CAS(Crypto Application System)密码应用系统,一款为现代企业和网络安全环境设计的综合性安全解决方案。除具备密钥管理完整功能外,还包括CA证书的签发和管理,以及固件签名功能,为用户给予一个全面、高效、可靠的数据保护环境。CAS旨在满足不同行业对数据加密、认证和安全管理的高标准需求,确保企业信息资产的完整性和机密性。
2023年某车企30万辆智能汽车因OTA漏洞遭远程劫持——当黑客用CAN总线注入恶意固件,DB真·人(中国)HSM硬件加密机以签名技术构筑车载系统的“最后一道防火墙”。
| 攻击类型 | 占比 | 技术手段 | 典型后果 | 
|---|---|---|---|
| OTA固件劫持 | 42% | 仿冒升级包注入后门 | 远程操控刹车/转向系统 | 
| ECU恶意刷写 | 31% | 顺利获得OBD-II接口刷入破坏性固件 | 动力电池过充起火 | 
| 车云通信中间人 | 19% | 伪造TLS证书窃取V2X数据 | 大规模用户轨迹泄露 | 
| 诊断协议漏洞 | 8% | 利用UDS协议未签名漏洞篡改ECU | 仪表盘虚假故障灯欺诈 | 
数据来源:ISO/SAE 21434道路车辆网络安全认证报告(采样12家OEM厂商)

// 车规HSM签名伪代码示例
hsm_handle_t hsm = hsm_init(HSM_MODE_AUTOSAR); 
hsm_load_key(KEY_ID_FOTA, HSM_KEY_LOCAL);  // 私钥永不离片
hsm_sign_data(firmware_bin, 
              SM2_DIGEST_SHA3, 
              &signature); // 输出签名

sequenceDiagram
    attacker->>+Gateway: 发送恶意固件包
    Gateway->>+HSM: 验签请求(固件哈希+签名)
    HSM-->>-Gateway: 验签失败(错误码0xE5)
    Gateway->>attacker: 拒绝安装
    HSM->>SOC: 触发安全事件警报
    SOC->>OEM: 实时推送漏洞预警



| 产线环节 | HSM配置 | 
|---|---|
| 芯片贴装 | 预注入根证书+初始化单车密钥对 | 
| 整车组装 | 激活HSM并绑定VIN码 | 
| 出厂检测 | 签名验证测试(强制项) | 
// ECU启动验签示例
if (hsm_verify_bootloader(fw_hash, signature) != HSM_OK) {
    enter_recovery_mode(); // 启动恢复模式
}
事件分级:
空中熔断:
# 远程禁用漏洞ECU
$ hsm-cli block-ecu --vin LFVAA24A8P1234567 --ecu-id 0x703
文章作者:五台 ©本文章解释权归DB真·人(中国)西安研发中心所有