隨著量子計算、人工智慧與汽車智能化的深度融合,晶片安全威脅正以前所未有的速度攀升。對於晶片架構師而言,最核心的挑戰已不再是選擇哪種算法,而是如何從設計之初就將後量子密碼學(PQC)真正嵌入實體硬體。安全必須作為矽基架構的首要決策,在產品生命周期較長、多供應商協作的汽車系統中尤為如此。
當前最緊迫的安全挑戰
晶片安全領域最棘手的問題,已從抽象的量子安全算法選型,演變為必須在面積、功耗、性能與成本約束下提前作出的架構決策。隨著系統向小晶片(Chiplet)、異構計算和軟體定義平台演進,架構師需要明確定義信任邊界、密鑰生命周期、固件更新機制,以及針對側信道攻擊、故障注入和AI加速攻擊的防禦策略。
Cadence旗下Secure-IC聯合創始人兼CTO Sylvain Guilley指出,供應鏈安全是最緊迫的問題之一。"整條供應鏈由多個相互關聯的系統組成,每個環節可能單獨合規,但在集成時卻會出現意想不到的漏洞。提高供應鏈的透明度、可審計性與可追溯性至關重要。"他表示,目前已與UCI Express等標準組織合作,探索將可追溯性直接內嵌於矽片本身。
後量子密碼學的緊迫性
安全專家普遍認為,後量子密碼學(PQC)是當前最迫切需要解決的問題。Synopsys安全IP解決方案產品管理高級總監Dana Neustadter特別強調了一種鮮少被討論的威脅——"信任即刻,偽造滯後"(TNFL)攻擊。"人們通常只談'立即獲取,事後解密'(HNDL)對機密性的威脅,但TNFL更為致命——它能回溯性地偽造歷史簽名,動搖所有數字信任的基礎。"
Synaptics技術與創新副總裁David Garrett也認同量子威脅的嚴峻性,但同時指出量子電腦在實用化方面仍有很長的路要走,真正的挑戰在於如何在安全部署的同時不影響系統的開發與調試效率。
美國國家標準與技術研究院(NIST)已於2024年發布首批三項PQC標準,並持續推進遷移指南與互操作性測試。
在汽車場景中,PQC面臨獨特挑戰。一輛現代汽車可能搭載多達150個電子控制單元(ECU),來自眾多一級供應商,構成極為複雜的供應鏈體系。Rambus矽IP產品管理高級技術總監Scott Best表示,ISO/SAE 21434與UNECE R155/R156法規正在將汽車網路安全從"最佳實踐"提升為強制合規要求,晶片廠商必須將信任錨點直接集成至矽片,涵蓋安全啟動、密鑰儲存保護、硬體隔離密碼學等能力。
算法安全與實現安全的鴻溝
Keysight EDA創新總監Durga Ramachandran指出,當前PQC領域最緊迫的任務,是彌合"算法安全"與"實現安全"之間的差距。他列舉了四大核心問題:第一,經NIST認證的PQC算法並不等同於安全的硬體實現,映射到真實晶片後,側信道泄漏、故障注入等經典攻擊手段依然有效;第二,PQC同樣無法免疫電壓、電磁、雷射等故障注入攻擊;第三,PQC實現的面積與延遲可能是傳統密碼學的10至1000倍,加上防護措施後進一步膨脹,迫使架構師在安全與性能之間妥協;第四,安全考量往往未能在架構階段足夠早地介入,一旦矽片流片,便無法回頭。
AI加速攻擊的新威脅
除量子威脅外,AI驅動的安全攻擊同樣令專家憂慮。Neustadter警告稱,AI系統能夠以極快速度從攻擊中學習並自我進化,AI加速的勒索軟體攻擊已不再是個例,防禦系統往往難以跟上其進化速度。她強調,這一領域亟需更完善的監管框架與AI系統治理機制。
Synaptics的Garrett則從工程實踐角度指出,安全機制往往會阻礙調試工作。Arm通過將安全域與非安全域分離來平衡兩者,CHERI聯盟也在推動基於硬體能力的內存安全技術,以降低指針級別的安全風險。
汽車安全的多維挑戰
汽車行業面臨的安全威脅涉及硬體、軟體、傳感器、供應鏈與法規合規等多個層面。Keysight EDA內存解決方案項目經理Randy White指出,DRAM也已成為潛在攻擊面,JEDEC已為此推出行數激活計數器等數據完整性防護機制。
以特斯拉為例,其安全體系覆蓋車內數據儲存加密、車輛與雲端之間的傳輸加密,以及基於角色的後端訪問控制。Cadence的Clochard表示,全面的汽車數據安全需要從晶片級信任錨點出發,結合MACsec、安全CAN/J1939通信標準,以及安全啟動、固件更新與後量子密碼學,構建覆蓋硬體、通信與全生命周期的縱深防禦體系。
Infineon Technologies產品營銷經理Robert Bach透露,部分汽車OEM已開始針對量子計算威脅提前布局,Infineon內部也在探索利用量子計算優化供應鏈調度。
傳感器安全是Siemens EDA汽車與軍航業務副總裁David Fritz最為擔憂的領域。"當傳感器直接接入汽車以太網時,我並不確信傳感器廠商是否充分考慮了防欺騙問題。攻擊者可以向攝影機注入虛假圖像,誤導感知棧,導致車輛做出錯誤的緊急避讓,從而引發事故。"
Imagination Technologies產品網路安全經理Jaroslaw Szostak則聚焦於GPU安全問題。他指出,目前尚無針對GPU的統一安全標準,GPU主要通過CPU間接連接車載總線,安全責任大多落在CPU層面。隨著UNECE R155/R156法規落地,網路安全管理體系(CSMS)與軟體更新管理體系(SUMS)已成為車型認證的必要條件,固件開發必須遵循安全設計原則。
結語
下一代晶片的安全保障,必須被視為首要架構約束,而非事後補充的功能。從後量子密碼學的早期集成、算法安全與物理實現安全之間差距的彌合,到複雜供應鏈管理、AI加速攻擊防禦,再到軟體定義汽車的全生命周期安全,每一個環節都需要在矽片流片之前做出審慎決策。構建可信的互聯繫統,最終有賴於貫穿晶片、軟體、傳感器與雲端基礎設施的整體性、分層式安全架構
。
Q&A
Q1:後量子密碼學在汽車晶片中落地面臨哪些挑戰?
A:現代汽車包含多達150個來自不同供應商的ECU,供應鏈極為複雜。PQC算法本身經過數學驗證,但映射到真實硬體後,側信道泄漏、故障注入等傳統攻擊依然有效。此外,PQC實現的面積和延遲可能是傳統密碼學的10至1000倍,安全防護措施還會進一步增加開銷,迫使架構師在安全與性能之間取捨,極易在此過程中引入可利用的安全漏洞。
Q2:什麼是TNFL攻擊,為什麼它比HNDL更危險?
A:TNFL即"信任即刻,偽造滯後"攻擊,是後量子密碼學領域一個鮮被討論卻極為危險的威脅。它允許攻擊者在量子電腦可用後,偽造過去某個時間點的數字簽名,不僅可以製造虛假的歷史文件,還能使過去已被證實的事實變得無法驗證。相比僅針對加密數據機密性的HNDL攻擊,TNFL動搖的是整個數字信任體系的根基,影響範圍更廣、危害更深。
Q3:AI加速攻擊對晶片安全構成哪些威脅?
A:AI系統能夠以極快速度從攻擊中學習並持續進化,使得AI加速的惡意軟體和勒索軟體具備自我優化能力,傳統防禦系統往往難以跟上其進化節奏。在硬體層面,AI還可被用於加速側信道分析和故障注入攻擊,幫助攻擊者更快速地從物理實現中提取密鑰或繞過安全機制。專家呼籲,應儘快建立針對AI系統的治理框架和監管機制,並將AI威脅模型納入晶片架構設計的早期階段。






