我们出于网站功能和性能的目的使用Cookie。通过使用它们,我们可以改善用户的浏览并跟踪网站的流量。有关更多信息,请访问我们的 隐私政策 和 使用条款。
加特兰芯片内生防御,筑牢智能汽车网络安全防线
2026-05-08
在线升级、语音交互、用户习惯学习——这些功能让汽车越来越智能。然而,系统越智能,风险也随之增长。2025年,全球媒体多次报道,不少特斯拉车主数据遭窃,行车记录、住址、联系方式在暗网被贩卖。黑客甚至能远程操控行驶中的车辆,时速120公里的智能汽车一旦被攻击,后果不堪设想。
被忽视的传感器危机
黑客的攻击往往从车辆核心传感器——毫米波雷达入手。主要手段有三种:一是信号欺骗,制造虚假障碍或隐藏真实危险;二是固件注入,在雷达内部植入恶意代码,从根本上改变其工作方式;三是通信劫持,在雷达与主控系统之间拦截或篡改数据。
当感知系统接收到失真或被破坏的数据时,决策算法将面临显著的误判风险。即便引入多源数据融合校验,通过摄像头、激光雷达、毫米波雷达进行交叉验证,系统仍需耗费额外算力。一次恶意攻击,可导致车辆决策延迟超过200毫秒,远超160毫秒的安全阈值。在高速场景下,毫秒之差可能决定生死。而传统软件防火墙和云端监测,面对物理层攻击时已力不从心。
芯片级的内生安全
加特兰基于国际权威的EVITA-Full等级规范,在芯片内部直接构建了一套纵深防御体系。核心是专用的硬件安全模块(HSM),拥有独立的处理器和存储单元,采用固件防护技术,从物理上阻止未经授权的访问和篡改。HSM运行时,雷达与车辆主控系统间的所有数据交换,都通过AES等高强度对称算法进行端到端加密。同时,每一帧通信报文都必须经过严格的签名和验证。
这套体系的关键在于跨层协同。硬件主动为上层软件提供可靠的密码学原语,而应用软件则可调用固化在硬件里的安全能力,确保信号的完整性和真实性。实测证明,这套软硬联动的体系能迅速识别并丢弃恶意数据,保障决策系统纯净,使雷达系统在复杂的车载网络环境中具备内生安全的能力。
ASPICE Level 3的安全之道
加特兰的软件开发成熟度和能力已达到国际汽车软件开发标准ASPICE的 Level 3要求——具有明确定义、可管理且持续改进的开发流程。在此基础上,加特兰实现了功能安全、网络安全与软件开发流程的一体化融合,从需求分析、设计、编码、测试到维护,每个环节都遵循严苛的安全标准。
加特兰的网络安全管理体系符合ISO 21434标准,包括发现威胁、防御攻击、闭环检测和应急处置,并在国内率先通过了德国莱茵TÜV的严苛评估。此外,加特兰安全子系统IP CalShield®通过了NIST FIPS CAVP(美国国家标准与技术研究院联邦信息处理标准密码算法验证程序)认证,确保雷达芯片集成了正确可靠的密码学算法引擎,如AES、Hash、PKC等,为各类应用场景提供坚实支撑。
*AES:Advanced Encryption Standard,高级加密标准
PKC:Public Key Cryptography,公开密钥密码学
加特兰积极响应不断升级的汽车智能化、网联化需求,持续优化芯片的网络安全架构,让汽车通信和传感器芯片从“功能可用”迈向“安全可信”,为用户的智能辅助驾驶体验提供强大、持续的安全保障。