电子说
一、OTA 的过往
从手机到汽车嘛,大家也都知道个大概。先解释几个名词吧:
事实上 FOTA 与 SOTA 界限比较模糊,Windows 操作系统升级、手机升级、嵌入式系统、单片机控制程序等都的远程升级可以笼统地称为 FOTA;转移到汽车电子这块,为了方便讨论,我们将 HU 中的 APP 更新称为 SOTA,将其他 ECU 的更新甚至于所有更新统称为 OTA。
二、由汽车电子电气架构的发展趋势看汽车 OTA 的核心价值
事实上,大家看到这里对汽车 OTA 的主要目的可能有了初步的认识?大致上就是上一小节中饼图中所展示的 3 点:缺陷修复、新功能推送以及交互界面优化。不过在这一小节中我还是想从汽车电子电气架构发展趋势层面将汽车 OTA 说的更透彻些[3]。
先来看下趋势:
再来看下汽车 OTA 的核心价值:
三、汽车OTA的典型架构
▲汽车OTA 更新流概览
上图展示车辆内从主机厂服务器更新程序到指定 ECU 的过程中的主要部件。 首先通过蜂窝网络建立车辆与服务器之间的安全连接,确保全新的,待更新的固件安全地传输到车辆的 Telematics Unit,然后再传输给 OTA Manager。 OTA Manager 管理车辆所有 ECU 的更新过程。它控制着将固件更新分发到 ECU,并告知 ECU 何时执行更新 - 在多个 ECUs 需要同时更新的情况下尤为重要 - 例如推送一项新功能,而该新功能涉及多个 ECUs。更新过程完成后,OTA Manager 将向服务器发送确认。
针对 OTA Manager 它可能需要外挂 NAND flash 用来存储固件包,同样也可以用来存储其他车辆 ECUs 的备份,以期在 ECU 升级失败之后进行调用。这些备份应该通过加密&认证的方式进行防护避免外部攻击。
OTA Manager 内部有一个表格,包含各个车辆 ECU 的相关信息,譬如 SN 号以及当前的固件版本。这样便于 OTA Manager 核实接收到的固件升级包并确保是通过授权的。如果是正在更新的 ECU 不具备加密能力那么 OTA Manager 同样需要负责更新过程的解码及验签[8]。
从上图不难看出 OTA Manager 的重要性,也正是基于此,并结合网关的安全性、隔离性以及天然的多连接属性,部分主机厂启动自研网关(集成 OTA Manager 角色),譬如蔚来、FF。
四、汽车 OTA 的挑战
尽管汽车 OTA 使用的技术,包括 Telematics 以及通信技术都已成熟,汽车 OTA 却并没有想象中的普及?主要有两个大的挑战[5]:一个是安全的考量;将车辆的嵌入式系统重编程的接口开放,使其更容易受到黑客攻击。...是的,我又要说起特斯拉了...还有科恩实验室。
腾讯科恩实验室(Keen Security Lab of Tencent)连续两年,分别在 2016 年 9 月、2017 年 7 月实现了针对特斯拉 Model X 系统的破解,而从科恩实验室 2017 年的报道中我们发现特斯拉在 2016 年加入了“代码签名”安全机制,并对所有 FOTA 升级固件进行强制完整性校验[9] - 而这两个举措放在现在则是安全机制的标配了,可以说后发者站在前人的肩膀上。
也正是因为特斯拉趟过的坑能够让后来者一上来就重视安全的方案设计。
针对汽车 OTA 的安全性,主要可以从以下两个方面做一个简要分析:
二个是汽车产品线中的大量变体和配置使得难以为典型 EEA(Electronic and Electrical Architecture,电子电气架构)内的所有现有组合提供安全且一致的更新。包括不同地区、跨版本之间的兼容性等。
其他的还有诸如 roll back 机制、推送/升级的策略等,前期设计是一方面,实际运营过程中积累的 know how 更是至关重要。
汽车 OTA 不是什么洪水猛兽,也不是什么阳春白雪;它就是它,能够为消费者、主机厂带来共同收益的一项服务;是新趋势,也是新挑战,希望能够在看得到-看得起-看得懂-追得上的过程中享受其价值。
全部0条评论
快来发表一下你的评论吧 !