的安全漏洞。
Q2:什么是TNFL攻击,为什么它比HNDL更危险?
A:TNFL即"信任即刻,伪造滞后"攻击,是后量子密码学领域一个鲜被讨论却极为危险的威胁。它允许攻击者在量子计算机可用后,伪造过去某个时间点的数字签名,不仅可以制造虚假的历史文件,还能使过去已被证实的事实变得无法验证。相比仅针对加密数据机密性的HNDL攻击,TNFL动摇的是整个数字信任体系的根基,影响范围更广、危害更深。
Q3:AI加速攻击对芯片安全构成哪些威胁?
A:AI系统能够以极快速度从攻击中学习并持续进化,使得AI加速的恶意软件和勒索软件具备自我优化能力,传统防御系统往往难以跟上其进化节奏。在硬件层面,AI还可被用于加速侧信道分析和故障注入攻击,帮助攻击者更快速地从物理实现中提取密钥或绕过安全机制。专家呼吁,应尽快建立针对AI系统的治理框架和监管机制,并将AI威胁模型纳入芯片架构设计的早期阶段。
热门跟贴