近年来,随着汽车行业逐渐从机械产品进化为移动智能终端,在自动驾驶、5G-C-V2X与车载娱乐系统等领域取得了显著进展。这些进展带来了许多好处的同时也引入了新的安全风险和漏洞。尤其是随着汽车的智能化和互联化程度的提高,安全漏洞带来的潜在后果变得越来越严重,汽车系统的安全性已经成为一个重要议题。
如今,无论是联合国WP.29框架下 R155、R156法规,还是中国《汽车数据安全管理若干规定》、《智能网联汽车生产企业及产品准入管理指南》、2026年即将正式实施的GB 44495-2024《汽车整车信息安全技术要求》 与2025年8月发布的GB/T 32960-2025《电动汽车远程服务与管理系统技术规范》,都已明确将网络安全防护、数据安全保障与安全审计追溯纳入强制性合规要求。
上述两大强标作为核心法规,分别从整车信息安全与数据安全管理两大维度,为车企提供了明确的汽车网络安全保护技术要求和实施路径。
对于车企而言,车辆制造商必须建立并运行覆盖从汽车开发到生产售后的整车生命周期的汽车信息安全管理体系(CSMS),并通过文件、流程和测试证明体系落地且有效。
以中国GB 44495为例,其对整车信息安全提出了明确要求,未满足相关网络安全防护要求的车型将无法通过工信部新车公告目录,实质上构成了产品上市的前置壁垒。然而,智能汽车的分布式架构、车内外海量的交互数据、软件在线升级(OTA)的多维链路,让传统安全防护手段难以应对全场景的合规挑战。
为了改进或从根本上解决这些问题,智能网联汽车的可信执行环境(TEE,Trusted Execution Environment)作为硬件级安全技术,开始被系统性引入汽车领域控制系统。
TEE是一种安全保护机制,是计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内加载的代码和数据在机密性和完整性方面得到保护。它通过提供一个安全的飞地(Enclave)来隔离和保护自定义代码和数据。这种增强的安全性可以有效抵御各种攻击方法,包括恶意软件、侧通道攻击和物理攻击,为汽车系统提供更高的安全性和防御能力。
正是基于这一核心技术特性,TEE 在应对GB 44495和GB/T 32960-2025这两大中国强标的合规要求时,能够从多个关键场景为车企提供合规支撑保证,TEE技术的具体应用可从以下针对强标中部分测试方法的详细拆解中进一步明晰:
GB 44495-2024参考UNR155和ISO/SAE21434的相关要求,涵盖信息安全管理体系建设、车型要求、车辆安全要求,以及信息安全审核评估和测试验证方法等,是中国应对汽车网络安全挑战的核心法规。
其框架与 WP.29 兼容,但通过更严格的技术指标、数据本地化要求和供应链管控,体现了中国特色的安全治理思路。TEE 的硬件级隔离能力,可针对性解决该标准中外部连接、通信、软件升级、数据安全四大核心测试场景的合规痛点。
(1)车辆外部连接安全测试方法(GB 44495-2024,A.4)
随着车联网功能的普及,外部连接成为攻击面的高发区域。若无法保证指令的真实性与完整性,攻击者可能实现对车辆的非法控制,引发财产损失、人身安全威胁甚至社会公共安全事件。
GB 44495-2024中A.4测试项聚焦于四个核心维度:远程操控功能安全测试、第三方应用安全测试、外部接口安全测试以及外部连接系统漏洞扫描测试。旨在通过系统性的测试方法,验证车辆能否有效抵御来自外部网络的非授权访问、恶意指令注入及数据窃取等风险,确保车辆外部连接的可靠性与可控性。在远程操控功能安全测试中,合规的实现路径通常依赖于基于公钥基础设施(PKI)的数字签名技术。
TEE技术可将验签和身份认证服务置于硬件保护的隔离环境中进行,并支持对远程指令的真实性和完整性校验进行验签。在应用第三方应用安全测试时,TEE同样可以通过在安全环境中运行的可信应用(TA)来完成签名验证,防止数据的恶意串改。在应对外部接口安全测试时,TEE可提供外部通信链路的安全加密,如TLS和OpenSSL,保了接入设备身份的合法性,并对传输数据进行加密,防止通过物理接口发起的窃听或中间人攻击。
(2)车辆通信安全测试方法(GB 44495-2024,A.5)
GB 44495 A.5“车辆通信安全测试方法”条例包括云平台通信身份、V2X通信身份、防非授权操作测试等测试项目,旨在验证车辆在与外部环境进行数据交互时,通信链路的真实性、完整性与可靠性,确保智能网联汽车应对远程攻击、数据泄露和通信劫持等风险有能足够的防攻击能力。
TEE技术可提供TLS v1.2及以上版本的安全通信链路保障,它将TLS握手过程中最关键的证书验证、密钥交换等操作置于TEE内的可信应用(TA)中执行,并安全存储验证所需的根证书以及V2X通信过程中所需的证书。这有效防止了主操作系统被攻破后,证书验证逻辑被绕过或根证书被篡改的风险,从根源上确保了身份认证的可信度。
同时,TEE技术可以将例如用户身份校验和授权、指令的验签算法执行、敏感数据的加解密操作等敏感安全操作置于所提供的硬件隔离环境中进行,车内的敏感个人数据也可以在隔离环境中储存,即使 车机主系统被攻破,攻击者也无法获取TEE内的明文数据或核心密钥,从根本上实现了数据的保密性。
(3)车辆软件升级安全测试方法(GB 44495-2024,A.6))
GB 44495 A.6 “车辆软件升级安全测试方法”章节的解读将主要聚焦于通用安全要求测试方法与在线升级安全测试方法,该章节的核心安全目标可归结为三点:验证升级服务器的合法身份、确保升级包内容的真实性与完整性、以及保证升级事件的可审计性。
其中车载软件升级系统安全启动测试方法目的是确保车载软件的升级过程从一个可信的、未被篡改的状态开始,这是整个升级安全链条的基石。测试方法通常会尝试将个未经授权或已被篡改的升级系统组件加载到车辆中,符合标准要求的系统应当检测到异常并且中止启动过程并进入安全状态。
以Trustonic TEE方案为例,其在OTA场景中构建了闭环防护:首先,其安全存储区域可安全存放信任根密钥与升级包签名信息,确保关键数据不可篡改;其次,方案内的可信应用(TA)专用于管理与升级服务器的双向身份认证,彻底杜绝服务器仿冒风险;最终,升级包的安全启动与验签逻辑在TEE内完成,确保只有来源真实、内容完整的升级包才能被安装。这种端到端的防护机制,正是满足GB 44495 A.6章节要求的典型实践。
(4)车辆数据代码安全测试方法(GB 44495-2024,A.7))
GB 44495 A.7“车辆数据代码安全测试方法”测试章节的核心目标是验证车辆电子电气系统是否对关键安全数据(如密钥、个人信息、车辆身份数据、关键参数及日志)实施了有效的保护措施,防止其被非授权访问、篡改或泄露。目的是为保护存储在车内的敏感数据,防止其在数据静态存储时被非授权访问、获取与篡改。
其中,密钥防非法获取和访问测试方法 与敏感个人信息防泄露测试方法聚焦于密钥与敏感个人信息的保护与防泄漏,TEE技术可提供受保护的安全区域,用于安全保存对称密钥和非对称私钥,确保密钥在存储时被加密,且所有密码运算均在TEE内部完成;
对于敏感个人信息,TEE不仅提供安全存储空间,避免数据在车机中明文或弱加密存储,所有针对这些数据的加解密操作均在TEE内执行,加密密钥本身也受到TEE保护。
在数据防篡改方面,TEE通过与重放保护内存块(RPMB)这类安全存储技术结合,提供了高安全等级的解决方案。TEE支持将车辆识别代号(VIN)等关键身份数据安全地写入RPMB分区。RPMB的特性决定了只有TEE才能成功进行有效的数据写入和读取,任何来自非授权方的篡改或删除尝试都会在验证阶段失败。
关于车辆内部关键数据以及安全日志的保护方面,TEE技术可提供对车辆关键配置参数和运行实时安全数据以及日志数据的安全存储。同时,其支持的Persist分区具备非易失性,能为需要长期记录的车辆数据提供大容量且持久的安全存储空间,确保这些用于审计和追溯的关键信息在系统重启后依然保持完整、不可篡改。
TEE技术在助力满足GB 44495要求时,所提供的硬件级隔离环境可以高效、安全地处理复杂业务逻辑以及保证数据的真实、完整性,而可信应用(TA)可确保关键安全逻辑能在不被干扰的情况下进行,非常适配测试方法中车辆外部安全连接测试、车辆通信安全测试、车辆软件升级安全测试与车辆数据代码安全测试项目中的大部分内容。
TEE并非替代其他安全技术,而是常常与HSM协同工作,形成互补,TEE 和 HSM 既可各自独立地应用于车端的各个零部件,也可结合起来共同打造更安全的方案,满足更高的车规级安全需求。
GB/T 32960-2025《电动汽车远程服务与管理系统技术规范》于2025年8月1日正式发布。这是自2016年8月以来的第一次修改,本次修改是新能源汽车行业在国内快速发展的必然要求,其中第二部分“车载终端”的测试项,直接关联终端激活、数据防护等关键合规场景,而 TEE 的硬件级安全特性,恰好匹配该标准对底层安全防护的强制要求。
(1)激活测试(GB/T 32960.2,4.2.1)
GB/T 32960.2-2025,4.2.1“激活”测试,该测试项目是相较于2016年版本的新增项目。本项目具体送检关注点为车端首次激活时,需使用安全芯片内的私钥对激活信息(含芯片ID、公钥、VIN码)进行数字签名,签名后的激活信息需安全传输至服务端平台进行验证,确保终端身份唯一可信。
TEE技术构建的由硬件隔离的安全区域,符合并超越了标准对硬件安全保护机制的要求,同时TEE所提供的大容量存储空间可安全地生成并存储设备唯一身份标识和密钥对,确保身份根源可信。
当需要激活时,TEE内的可信应用(TA)可接收需要签名的激活信息(含芯片ID、公钥、VIN码),使用芯片内不可读的私钥完成数字签名操作。数字签名的所有操作都将在TEE内部完成,确保车端激活的全过程安全。
(2)数据安全性(GB/T 32960.2-2025,5.1.8)
GB/T 32960.2,5.1.8“数据安全性”测试,该测试条款主要分为五种测试项目,分别为故障注入攻击、侧信道攻击、SM2验签、证书核查与漏洞扫描。该测试项目的目的在于系统性地验证终端是否具备足够的技术能力,确保其在车辆全生命周期内所采集、存储和传输的数据的机密性、完整性和真实性。
故障注入攻击是一种针对硬件设备的主动物理攻击手段,攻击者会故意向系统注入故障旨在干扰密码算法的正常执行流程,诱导其输出错误结果或暴露出本应保护的敏感信息,本测试项目目的在于验证车载终端的密码模块是否具备足够的鲁棒性,能够抵御此类攻击,确保在各种异常条件下保证运算结果的正确性以及敏感信息的保密性。
TEE的防御在安全启动环节就已经开始,通过基于硬件的信任根,在启动时逐级验证引导加载程序、TEE操作系统乃至可信应用(TA)的数字签名,确保加载到TEE中的代码是经过授权且未被篡改的。同时,TEE技术也能够提供的隔离的安全环境,即使主系统因故障注入而崩溃或被入侵,TEE内的密码运算和敏感数据也能受到保护,攻击者无法直接访问或干扰TEE内的代码执行。
侧信道攻击是一种通过分析系统运行时产生的间接物理信息来获取敏感数据的攻击方式,而非直接破解算法或代码,这种攻击往往比理论攻击更具威胁性和实用性。该测试项目的本质,是评估密码产品在运行过程中,是否会通过能量消耗、电磁辐射、执行时间、缓存访问等非主信道泄露与密钥相关的信息。
TEE所构建的安全执行环境因为其硬件强制的隔离特性,所有涉及密钥处理和密码运算的敏感操作,都在TEE划分的安全区域内执行,这使得侧信道攻击即便控制了REE侧的操作系统,也难以直接探测TEE内部的精确功耗或时序细节,大大增加了攻击难度。
除了硬件隔离策略之外,TEE内部的可信应用(TA)可以采用更高级的软件防护技术可以采用更高级的软件防护技术,核心思想是实现“不经意性”(Obliviousness),即让程序的执行流、内存访问模式与敏感数据无关。
该测试项目的核心是验证车载终端内的密码模块是否正确实现了国密SM2数字签名算法,测试会模拟正常和异常的签名数据,检验终端是否严格遵循国密算法标准,并能正确处理各种情况。为确保测试的准确性和公平性,该方法对测试环境有明确且严格的要求:
硬件一致性:测试所使用的硬件版本必须与最终量产并交付给终端用户的产品完全一致。这一步至关重要,旨在排除因生产批次或硬件修订导致的算法实现差异,确保测试结果能真实反映市场上所有终端的安全性。
专用通信接口:测试过程中,需通过一个专用的串口与车载终端进行指令交互。该串口的功能被严格限定,仅用于输出密码模块在特定输入下产生的SM2签名值(即R和S)。这种设计避免了其他无关信息的干扰,使测试数据纯净、目标明确,同时也降低了因接口开放过多而引入的潜在安全风险。
固定测试向量:标准通常会引用其配套的《通信协议》文档,该文档应提供一套或多套完整的测试向量。这些向量是预先定义好的,包括:输入消息、密码模块的公钥、标识符与预期的标准输出。
项目测试目的为确保确保终端能够正确、安全地验证由合法私钥产生的数字签名,从而确认数据的完整性和发送方的身份真实性。TEE提供的隔离环境可以安全的储存用于验签的SM2公钥,防止被REE侧的非授权应用或恶意软件读取、篡改。并且TEE内部的特定可信应用(TA)可以为SM2验签等关键步骤提供一个安全理想的执行环境。
证书核查测试项目旨在验证车载终端在实现密码算法、处理数字证书和密钥时,其底层实现是否具备抗攻击能力,防止关键密码材料被窃取或篡改,并要求提供EAL4+ 级或以上检测报告。提供该报告,实质上是证明密码模块的实现已通过国家权威机构认可的、高等级的独立安全评估,其抗攻击能力得到了官方认证。
TEE技术所提供的硬件强制隔离环境,可以使所有密码运算与证书处理逻辑都在其内部的可信应用(TA)中进行,从根本上保证了算法实现的安全性。同除了TEE技术本身所具备防篡改、安全调试、可信启动等安全特性,TEE技术的远程认证功能也可以为外部方提供一份由其硬件信任根签名的安全报告,证明当前运行的软件正是经过认证的、未被篡改的版本,满足EAL4+等高等级安全评估的要求,简化认证流程。
该测试项目通过对车载终端系统性的漏洞扫描,验证车载终端是否存在汽车行业权威漏洞平台在扫描时点6个月前已公布的高危及以上的安全漏洞。或者虽然存在漏洞但厂商已提供了有效的补救措施以防范相应的安全风险。TEE技术通过隔离和最小化信任域来提升防护能力。它将最关键的安全功能与复杂的通用操作系统隔离开。
即使通用操作系统中存在未发现的漏洞并被利用,攻击者也难以触及和破坏TEE内部保护的核心资产与安全逻辑,显著缩小了攻击面。面对GB/T 32960-2025对数据安全性的全面考验,采用经过市场验证的成熟TEE方案至关重要。
以Trustonic TEE为例,其方案针对上述五项测试提供了集成化的防护:其硬件隔离特性天然抵御故障注入和侧信道攻击;对国密算法的原生支持确保了SM2验签的准确与高效;其整体架构已获得EAL5+级别的安全认证,直接满足证书核查的送检要求;最关键的是,其自研的TEE OS极大减少了通用漏洞数量,即使REE层存在漏洞,Trustonic TEE也能确保核心安全逻辑不受影响,这正是应对漏洞扫描测试的核心价值所在。
TEE技术在满足GB/T 32960.2标准要求中扮演着可信安全基石的角色。它并非简单地实现某个特定功能,而是通过硬件强化的隔离能力,为车载终端的身份认证、数据加密、算法执行等关键安全操作提供了一个受保护的环境。这极大地增强了终端在激活和数据传输过程中的机密性、完整性和可靠性,是满足合规要求并实现纵深防御策略的有效技术路径。
随着中国汽车出海规模的持续扩大,智能网联汽车在出海过程中,满足全球各地市场错综复杂且日益严格的数据安全和网络安全法规已成为必须面对的挑战。从联合国WP.29的R155、R156法规,到欧盟的《通用数据保护条例》(GDPR)和《汽车网络安全法案》(Cybersecurity Act),再到北美、东南亚等地区各具特色的监管要求,合规已成为中国智能网联汽车走向世界的必备前提与核心竞争力。
在这一背景下,TEE 技术凭借其硬件级的安全环境,为中国车企提供了一条高效、可靠且面向未来的技术合规路径。
TEE通过在主处理器内部创建一个与普通操作系统(富执行环境,REE)并行的、受硬件保护的隔离安全区域,为满足多样化的国际法规提供了灵活且强大的技术基础。其独特优势主要体现在以下几个方面:
(1)TEE强大的隔离性能够直击各地区核心监管要求
TEE 的核心优势在于通过硬件层面的逻辑隔离,在车载终端中构建一个独立于主操作系统(Rich Execution Environment, REE)的可信空间,这一特性与全球主流合规法规的核心诉求高度契合。
联合国 WP.29 R155 法规明确要求“必须建立和实施网络安全管理系统(CSMS),以确保车辆能够防范未经授权的访问和其他网络安全威胁”,R156 则强调 “建立并运行一个覆盖软件更新全生命周期的软件更新管理体系(SUMS)”,而 TEE 通过硬件隔离实现的“零信任防护”,恰好从根源上满足了这两大要求。
在 TEE 环境中,敏感数据(如用户生物信息、驾驶行为数据、地理位置信息等)的采集、加密、处理和存储均与开放的主系统隔离,即使 REE 被恶意入侵,攻击者也无法触及 TEE 内的可信资源,从物理层面杜绝了数据泄露、篡改的风险。
对于欧盟 GDPR 而言,“数据最小化”与“隐私设计(Privacy by Design)” 是强制性要求,而 TEE 的硬件级可控性完美适配这一原则。例如,智能网联汽车在行驶过程中会产生海量数据,但其中仅部分涉及用户隐私或车辆安全的敏感数据需纳入合规保护范畴。
TEE 可通过预设的可信策略,仅对敏感数据进行隔离处理,非敏感数据则在 REE 中正常流转,既避免了过度加密导致的系统性能损耗,又精准满足了欧盟GDPR对仅收集必要数据的要求。
美国市场方面,美国NHTSA发布的《现代车辆安全的网络安全最佳实践》要求车企建立 “分层防护体系”,TEE 作为底层硬件安全根基,能够与上层软件安全方案如防火墙、入侵检测系统等形成互补。例如,在车载 OTA 升级场景中,TEE可对升级固件进行可信校验,防止恶意代码注入,这一机制直接满足了北美法规对 “车辆软件更新安全性” 的强制要求。
而在东南亚等新兴市场,部分国家虽未出台统一的汽车安全法规,但普遍参考国际标准,TEE 的硬件级安全特性可帮助车企提前构建合规能力,避免因地区性法规调整陷入被动。
(2)满足可信根与审计全链路合规溯源要求
全球多数汽车安全法规均强调 “可追溯性”,要求车企能够对数据处理行为、安全事件进行全程记录与追溯。
UN WP.29 R156 明确规定车辆需具备安全事件监测与报告能力,欧盟《汽车网络安全法案》件二“车辆网络安全要求” 部分则明确要求车企建立安全事件响应机制,留存相关日志至少6个月,TEE的可信根(Root of Trust, RoT)技术与审计日志功能,恰好解决了合规溯源的核心痛点。
TEE 的可信根基于硬件实现,具备不可篡改、不可伪造的特性,能够为车载系统的启动、数据处理、密钥管理等全流程提供可信基准。
例如,在数据采集阶段,TEE可通过可信根生成唯一标识,对采集的敏感数据进行标记,记录数据来源、采集时间、处理目的等关键信息;在数据传输过程中,TEE 通过硬件加密通道传输数据,并留存传输日志;在数据存储阶段,加密密钥由 TEE 安全托管,所有密钥操作均被记录在不可篡改的审计日志中。这些日志数据仅能通过可信授权读取,既防止日志被篡改,又能在监管核查或安全事件发生时,提供完整的溯源链条。
对于GDPR而言,GDPR所要求的“数据主体访问权” 要求用户可查询自身数据的处理情况,TEE 的审计日志可支持车企快速响应用户查询,提供数据处理的可信证明。而在安全事件处置中,TEE 的追溯能力可帮助车企精准定位事件原因、影响范围,缩短响应时间,满足法规对 “安全事件及时报告” 的要求。
此外,部分地区法规要求车企接受第三方合规审计,TEE 的可信机制可降低审计复杂度 —— 审计机构无需逐一核查软件层面的安全措施,仅需验证 TEE 的硬件可信配置与日志完整性,即可快速确认合规状态,大幅提升审计效率。
(3)TEE可降低全球化布局的合规要求
中国智能网联汽车出海面临的核心挑战之一,是不同地区法规的差异化要求。例如,欧盟 GDPR 侧重用户隐私保护,北美法规强调网络安全防护,东南亚部分国家则关注数据本地化存储,若车企为不同地区单独开发合规方案,将导致研发成本高、周期长、维护难度大等问题。TEE 的技术灵活性与可扩展性,能够实现 “一套方案,适配多区域合规”,显著降低全球化合规成本。
从数据本地化要求来看,部分国家(如俄罗斯、印度尼西亚)要求敏感数据在本地存储,不得跨境传输。TEE 可在车载终端本地构建安全存储区域,敏感数据在 TEE 内完成加密处理后,直接存储于本地硬件,无需跨境传输原始数据,仅需将非敏感的统计数据或加密后的摘要信息上传至云端,既满足数据本地化要求,又不影响车辆正常联网功能。
而对于允许数据跨境传输的地区(如欧盟、北美),TEE 可通过硬件加密确保跨境传输的安全性,同时配合隐私增强技术(如联邦学习、差分隐私),在数据共享过程中保护用户隐私,满足 GDPR 对 “数据跨境传输充分保护” 的要求。
面对法规迭代,TEE 的可扩展性更显优势。UN WP.29 已启动 R178 等新一代法规制定,欧盟持续更新《汽车网络安全法案》细则——TEE 支持可信固件更新(Trusted Firmware Update),无需改变硬件架构,即可升级安全算法,这一点在Trustonic的全球部署中已得到验证。
其方案可通过OTA方式,为已售往欧洲的车辆更新算法以满足GDPR新规,或为东南亚市场的车辆快速适配本地加密标准,实现了“一次硬件部署,软件全球适配”的合规灵活性。
从国内强标的技术验证到全球法规的合规落地,TEE 已成为智能汽车全球化布局的安全基石。但技术优势的转化,离不开成熟的产业化方案支撑——全球 TEE 技术领导者的实践案例,不仅能验证 TEE 的合规有效性,更能为车企提供可落地的参考范本。
在全球汽车合规监管日趋严格的背景下,TEE 技术凭借硬件级隔离、可信溯源、跨区域适配等独特优势,已成为中国智能网联汽车出海的 “合规利器”,能够帮助车企精准满足UN WP.29、GDPR等核心法规要求,降低合规成本与风险。
对于中国车企而言,在当前强标监管下,布局TEE技术已不再是可选项,而是实现全球市场突破、构建智能网联汽车核心竞争力的必经之路。未来,随着 TEE 与车载操作系统、自动驾驶系统的深度融合,其在合规领域的应用将更加广泛,为中国智能网联汽车走向世界提供坚实的安全保障。