HSM(硬件安全模块)作为嵌入在汽车电子控制单元(ECU)内部的专用硬件安全,宛如每个 ECU 的 “硬件保险库”,在现代汽车网络安全体系中扮演着基石般的重要角色。它主要负责守护车辆的密钥系统,并执行关键的密码学操作。

HSM 并非单纯的软件解决方案,而是一组专门为安全设计的物理硬件组件。通常情况下,它会与主处理器集成在同一芯片上,形成一道物理隔离的安全屏障。其硬件主要包括以下几个部分:
独立的安全处理器:一般采用 ARM Cortex - M 系列的,它独立于主 CPU 运行,能够确保安全操作不受主系统的干扰。这种独立性使得安全操作更加稳定可靠,避免了主系统可能出现的故障或干扰对安全操作的影响。
密码学加速器:这是专门的硬件电路,可高效执行 AES(对称加密)、RSA/ECC(非对称加密)、SHA(哈希计算)等算法。通过硬件加速,能够大幅降低主 CPU 的负载,提高系统的整体性能。
受保护的存储单元:包含安全存储区域,如安全 Flash 和 RAM,用于绝密密钥的生成与保存。这些存储区通常受到硬件防火墙的保护,主 CPU 无法直接访问,从而保证了密钥的安全性。
真随机数生成器:基于物理熵源产生高质量的随机数,为密钥生成提供了坚实的基础。高质量的随机数能够增强密钥的安全性,防止密钥被破解。
这种硬件级的隔离和防护,使得 HSM 能够有效抵御软件攻击和一定程度的物理攻击,为 ECU 提供一个可信的执行环境。

HSM 如何工作
在汽车电子领域,尤其是在防止 ECU 被恶意篡改方面,HSM 的作用是建立一个从启动到运行,再到通信的全链条硬件级信任根基。
HSM 如何保障 ECU 安全启动
ECU 的安全启动是整个系统安全的道防线,其目标是确保 ECU 只会执行由可信来源(如整车厂或供应商)签名的、未经篡改的合法软件。HSM 在这个过程中扮演着可信根和安全执法官的角色。
上电与初始引导:ECU 通电后,首先运行的是芯片内部只读存储器(ROM)中的初始代码(Boot ROM)。这段代码通常会包含一个预置的、写死的根公钥(信任锚)。随后,它会去验证下一阶段引导程序(Bootloader)的数字签名。这个验证过程,往往由 HSM 中的密码学加速器高效完成。
Bootloader 的验证与执行:HSM 使用根公钥对 Bootloader 的签名进行验证。如果验证通过,证明 Bootloader 是合法且完整的,系统才会将控制权交给它。如果签名无效,HSM 会阻止启动,并根据安全策略记录故障码或进入安全状态,从而从根本上阻止任何被篡改的 Bootloader 运行。
应用程序的验证与执行:被验证过的 Bootloader 会继续承担起验证操作系统内核或应用程序(Application)的任务。同样,它会调用 HSM 的服务,使用相应的公钥(可能与验证 Bootloader 的公钥相同,也可能是密钥链中的另一个)来验证应用程序镜像的完整性和真实性。验证通过后,应用程序才会被加载执行。为了平衡安全性与启动速度,业界也有一些创新方案。例如,将大型应用程序分成多个块,由 HSM 和安全主芯片并行校验不同的块。或者采用随机抽样验证策略,每次启动时由 HSM 随机选择部分关键代码段进行验证,从而在保证安全性的前提下优化启动时间。
信任链建立:至此,一个完整的 “信任链” 就建立起来了:ROM 代码 → 验证过的 Bootloader → 验证过的应用程序。这个链条上的每一个环节,都在将信任传递给下一环,而 HSM 正是确保每一环信任传递可靠性的关键。
HSM 在 ECU 运行时的防护作用
即使在系统成功启动后,HSM 的防护也并未停止,它会持续在以下几个方面发挥作用:
安全通信:HSM 能够为在 CAN FD、以太网等车载网络上传输的数据生成和验证信息验证码,确保重要控制指令(如刹车、转向)不会被篡改或重放。
安全升级:在进行 OTA 升级时,HSM 会验证升级包的签名,确保其来源可信且未经篡改。
密钥安全保管:所有的加密密钥(用于签名、通信等)都由 HSM 在内部安全生成、存储和使用,私钥永远不以明文形式离开 HSM 的安全边界,这从根本上解决了密钥泄露的风险。
HSM 等级
EVITA 标准根据不同的应用场景,将 HSM 分为 Full、Medium 和 Light 三个等级,以实现安全性、性能和成本的平衡。
Full HSM (完整):具备独立的 CPU 核、非对称加密引擎(如 ECC - 256)、对称加密引擎(如 AES - 128)、哈希引擎(如 WHIRLPOOL)、真随机数生成器(TRNG)、独立的安全存储(NVM/RAM)。它拥有完整的硬件加速模块,特别是用于高效签名 / 验证的非对称加密引擎和哈希引擎,能够提供别的安全性能。
Medium HSM (中等):包含独立的 CPU 核、对称加密引擎(如 AES - 128)、真随机数生成器(TRNG)、独立的安全存储(NVM/RAM)。通常不具备硬件加速的非对称加密和哈希引擎,这些操作可通过软件实现,但性能较低,适用于对实时性要求不高的非对称运算或主要依赖对称加密的内部通信。
Light HSM (轻量):仅具备对称加密引擎(如 AES - 128)。其结构简单,没有独立的处理单元和专用安全存储。应用处理器和软件通常可以访问其密码数据,可视为 SHE 规范的增强。