![]()
作者 | 李均(犬安科技CEO)
編輯 | 郝雨涵
設計 | 甄尤美
2023年Pwn2Own黑客大賽上,法國團隊Synacktiv亮出硬核操作——憑借 TOCTTOU攻擊技術,僅耗時2分鐘就遠程攻破特斯拉Model 3的網關系統與信息娛樂子系統,一舉拿下35萬美元獎金和一輛Model 3新車。
這絕非賽場噱頭,而是智能汽車網絡安全風險的真實切片。
早在2015年,菲亞特克萊斯勒美國公司曾宣布召回約140萬輛存在軟件漏洞的汽車,原因是兩名黑客在車輛行駛過程中,從10英里之外用計算機侵入名為Uconnect的觸屏車載無線電系統,對車輛的方向盤、油門、剎車以及空調、收音機、雨刷等功能加以操控。
這類威脅并不是外資品牌的“專屬難題”,自主品牌同樣難逃一劫。
此前,蔚來汽車就曾遭遇勒索攻擊,攻擊者竊取核心數據后,公然索要價值225萬美元的比特幣,氣焰囂張。
正是在這樣的行業背景下,探析汽車網絡安全攻防的技術演進與治理路徑,成為筑牢產業安全防線、推動智能汽車高質量發展的必答題。
2025年12月6日下午,WNAT-CES 2025新汽車技術合作生態交流會的“西蘭花會場?汽車安全論壇”上,犬安科技CEO李均帶來題為“MBSE+AI 驅動網絡物理系統全生命周期網絡安全”的主題演講。
![]()
談及演講初衷,李均半開玩笑地感慨:“想跟大家感嘆一下中國創業,被友商卷、被客戶卷的經歷。”
聊到行業困境,他更是直言不諱:“做網絡安全其實很難,一方面是國內的車企很卷,還有另外一方面是地緣政治的原因。”
“像我們這樣的創業公司,其實碰了不少壁,尤其是想拓展美國市場的時候。明明客戶都認可我們的產品實力,最后卻可能轉頭去簽以色列的供應商。這就是我們實實在在遇到的難處。”
![]()
但其實,犬安科技的硬核技術實力毋庸置疑,創始人李均更是具備前瞻性戰略眼光的行業領軍者。
早在 2017 年,該企業便成功挖掘特斯拉系統漏洞,躋身特斯拉官方名人堂;2023 年,其技術團隊又精準捕獲蘋果手機應用功能缺陷,憑借扎實的技術儲備,已為多家行業廠商完成漏洞修復工作,是名副其實的網絡安全領域先鋒力量。
據李均介紹,公司的核心宗旨,就是用黑客的思維做安全:“‘未知攻,焉知防’—— 這是犬安科技實驗室的立身準則。
我們要求團隊必須站在攻擊者的視角審視問題,吃透每一條攻擊路徑和手段。在此基礎上設計的產品與服務,都以‘對抗性防御’為核心導向,就是要給客戶提供真管用的安全解決方案。”
![]()
談及汽車網絡物理系統安全,李均特別強調其與傳統IT安全的本質差異:“汽車領域的安全防護,必須把安全設計前置。只有通過系統化的方案規劃和風險研判,才能規避后期修復成本高到離譜,甚至根本無法修復的棘手問題。”
至于AI如何賦能網絡安全,李均舉了個生動的例子:“AI 能幫我們精準拆解攻擊者的完整攻擊路徑。就拿偷車來說,它能基于車輛的系統架構、數據指令傳輸鏈路,推演一套完整的攻擊可行性方案。”
“我們拿著這個結果,就能針對性優化安全設計,把防御措施釘在真正的關鍵節點上。這就跟會場布防一個道理——不是隨便安排幾個保安就萬事大吉,關鍵是找對布防點位。要是把保安全堆在門口,保不齊就有人從會場前方鉆空子。說到底,網絡安全要的就是這種掐住要害的全局最優解。”
以下為李均演講實錄,《汽車商業評論》略作編輯。

黑客思維,直面網絡物理系統三大挑戰
現場和線上的各位觀眾,大家下午好!
感謝賈博士給我機會跟大家分享犬安科技在做的一些事情,以及這些事情背后的一些思考。
我們今天的分享主題叫“MBSE+AI驅動網絡物理系統全生命周期網絡安全”,是我們公司的一個定位,我會跟大家分享一下我們為什么會把自己的公司定位去解決這樣的問題。
我強調一下公司另外一個很重要的點,犬安科技剛才說解決網絡物理系統的安全,我們有一個信仰就是說未知攻、焉知防。
所以我們犬安科技的實驗室里面你可以看到時刻提醒自己,一定要去理解攻擊以黑客的思維去思考我們要解決的這些問題,我們給客戶提供的服務和產品也必須從一個對抗攻擊角度去設計。
![]()
結合一下我們公司團隊的背景,我們公司在2013年開始關注網絡系統安全,2020年我們開始公開分享一下智能汽車的入侵檢測系統,向全球交流分享,也挖掘了很多的漏洞。
我們也發起了一些黑客的社區,這也是和我們剛才說的信仰有關系,一定要跟一線黑客們保持長期的溝通,才能夠理解如何做好你的防御體系。
這是我們挖掘特斯拉的漏洞,當時特斯拉也是非常重視邀請我們跟他們幾個子公司的團隊交流,這是我們發現的一些漏洞,不只是汽車,運輸網絡我們還對蘋果手機、路由器、機器人都會去研究,其實都是共通的。
![]()
過去發現的一些高危漏洞,像跟寶馬發掘的漏洞,寶馬現在也把我們納入他們的供應鏈已經提供很久的服務,就是他們的車上市之前我會做測試。
這是我們去年攻擊的一顆芯片,SPC58的芯片,這種硬件級的漏洞大家都知道肯定是修復不了的,所以我們在美國本來做技術分享,結果美國國安局給我們發郵件,最后卡我們簽字,最后沒有去成。
![]()
做網絡安全其實很難,難的話一方面是國內的車企很卷,還有另外一方面還有地緣政治的原因,像我們這么一家創業公司,其實有不少阻礙像去美國的阻礙,比如說我們客戶認為我們產品好,最后也可能簽一個以色列的供應商,這是我們遇到的一些困難。
我們現在智能汽車的網絡安全,大家已經都很清楚,一個是隱私,一個是剛才說的延鋒屬于碰撞的安全,我們這屬于主動攻擊你的時候,你能夠抵御住攻擊,是否能抵御住攻擊。
我們這個行業經常會接到一些需求,比如說你幫我查個人,定個位,幫我控個什么東西,破解個什么東西,其實我們就是搞破壞的,大家都是搞建設的。
機器人最近很火,最近剛出來一個漏洞,但在我們這個圈子里面看漏洞的原理非常簡單,就是在開發過程中,如果稍微有一些思考的話就能避免的。
我們就舉個例子,剛才講了網絡物理系統一個大的背景面臨的挑戰,我們總結下來過去基于我們跟各種車企,像通用、特斯拉和國內的車企,交流之后我們總結出來網絡物理系統的三大挑戰:
![]()
第一個,安全設計過于復雜。整個系統設計是跨學科的,比如說我做預控的,我做后臺通訊系統的,我做手機APP開發的,其實是一個非常跨學科的系統性問題,這是最大的挑戰。
第二個,安全開發與測試存在漏洞。像特斯拉這樣的企業出現過我在設計的時候考慮到安全風險,但是我在實施的時候發現沒有實現我的安全目標,沒有得到充分驗證的上限,最后導致了安全漏洞。
第三個,安全運營的敏捷性不足。安全你一定做不好,你車上市的時候一定是有漏洞的,首先你的手機上市之后你的使用還有一個月或者一周給你推升級,包括我們公司昨晚緊急修復了高危10.0的漏洞,如果那個漏洞被濫用,可能黑客可以從后臺直接拿到我們AI服務器的權限。
所以行業共識是,安全防護沒有絕對完美的終局,更不可能一蹴而就。最終比拼的核心,是對漏洞威脅的響應敏捷性——出現問題能否第一時間定位修復,修復的成本能否更可控、效率能否更高,這正是行業面臨的三大核心挑戰之一。

設計前置,木桶原理下的汽車網絡安全
我們會分享怎么解決它,首先網絡安全其實是很安全的行業,包括我們創業之初投資人也問我們,你們解決的問題跟360、奇安信這些大企業解決的問題有什么區別?我給大家分享一下我們的認知。
傳統的AI安全我們嚴重依賴于標準化的硬件,大社區的操作系統,比如說Linux,然后大廠的硬件,比如說Intel、AMD提供底層芯片的,還有大公司的操作系統,比如說VLM、Mircosoft等等。
所以原來安全設計的問題、底層安全兜底的機制這些問題基本上大廠已經解決好了,你只要用好,只要有Linux上游的安全補丁就可以了。
但是在網絡物理系統與我們的供應鏈不一樣,我們的芯片、我們底層的軟件固件等這些其實是自成一派的東西。
而汽車這幾年才是大規模的聯網,所以導致我們這個行業可能在過去只有極少數的TOP級的Tier1或者是主機廠,才會關注到網絡安全這項工作。
但是消費者現在越來越依賴于大家說的彩電、冰箱、大沙發這個智能化的功能,它里面的安全性才更應該得到重視,而本身在底層解決問題,我們把原來大廠做的工作要轉嫁到我們的主機廠、轉嫁到汽車行業自己來解決。
芯片的安全,像我剛才講的一顆芯片我們跟ST發過去報告之后,他們說我們在廣告里面,沒有聲明我們能夠抵御你這種攻擊,其實這個回答是很有藝術的。
![]()
但是網絡安全不是這樣子的,網絡安全是你要假設一切的可能性,就像是一個木桶原理一樣,你在某些地方就算有量子密碼或者是各種防御措施,但是有一個短板就失陷了。
要解決這個問題有一個思維轉變,過去我們講在傳統IT安全領域我只要開發完了做測試就可以上線運營,出現各種問題的時候我們可能去更新我們的系統,就可以實現整個全生命周期運維的循環。
但是在汽車領域不一樣,這種需要把安全設計前置,系統化地設計好、分析好,才能夠避免后面修復成本過高、修復不了的問題。我們親自挖的漏洞十個里面有八個都修復不了,你要修復的代價極高。
要解決這些問題,因為過去我們挖了那么多漏洞,包括通用汽車我們給它挖漏洞,人家特別積極地修復,我們也跟他們探討好多輪的解決方案,但是他們的供應商說有極高的開發費,最后放棄了,所以那個車現在還在帶著漏洞運行。
特斯拉不一樣,我們提了一個月它就修復了,這是敏感性的體現。
![]()
為攻克復雜的安全設計難題,我們最初設想過兩種路徑:第一種是組建專業的網絡安全咨詢架構師團隊,為客戶提供全鏈路的網絡安全體系設計服務。
但是我們覺得這個沒法遷移,因為網絡安全正兒八經懂攻擊的人極少,而且他可能還是某一個具體的點,比如說無線電通信的安全,比如說硬件芯片的破解,它是一個非常分散的能力。
為了實現整個系統化的網絡安全設計,把木桶每一塊板都達到安全等級,我們需要借鑒傳統的安全思維。
比如說做電路板設計的時候,它可以仿真提醒我這個地方有電磁泄漏,這
個導線太尖銳了會造成信號泄露等等,有一些工程思維的規則和思想已經
內化到產品分析平臺本身。所以網絡安全在過去IT的時候,其實有很多的
參考架構可以用,但是在我們網絡微系統領域,其實跨學科的知識要求太高了,所以我們做成一個系統和工具。
參考建筑行業,過去我們搭一個窩棚,自己拍腦袋想就搭出來了,也可以用。但是后來我們近代發展出建筑科學,我們開始有繪圖等等各種工程的做法了,可以修建更復雜的。
到現在的快速的修一個樓,我們可能有這樣的CAD的系統,對這個樓整體的各種參數計算,在某一個局部承受的壓力有多大,甚至結合當地的材料的實時的價格、結合當地氣候歷史數據,都可以把這個樓的抗震等級、抗風等級仿真得非常細,最后基于這個模型我可以優化很多變量。
比如說這個材料太貴,我能不能有替代的方式去做,把這個參數按照特定的材料設計。
所以犬牙科技的思維就是我們要把架構安全的能力賦能到一個工程化的軟件里面。
所以我們去借鑒了美國這種大的機構,像NASA或者是波音做飛機這種復雜系統,復雜的全球供應鏈項目里面用到的工程化的MBSE,我們基于它來做整個系統的模型,基于這個模型我們后面可以做很多安全設計、安全測試、安全運維的工作,接下來我給大家稍微講一下。
![]()

全生命周期理念與平臺搭建
我們做汽車網絡安全設計或者是網絡微環境設計的時候,左邊有很多的信息要處理。
比如說我們的整車架構、安全需求、威脅場景,威脅場景就是攻擊者怎么攻擊你,損害場景就是我攻擊你能造成什么后果。
比如說像剛才延鋒一樣撞擊的時候這個人哪個地方受損傷,等級是什么樣子。然后就是攻擊路徑、威脅情報、安全事件。
這還有一個區別,剛才我們雖然講的CAD的思想,但是網絡安全一定是全生命周期的事情,不像我們機械設計和其他設計是一蹴而就,基本上發布之后沒有問題,我不用管它。
但是網絡安全一定是全生命周期的問題,比如說我怎么去應急響應,這個時候就有一些小區別。
右邊是我們整個模型可以自身做的事情,而且這些事情你可以從安全計劃設計階段的事情,應急響應后面的運營階段的問題,覆蓋全生命周期的。
這是一個我們舉的例子,把這個相關的汽車的模型,網絡安全法規的要求基于我們的模型數據去表示之后,在系統里面可視化展示出來,這還是一個小的系統,只是車燈控制系統,超出了我們一般安全工程師人腦能分析的程度。
所以我們一定要借助大模型大算力的提高,系統化地優化我們網絡安全整體安全設計的方案。
這是我們的一個解決的方案,就是我們把基于我們模型表示,基于我們的威脅數據,我們過去的威脅支持,我們做了一個網絡安全分析,你可以理解為是一個CAD軟件,他對應你機械設計、電子設計的CAD軟件。
基于這個軟件我們可以把安全分析能力,工具的方式代替我們原來的安全專家向我們的車企或者說其他的系統設計的工程師交付。
目前像小米、阿維塔還有數十款車、幾十款車的安全分析架構都是在這個平臺上做的。
基于這個平臺我們現在有了基本的系統模型表示,有了分析的一個平臺,我們如何用AI提效,太細節的由于關系我就不講了,后面我給大家看一下具體的使用體驗,我們后面有非常復雜的理論支撐的,我們也發了一些網絡安全的頂會,大家感興趣可以去看。
![]()
這是AI用來分析攻擊者的攻擊路徑。
比如說我們現在有個目標我要去偷一個車,基于我們系統的機構,系統實現的數據指令的傳遞路徑等等他會給你分析一套攻擊的可行性,你會基于這個結果去優化你的設計目標,在關鍵的地方部署你的防御措施。
就好像賈老師這個會場比如說哪一個地方部署一個保安,不是說有保安就行,而是要把保安部署到關鍵的地方,我不能都放門口,那我們可能就有人到前面來了,所以這是要有一個全局的優化解。我剛才說跨學科本來就很高,所以不是某一個人能夠解決的問題。
這就是基于AI分析它整體的損害的評級。
比如說我的保安,我部署到這兒,我是解決了一個部署到哪里的問題,但防護是否持續有效、能否應對動態威脅,還要通過這種方式來進行評估。
最后我們把這些功能集成到一個智能體,智能體就可以非結構化、結構化地數據全部放到我們的平臺里面。
基于這個平臺完成整個全流程的網絡安全設計,最后產出給我們的開發團隊去指導的開發者文檔,就是你要實現什么樣的功能,哪個地方該做加密,哪個地方該做認證,哪個地方必須基于某某某法規標準,我要去做合規的一些開發等等。

全生命周期模型的實踐、優勢與展望
這是我們后面的理論基礎,大家感興趣可以拍個照,回頭可以去看一下。我們為什么會想到用AI呢?
其實是Open AI當時發布了一百萬美元的Saber Security Grant,這個Grant你可以去申請,他可以以Token的形式給你,根據API調用Token的方式給你,或者給你現錢,然后你在探索用AI來做網絡安全,解決網絡安全的問題。
所以我們從那個時候開始還在探索,最后是全球首個基于大模型基于AI完成網絡AI設計的一個平臺,這是一個來龍去脈。
全生命周期我們剛才說了整個模型其實是可以在全生命周期去使用的,為什么呢?
因為我們中間會有Bug修復,會有升級,每次升級修復之后他的系統架構就變了,我們就要維護不同版本的系統架構,這個技術架構在中間怎么用呢?
比如說因為我們有系統架構就可以生成那些測試驗證的測試用例,運營階段的無風險評級、優先級這些全部都可以基于這些模型來做,這就基于底層的模型可以去支持其他的應用。
比如說合規,我里面有系統模型哪些數據,該加密的數據,該跨安全措施Boundary的時候,我們可以去做一些合規的分析。
基于這個還可以做安全測試,安全測試我們有一些硬件,通過我們的AI調度這些硬件完成安全測試,包括合規的測試,包括滲透的測試,這是我們測試的一些場景的覆蓋。
攻防是我們的強項,所以我們的系統也發現了像特斯拉還有一些其他的國內企業一些客戶的漏洞。這是我們去年發布的特斯拉的漏洞,也得到了廣泛的關注。
![]()
在威脅情報方面,我們發現問題及時的響應,舉個例子比如說比亞迪的系統,那么在海外被研究人員發現一個漏洞,可能造成隱私數據和個人數據的泄露。
這種情報拿到之后我們要有一個系統化的評估,快速的給出解決方案,但是一方面我們能夠提供技術,但比亞迪是一直沒有正面回復過的。
這是全生命周期的自動化的安全事件響應,后面可以實現把人解放出來出現一個漏洞的時候,我們快速有一個系統化的判斷,然后該怎么去修內部有解決方案。
這其實就是貫穿全壽命周期的一個模型,從設計到測試最后安全運營之間發現問題再迭代回設計下一個版本的改進,這都是可以實現的。
最近我們的產品老是被抄襲,我也是因為這個事情認識的賈老師,我們剛才講的這些都是我們公司的靈魂。
我們是一幫黑客,去解決安全問題,怎么解決這都是過去多年在實踐中遇到問題才會想出的解決方案,抄襲的產品一定只是學了一小部分,沒有靈魂。
坦白說本來想跟大家感嘆一下中國創業,被友商卷、被客戶卷的經歷,但是其實到現在為止我還是看不清楚,但是我覺得我們會繼續努力地前行,帶著我們公司那些優秀的小伙伴,為網絡物理時代的安全保駕護航。
謝謝大家!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.