auto

An adaptable security-by-design approach — 積穗科研洞察

洞察發布
分享

積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)指出,現代車輛平均搭載超過 100 個 ECU,OTA 遠端更新已從便利功能演變為關鍵安全基礎設施。然而,依照 ISO/SAE 21434 標準系統性落實 Security-by-Design 於 OTA 流程,至今仍是多數台灣汽車供應鏈廠商的實務缺口。Bryans 等人(2025)的最新研究提出可適應性安全設計架構,並透過 TARA 威脅分析與滲透測試完成驗證,為台灣企業強化 TISAX 認證與 UNECE WP.29 合規提供了具體方法論基礎。

論文出處:An adaptable security-by-design approach for ensuring a secure Over the Air (OTA) update in modern vehicles(Bryans, Jeremy、Dhaliwal, Don、Iyieke, Victormills,arXiv,2025)
原文連結:https://doi.org/10.1016/j.cose.2024.104268

閱讀原文 →

關於作者與這項研究

本篇論文由三位來自英國學術與工業界的研究者共同完成。第一作者 Jeremy Bryans 的 h-index 達 23,累計引用次數超過 1,748 次,長期深耕車輛網路安全工程領域,在汽車資安形式化驗證與安全架構設計方面發表多篇具影響力的研究。共同作者 Don Dhaliwal 與 Victormills Iyieke 則帶入產業實作視角,將 Toradex 平台上的 Uptane 框架實際原型納入研究驗證。

這篇論文已被引用 7 次,對於 2025 年新發表的研究而言,顯示學術界正快速關注 OTA 安全設計這一議題。研究來源刊載於 arXiv 並連結至 Computers & Security 期刊(DOI: https://doi.org/10.1016/j.cose.2024.104268),是目前少數同時覆蓋 ISO/SAE 21434 全生命週期工程流程、邏輯安全分層概念,並以滲透測試驗收的 OTA 安全設計研究之一。

值得注意的是,此研究背景呼應了 CISA 於 2026 年 1 月 14 日發布的「營運技術安全連接原則」(Secure Connectivity Principles for OT),以及 ISO/SAE 21434 正式標準化後的全球車廠合規壓力,顯示 OTA 安全已從技術議題升格為監管議題。

OTA 安全設計的系統性缺口:論文核心洞見

這篇研究最重要的貢獻,不在於「OTA 有風險」——這已是業界共識——而在於它清楚指出:目前汽車產業雖然廣泛採用 Uptane 框架、OMA-DM 標準與 ISO 24089 等 OTA 更新機制,但絕大多數實作仍缺乏依照 ISO/SAE 21434 系統性落實 Security-by-Design 的方法論。這個落差,正是惡意攻擊者的機會之窗。

核心發現一:OTA 安全需要三層整合架構,而非單點防護

研究提出的「可適應性 Security-by-Design」架構涵蓋三個層次:安全工程生命週期(Security Engineering Lifecycle)、邏輯安全分層概念(Logical Security Layered Concept)與安全架構(Security Architecture)。這三層必須同步設計,任一層的缺失都會在 威脅分析與風險評鑑(TARA) 中暴露高風險漏洞路徑。研究團隊實際對基於 Toradex 平台的 Uptane 原型系統執行 TARA,識別出最高風險威脅,並依 UNECE WP.29 規範定義對應的緩解措施,最終以滲透測試驗證架構的有效性。這種「設計→分析→驗證」的閉環流程,正是 ISO/SAE 21434 所要求,但業界普遍未完整執行的部分。

核心發現二:Uptane 框架本身不足以確保安全,仍需 ISO 21434 工程方法論補強

Uptane 是目前被廣泛引用的 OTA 安全框架,由 Linux Foundation 旗下管理,設計初衷是應對 TUF(The Update Framework)在車載環境的局限性。然而,本研究明確指出:Uptane 本身僅提供協定層的安全機制,並未覆蓋 ISO/SAE 21434 要求的安全需求工程、安全驗證與合規證明等生命週期活動。換言之,一家採用 Uptane 的車廠或供應商,若未同步建立符合 ISO/SAE 21434 的安全開發流程,在 TISAX 稽核中仍將面臨不符合事項。研究同時提醒,OTA 更新的漏洞路徑不僅存在於傳輸層,還延伸至金鑰管理、韌體驗證、回滾保護與 ECU 授權機制等多個攻擊面。

對台灣汽車網路安全(AUTO)實務的意義

台灣汽車供應鏈正面臨雙重壓力:一方面是歐洲整車廠(OEM)透過 TISAX 稽核要求供應商證明資安能力,另一方面是 UNECE WP.29(UN R155/R156)已在歐盟境內正式生效,要求所有新型車輛具備完整的網路安全管理系統(CSMS)與軟體更新管理系統(SUMS)。Bryans 等人的研究對台灣企業具有三項直接啟示:

第一,OTA 安全能力已是 TISAX 稽核的新考核重點。TISAX(Trusted Information Security Assessment Exchange)作為 VDA ISA 框架的認證機制,近年針對車輛連接性與軟體更新安全的要求持續強化。台灣供應商若負責 ECU 韌體開發或 OTA 更新元件,必須能夠展示完整的 威脅分析與風險評鑑(TARA) 文件,以及對應的安全設計決策記錄。

第二,ISO/SAE 21434 第 10 章至第 15 章的產品開發要求,明確涵蓋 OTA 更新場景。許多台灣企業在取得 ISO/SAE 21434 基礎認知後,往往聚焦於概念設計階段,卻忽略了系統整合、驗證測試與生產後網路安全監控等後期流程。本研究透過實際滲透測試的驗證方式,提醒業界:安全設計的有效性必須透過技術測試來量化,而非僅仰賴文件審查。

第三,UNECE WP.29 的 R156 法規直接規管軟體更新管理系統(SUMS)。台灣有意進入歐洲市場的整車廠與一階供應商,若其產品涉及 OTA 更新功能,必須確保其更新機制符合 R156 要求,包括更新授權管理、版本控制、完整性驗證與事故應變計畫。Lucid Motors 於 2026 年 3 月透過 OTA 更新為 Gravity 電動 SUV 導入 Apple CarPlay 功能一事,展示了 OTA 已是現代車輛功能部署的主要路徑,而非例外情況。

值得特別關注的是,國際標準組織(ISO)與國際汽車工程協會(SAE)發布的 ISO/SAE 21434 標準,以及 ISO 24089 軟體更新管理標準,正在形成一套相互支撐的合規生態系。台灣企業若僅滿足其中一項,而忽視其他標準的交叉要求,在接受整車廠稽核時仍會暴露缺口。

積穗科研如何協助台灣企業建立符合 ISO/SAE 21434 的 OTA 安全設計能力

積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)協助台灣汽車供應鏈廠商取得 TISAX 認證,導入 ISO/SAE 21434 標準,符合 UNECE WP.29 車輛網路安全法規要求。針對 OTA 安全設計議題,我們提供以下具體行動建議:

  1. 啟動 OTA 安全現況差距分析(Gap Analysis):對照 ISO/SAE 21434 要求與 ISO 24089 SUMS 框架,評估現有 OTA 開發流程的安全設計覆蓋率。重點檢視是否已建立完整的 威脅分析與風險評鑑(TARA) 流程,並確認 TARA 輸出是否實際驅動安全需求規格(Security Requirements Specification)的更新。這一步驟通常可在 4 至 6 週內完成,是後續所有改善行動的基礎。
  2. 建立三層安全設計架構並整合至產品開發流程:依據 Bryans 等人提出的架構邏輯,將安全工程生命週期、邏輯安全分層與安全架構設計納入現有的 V 型開發模型或敏捷開發流程。對於採用 Uptane 或自研 OTA 機制的廠商,需額外確認金鑰管理制度、ECU 授權驗證與韌體完整性檢查機制符合 OTA 安全最佳實踐。積穗科研提供標準化的架構模板與工作坊,協助企業在 90 天內完成架構設計與內部審查。
  3. 規劃滲透測試計畫,以技術驗證取代文件合規:TISAX 認證與 ISO/SAE 21434 合規的最終說服力,來自於技術測試結果,而非文件堆疊。建議企業針對 OTA 更新流程的高風險攻擊面(包括傳輸層攔截、韌體竄改、回滾攻擊與授權繞過等)制定年度滲透測試計畫,並將測試結果納入網路安全案例(Cybersecurity Case)文件,以應對整車廠稽核或 UNECE WP.29 符合性審查。

積穗科研股份有限公司提供汽車資安免費機制診斷,協助台灣企業在 7 至 12 個月內建立符合 TISAX 的管理機制,並同步滿足 ISO/SAE 21434 與 UNECE WP.29 合規要求。

了解汽車網路安全(AUTO)服務 → 立即申請免費機制診斷 →

常見問題

OTA 更新的主要資安威脅有哪些?台灣供應商該如何在 ISO/SAE 21434 框架下進行系統性識別?
OTA 更新的高風險攻擊面包括:傳輸層中間人攻擊(MitM)、韌體完整性竄改、金鑰管理不當、回滾攻擊(Rollback Attack)以及 ECU 授權繞過。ISO/SAE 21434 標準要求透過 威脅分析與風險評鑑(TARA) 系統性識別這些威脅,並為每項高風險威脅定義對應的安全目標(Security Goal)與緩解措施。Bryans 等人的研究對基於 Uptane 的 OTA 系統完整執行了 TARA,並以 UNECE WP.29 緩解框架為對照,結果識別出多個未在 Uptane 協定層處理的高風險威脅路徑。台灣供應商應建立標準化的 TARA 工作流程,確保每次 OTA 機制變更都觸發安全評估更新,而非僅在專案初期執行一次性分析。
台灣企業在導入 ISO/SAE 21434 時,OTA 安全合規最常見的缺口是什麼?
根據積穗科研的輔導實務,台灣供應商在 ISO/SAE 21434 OTA 合規上最常見的缺口有三項:第一,TARA 流程停留在文件化,但安全需求未實際反映至系統設計決策;第二,採用第三方 OTA 框架(如 Uptane)時,誤以為框架本身已涵蓋合規要求,忽略 ISO/SAE 21434 第 10 至 14 章的產品開發驗證義務;第三,缺乏軟體更新管理系統(SUMS)的生命週期維護機制,無法滿足 ISO 24089 與 UNECE R156 對持續監控和事故應變的要求。這些缺口在 TISAX AL2 以上等級的稽核中,通常以「主要不符合事項(Major NC)」呈現,影響認證取得時程。
TISAX 認證對 OTA 能力的具體要求是什麼?台灣企業如何準備?
TISAX(Trusted Information Security Assessment Exchange)依據 VDA ISA 框架評估企業的資訊安全與汽車資安能力。對於涉及 OTA 更新的供應商,TISAX 稽核重點包括:是否建立安全開發生命週期(SDL)、是否執行完整 TARA 並留有決策軌跡、是否具備程式碼安全審查與滲透測試紀錄,以及是否有完整的供應商安全管理流程(對應 ISO/SAE 21434 第 15 章)。建議台灣企業採取三階段準備:第一階段(0 至 3 個月)進行現況差距分析與優先缺口修補;第二階段(3 至 6 個月)建立文件體系與技術驗證機制;第三階段(6 至 9 個月)進行內部稽核與模擬稽核。積穗科研提供全程陪跑服務,協助企業在 9 至 12 個月內完成 TISAX 認證。
建立符合 ISO/SAE 21434 的 OTA 安全設計能力,實際需要投入多少資源?預期效益為何?
資源投入因企業規模與現有基礎而異。一般而言,中型供應商(100 至 500 人)從零建立符合 ISO/SAE 21434 的 OTA 安全設計能力,需要 6 至 12 個月、2 至 3 名專職人員投入,加上外部顧問協助。預期效益包括:通過 TISAX 稽核後進入歐系整車廠供應鏈(部分車廠明確要求 TISAX AL2 以上)、降低 OTA 相關資安事件的法律與召回風險(歐盟 UNECE R156 違規可導致車型認證撤銷),以及提升組織內部的安全設計成熟度,縮短後續專案的合規準備時間。研究顯示,系統性 Security-by-Design 介入可使產品開發後期的安全缺陷修補成本降低 60% 至 80%,是前期投資的有效理由。
為什麼找積穗科研協助汽車網路安全(AUTO)相關議題?
積穗科研股份有限公司(Winners Consulting Services Co. Ltd.)是台灣少數同時具備 TISAX 稽核輔導、ISO/SAE 21434 導入實務與 UNECE WP.29 合規諮詢能力的專業機構。我們的顧問團隊具備超過 10 年汽車資安工程實務經驗,輔導客戶涵蓋整車廠、一階供應商(Tier 1)與電子零件廠商,熟悉台灣供應鏈在面對歐系與日系 OEM 稽核時的具體挑戰。積穗科研提供從現況診斷、TARA 執行、安全架構設計到滲透測試驗收的全程支援,並以 7 至 12 個月的務實時程協助客戶完成 TISAX 認證,同步建立可持續維護的資安管理機制,而非僅達到一次性認證要求。
---

Winners Consulting Services Co. Ltd.: OTA Security-by-Design Under ISO/SAE 21434 — What Taiwan's Auto Supply Chain Must Do Now

Winners Consulting Services Co. Ltd. (積穗科研股份有限公司), Taiwan's expert in Automotive Cybersecurity (AUTO), highlights a critical insight from leading 2025 research: while most automotive OEMs and Tier 1 suppliers have adopted OTA update frameworks such as Uptane or OMA-DM, the systematic application of Security-by-Design aligned with ISO/SAE 21434 across the full OTA update lifecycle remains largely absent — and this gap represents one of the most significant unaddressed risks in the connected vehicle ecosystem today.

Paper Citation: An adaptable security-by-design approach for ensuring a secure Over the Air (OTA) update in modern vehicles (Bryans, Jeremy; Dhaliwal, Don; Iyieke, Victormills; arXiv, 2025)
Original Paper: https://doi.org/10.1016/j.cose.2024.104268

論文出處

An adaptable security-by-design approach for ensuring a secure Over the Air (OTA) update in modern vehicles(Bryans, Jeremy、Dhaliwal, Don、Iyieke, Victormills,arXiv,2025)

閱讀原文 →

這篇文章對你有幫助嗎?

分享

相關服務與延伸閱讀

風險小百科

查看全部風險小百科 →

想深入了解如何將此洞察應用於您的企業?

申請免費機制診斷