تحديات أمن البيانات في السيارات

عقدة المصدر: 1600302

تسعى شركات صناعة السيارات جاهدة لمنع الخروقات الأمنية واختراق البيانات في المركبات الجديدة مع إضافة ميزات جديدة ومستقلة بشكل متزايد إلى المركبات التي يمكن أن تفتح الباب أمام نقاط ضعف جديدة.

وهذان الهدفان غالباً ما يكونان على خلاف. كما هو الحال مع الأمان في أي نظام معقد، لا يوجد شيء آمن تمامًا على الإطلاق. ولكن حتى التعامل مع هذه القضية متعددة الطبقات يمثل تحديًا. أصبحت هياكل المركبات اليوم، وتلك التي يتم تطويرها للمركبات المستقبلية، معقدة بشكل متزايد وغالبًا ما تكون خارجة عن سيطرة أي شركة منفردة. وهي تشتمل على مكونات الأجهزة والبرامج، مع إنشاء البيانات ومعالجتها على مستويات متعددة وفي أماكن متعددة - داخل السيارة، وبين المركبات المختلفة، وخارجيًا في البنية التحتية المتصلة. تعتبر بعض هذه البيانات بالغة الأهمية لوظائف السيارة ويتم التحكم فيها بإحكام، ولكن حتى البيانات الأقل أهمية يمكن أن توفر وسيلة هجوم محتملة.

وقال روبرت شفايجر، مدير حلول السيارات في شركة "إذا كانت لديك سيارة ذاتية القيادة ومتصلة بالكامل، ويمكن لشخص ما اختراق السيارة والسيطرة عليها، فعندئذ فجأة يصبح الأمر بمثابة سلاح تقريبًا". إيقاع. "لهذا السبب فإن مصنعي المعدات الأصلية وصناعة السيارات بأكملها حساسون للغاية بشأن هذا الموضوع. إذا لم يكن هناك أمان، فإن جميع تقنيات ADAS الفاخرة لن تحظى بقبول المستهلك. الأمن أمر بالغ الأهمية ومهم للغاية “.

وقد تردد صدى هذه المخاوف في جميع أنحاء صناعة الرقائق. وأشار تييري كوثون، مدير المنتج الفني في شركة "إننا نواجه العديد من التحديات مع المركبات اليوم بسبب وجود كمية متزايدة من أنظمة مساعدة السائق المتقدمة التي تتطلب الكثير من وحدات التحكم الإلكترونية". رامبوس. "جميع وظائف السيارة التي كانت في الماضي ميكانيكية أو هيدروليكية أصبحت الآن محوسبة. وإلا فلن تتمكن من التحكم بالسيارة عن طريق الكمبيوتر. ولكن هذا يوفر أيضًا أسطح هجوم للمتسللين. تعد أنظمة المعلومات والترفيه نقطة دخول رائعة للهجمات نظرًا لوجود عدد من الاتصالات اللاسلكية بالمركبة. وفي الوقت نفسه هناك كهربة المركبات، مما يضاعف عدد وحدات التحكم الإلكترونية في تلك المركبات. يوجد عدد أقل من الأجزاء المتحركة، ولكن المزيد من الأجزاء الإلكترونية، مما يمثل مساحة هجوم متزايدة. وأخيرًا، فإن المركبات ذاتية القيادة بطبيعتها لا تستخدم التفاعل مع السائق، وبالتالي تحتاج إلى أنظمة إلكترونية أكثر تقدمًا.


الشكل 1: المخاطر الأمنية المحتملة في المركبات. المصدر: رامبوس

يعد أمن البيانات في أي نظام إلكتروني أمرًا صعبًا. ولكن داخل السيارة، يجب نقل هذه البيانات وتخزينها ومعالجتها وتحديثها.

"عندما ننظر إلى الأمن السيبراني وجميع الجوانب التي تدور حول الأمن السيبراني - البيانات المنقولة، والبيانات التي تنتقل من النقطة أ إلى النقطة ب، والبيانات غير النشطة التي يتم تخزينها في السيارة أو خارجها ولكنها بشكل أو بآخر المرتبطة بالمركبة - ما هي مخاطر تخزينها؟ سأل كريس كلارك، المدير الأول في سينوبسيس مجموعة السيارات. "ما هو خطر نقله؟ ما هي خطورة استخدام هذه البيانات، وهل ينبغي استخدامها؟ هذا هو المعيار الذهبي اليوم لكيفية نظر المنظمات إلى ذلك."

حققت صناعة السيارات بعض التقدم في تأمين البيانات على مدى السنوات الخمس الماضية، ولكن لا يزال أمامها طريق طويل لنقطعه.

وقال كلارك: "إننا نتعلم كيف نتحدث حقاً عن الأمن السيبراني - ربما ليس بطريقة ذات معنى، ولكننا بدأنا في استخدام نفس المصطلحات". "نحن ننظر إلى ما تفعله إحدى الصناعات مقارنة بصناعة أخرى، وما إذا كان بإمكاننا الاستفادة من بعض ما تعلموه لإحراز تقدم حقيقي في مجال الأمن لحماية المؤسسة وحماية المستهلك. ولكن ما لم يكن هناك تنظيم، فإن أنشطة وعمليات الأمن السيبراني موجودة لحماية المنظمة، وليس بالضرورة الفرد.

ومما يزيد الأمر تعقيدًا حقيقة وجود تداخل متزايد بين الأمان والخصوصية في المركبات. كلما زادت حماية البيانات، وكلما زادت ميزات القيادة الذاتية في السيارة، زاد احتمال انتهاكها للخصوصية.

"هل الشركة المصنعة لسيارتي أو أي شخص يقدم خدمة يعرف ما أفعله؟ وقال جيسون أوبيرج، الرئيس التنفيذي للتكنولوجيا في شركة "بالنظر إلى ما حدث مع وسائل التواصل الاجتماعي، سيحاول الناس تحقيق الدخل من تلك البيانات". منطق تورتوجا. "في حالة التأمين على السيارات، هذا يحدث بالفعل. ولكن يمكنك أن تتخيل الحصول على إعلانات معينة بناءً على المكان الذي تقود فيه السيارة. ربما تذهب إلى ماكدونالدز طوال الوقت، ويمكنهم اكتشاف قيامك بذلك، لذلك تبدأ في الحصول على إعلانات Instagram وFacebook وGoogle تقول: "إليك هذه التخفيضات الجديدة في ماكدونالدز". أو إذا كنت في المطار ويعرفون أنك تحب السفر، فقد يقدمون لك إعلانات مستهدفة حول السفر. وربما يكون ذلك أمرا لا مفر منه."

من المحتمل أن يكون هذا أكثر خطورة من مجرد إزعاج بسيط. "اذا كان 'صفر اليومتم العثور على ثغرة أمنية في جميع السيارات المصنعة بنفس مفاتيح المصادقة، أو تم بالفعل إدخال شيء ما في أجزاء السيارة واكتشفه شخص ما، ثم يمكنهم التجسس على سيارة جارهم أو سلوك قيادة جارهم، أو أي سيارة قال أوبيرج: "من هذا النموذج". "إذا كانت منصة تواصل اجتماعي، فلا يوجد جهاز مادي. تقوم بتسجيل الدخول إلى النظام، وهناك بنية تحتية لحماية ذلك. لكن إذا كان جهازًا ماديًا، فإن ناقل الهجوم هذا مفتوح الآن. ومن خلال الوصول المادي، والعثور على نقاط الضعف في الأجهزة، أصبحت هذه الأنواع من الأشياء الآن بمثابة ناقلات هجوم قابلة للتطبيق للحصول على تلك المعلومات.

بالنسبة للمتسللين، هناك سبب وجيه للاستفادة من تدفق البيانات هذا. ويمكن أن يفتح الباب أمام سرقة الملكية الفكرية للتكنولوجيا المستخدمة في تلك المركبات. وفي الوقت نفسه، تزداد قيمة البيانات الشخصية المسروقة، وسيتم إضافة المزيد منها إلى المركبات بمرور الوقت.

قال أوبيرج: "من الممكن جدًا أن تحتوي سيارتك على بنية تحتية من نوع Apple Pay، أو شيء من شأنه تخزين المعلومات محليًا في السيارة". "أو ربما تكون بعض بيانات القياسات الحيوية، ويتم تخزينها محليًا على الأجهزة الموجودة في تلك السيارة. يوجد الآن ناقل هجوم قابل للتطبيق يحتمل أن يستغل هذا النوع من البيانات. ومع حصولنا على المزيد من أجهزة إنترنت الأشياء الموزعة والمزيد من الأشياء التي يتم جمعها حول السلوكيات الشخصية للأشخاص، يصبح الجهاز نفسه الآن ناقلًا فعالاً للهجوم. سنرى المزيد من ذلك يحدث مع التأثير المباشر على المستهلك من هذه الأنواع من المشكلات. ليس هناك الكثير من السيارات التي تجمع المعلومات الشخصية حتى الآن، ولكن سيكون هناك. إنه مثل أي شيء في مجال الأمن. عندما يبدأ الناس في إضافة المزيد من الاستقلالية، وجمع المزيد من المعلومات حول سلوكيات القيادة لدى الأشخاص أو أي شيء قد يفعلونه في سيارتهم، سيكون لذلك بعض الاستغلال. ثم سوف يتم إصلاحهم. إنها عملية تكرارية. الشيء المثير للاهتمام في السيارة هو أنه، اعتمادًا على خطورة الهجوم، قد لا تتمكن من إصدار تصحيح للبرنامج. قد يكون هذا متأصلًا في سلوك السيارة، لذا قد لا تتمكن من إصلاح ذلك. مع مرور الوقت، نأمل أن نحصل على مزيد من الأمان حول كيفية جمع السيارة للبيانات وكيفية حمايتها، ولكن ستكون هناك عملية تعلم بالتأكيد.

المزيد من نواقل الهجوم
تضيف تقنية "المركبة إلى كل شيء" (V2X) - حيث تتواصل المركبة مع إشارات المرور والمركبات الأخرى وحتى المشاة والشبكة بشكل عام - ناقل هجوم محتمل آخر، على الرغم من أن هذه مشكلة تطلعية إلى حد كبير، إلا أنها تحتاج إلى يعتبر الآن. ومما يضاعف ذلك، أن السيارات التي تدعم تقنية V2X ستحتاج إلى التواصل مع السيارات التي لا تدعم تقنية V2X، أو الإصدارات الأقدم من تلك التكنولوجيا، وذلك بسبب العمر الطويل للمركبات.

قال كوثون: "ما يعنيه ذلك هو أنك تريد التأكد من أن بروتوكولات الاتصال المستخدمة تعمل معًا". "كل شيء لاسلكي، وهناك معياران رئيسيان - شبكة الجيل الخامس/الشبكة الخلوية وDSRC، الذي يعتمد على ترددات الراديو المباشرة بين السيارات. كل هذه الأشياء قابلة للتبديل تقريبًا، وربما يعمل كلاهما. المشكلة الحقيقية هي أنه نظرًا لعدم وجود أي اتصال مادي لديك ولأنك تتواصل لاسلكيًا مع بيئتك، فيجب عليك التأكد من أن جميع هذه الرسائل أصلية. عليك أن تعلم أنه إذا كانت إشارة المرور تخبرك أنها تتحول إلى اللون الأخضر، فهي في الواقع إشارة مرور وليست متسللًا يحاول التسبب في حادث لأنك لا تنتبه. يصبح ذلك مشكلة مصادقة. تعني المصادقة أن جميع الرسائل موقعة بتوقيع، بحيث يمكن للسيارة التحقق من أن هذه الرسالة صادرة من مصدر حقيقي، وأنها ليست إشارة مرور زائفة أو بنية تحتية لعبور السكك الحديدية. يجب أن تكون حقيقية وتديرها المدينة بالفعل.”

وتزداد الأمور تعقيدًا عندما يتم تلقي رسائل من سيارات أخرى، لأنه يتعين الآن على جميع الشركات المصنعة الاتفاق على مجموعة من البروتوكولات حتى تتمكن كل سيارة من التعرف على السيارات الأخرى. ويجري العمل لتحقيق ذلك، بحيث أنه عندما تتصل سيارة BMW أو كرايسلر مع سيارة فولكس فاجن، يمكن لشركة فولكس فاجن التأكد من أنها سيارة بي إم دبليو أو كرايسلر حقيقية.

قال كوثون: "تصبح هذه مشكلة توزيع الشهادات". "إنها مشكلة قديمة تمت دراستها جيدًا في سياق مواقع الويب على الإنترنت، وعادةً ما تكون معقدة جدًا. يمكن أن تكون سلاسل الشهادات طويلة جدًا. وفي حالة السيارة، يتمثل التحدي في التأكد من أن جلسات التحقق سريعة جدًا. على سبيل المثال، تريد أن تكون السيارة قادرة على التحقق مما يصل إلى 2,000 رسالة في الثانية. وهذا له آثار على البنية التحتية لأنه لا يمكن أن يستغرق التحقق من كل رسالة وقتًا طويلاً. ويؤثر ذلك أيضًا على تنسيق الشهادة وطبيعتها، ويعني أنه لا يمكنك تصميمها تمامًا كما تم تصميم مواقع الويب، حيث يمكنها مصادقة بعضها البعض. مع موقع الويب، من المفترض أن المستخدم يمكنه الانتظار بضع ثوانٍ، بينما في السيارة، يجب اتخاذ القرارات في أجزاء من الثانية.

خلال العام الماضي وحده، أصدر موفرو IP في صناعة السيارات إصدارات آمنة من معالجاتهم. وقال شفايجر إن إصدارات المعالجات المتزامنة لبعض المعالجات قد تم طرحها لمعالجة جوانب السلامة، مثل ASIL D.

"نحن بحاجة إلى توفير IP لمعالجة الأمن، والذي عادة ما يكون ضمن نظام جذر الثقة، بحيث يمكن للمركبة أن تعمل أولاً بطريقة آمنة ومعزولة للغاية، ويمكنها مصادقة جميع الأنظمة الأخرى لضمان عدم تلف البرنامج أو التلاعب به. " هو قال. "عندما تفتح السيارة على العالم الخارجي، من خلال الاتصالات بين المركبات، والاتصالات بين المركبات والبنية التحتية، والتحديثات عبر الهواء، جنبًا إلى جنب مع WiFi وEthernet و5G وما إلى ذلك، فإن ذلك يوسع السطح من هجوم سيارة. ولهذا السبب يجب اتخاذ الإجراءات اللازمة لمنع الأشخاص من اختراق السيارة.

يمكن للشبكة على الشريحة (NoC) داخل SoCs الخاصة بالسيارات أن تلعب دورًا هنا أيضًا. قال كورت شولر، نائب رئيس التسويق في شركة نفط الجنوب: "فيما يتعلق بـ NoC داخل SoC، فكر في الأمر على أنه مثل الشبكة داخل شركتك". أرتيريس إب. "داخل شركتك، أنت تنظر إلى حركة مرور الشبكة، ويوجد جدار حماية عادة ما يكون على حواف الشبكة. يمكنك وضعه في مكان استراتيجي داخل الشبكة لمراقبة حركة المرور. في شركة نفط الجنوب، أنت تفعل الشيء نفسه. أين هي الخطوط الرئيسية داخل شركة نفط الجنوب؟ ما هي الأماكن التي تريد رؤية البيانات فيها وفحصها؟ لا تقوم بالضرورة بإجراء فحص عميق للحزم وتنظر إلى جميع محتويات الحزم داخل الشبكة على الشريحة. ولكن نظرًا لأن جدران الحماية قابلة للبرمجة، يمكنك القول، "في هذا النوع من حالات الاستخدام، مع هذا النوع من الاتصال، من بادئ IP هذا، ربما في مجموعة وحدة المعالجة المركزية، تكون البيانات صالحة للانتقال إلى هذه الذاكرة أو هذا الجهاز الطرفي، و هذا اتصال صالح. يمكنك أيضًا استخدامه لاختبار النظام من خلال قول "السماح بذلك فقط في حالة وجود اتصالات غير صالحة في حالة الاستخدام هذه". وبعد ذلك يمكنك إرسال المعلومات إلى النظام للإشارة إلى حدوث شيء سيء. يعد هذا مفيدًا نظرًا لأن المتسللين سيقومون عن عمد بإنشاء حركة المرور هذه لمحاولة معرفة نوع الأمان الذي تتمتع به. لذلك، يمكنك أيضًا إخبار النظام بالسماح بمرور البيانات، وعدم التصرف بناءً عليها، من أجل وضع علامة على البيانات والأوامر التي تعتقد أنها سيئة. وإذا قام شخص ما بتشويش النظام – بوضع مجموعة كاملة من القمامة – فيمكنك القبض عليه.

يمكن أيضًا استخدام جدران الحماية مع NoC لفرض السلامة الوظيفية. "إذا كنت تنتقل من جزء أقل أمانًا من الشريحة - لنفترض أنه ASIL B أو A، أو ربما إدارة الجودة - والبيانات والأوامر من هذا الجانب من الشريحة تنتقل إلى الجانب ASIL D، فأنت تريد لتتمكن من اختبار ذلك للتأكد من أن البيانات إما ملفوفة في ECC، أو أي طريقة مطلوبة للجانب الأكثر أمانًا من الشريحة. تساعد جدران الحماية في ذلك. وأوضح شولر أن وظيفة جدار الحماية هذه تُستخدم كأداة آمنة من الفشل لضمان حماية البيانات التي تأتي من جزء أقل أمانًا من الشريحة بشكل صحيح قبل أن تنتقل إلى الجانب الأكثر أمانًا من الشريحة.

المحاكاة والاختبار
يمكن أن يساعد التخطيط المسبق في التصميم والتصنيع في تحديد نقاط الضعف في الأجهزة التي تسمح باختراق البيانات أيضًا.

وقال مارك سوينن، مدير تسويق المنتجات في وحدة أعمال أشباه الموصلات في شركة "هناك اختراق للبرمجيات، ولكن هناك أيضًا اختراق للأجهزة - هجمات القنوات الجانبية". ANSYS. "يمكنك استخراج الكود المشفر من الشريحة ببساطة عن طريق تحليلها، وفحصها كهرومغناطيسيًا، وفحص بصمة ضوضاء الطاقة الخاصة بها. من خلال اختراق البرنامج، يمكنك دائمًا إصلاحه عن طريق تحديث البرنامج، ولكن إذا كان جهازك عرضة لهذا النوع من الاختراق، فلا يوجد شيء يمكنك فعله حيال ذلك. يجب عليك بناء شريحة جديدة لأنه فات الأوان لفعل أي شيء. تحتاج حقًا إلى محاكاة ذلك قبل أن يصل الأمر إلى هذه النقطة، ومحاكاة السيناريو القائل بأنه إذا قام شخص ما بوضع مسبار كهرومغناطيسي على بعد بضعة ملليمترات فوق شريحتي، ما هي الإشارة التي سيتلقاها؟ أي من الأسلاك الخاصة بي سوف يصدر أكبر قدر من الانبعاث، وما مدى جودة عمل التدريع الخاص بي؟ أيضًا، ما هو توقيع ضوضاء الطاقة الخاص بي؟ كل هذه الأمور يمكن النص عليها. من الممكن الحصول على مقاييس لعدد دورات المحاكاة اللازمة لاستخراج التشفير.

ويمكن أيضًا تحديد بعض هذه الأمور في عملية الاختبار، والتي تتضمن نقاط إدخال متعددة خلال تدفق التصميم حتى التصنيع. يمكن أن يتضمن ذلك كل شيء بدءًا من بيانات اختبار النظام المعتادة لفشل النجاح، وحتى بيانات إصلاح الذاكرة والمنطق، بالإضافة إلى البيانات المجمعة من المراقبة داخل الدائرة.

وقال لي هاريسون، مدير حلول اختبار IC للسيارات في "يمكن جمع كل هذه البيانات من الجهاز إلى حل قاعدة بيانات سحابية، حيث تصبح قوية للغاية". سيمنز EDA. "بعد جمع البيانات من قطاع كبير من الأنظمة في هذا المجال، يتم تحليل البيانات وإخضاعها لخوارزميات قائمة على الذكاء الاصطناعي لتقديم تعليقات إلى النظام المادي لضبط أدائه وضبطه. وهنا، يمكن استخدام تطبيق التوأم الرقمي كجزء من عملية التحليل والتحسين.


الشكل 2: محاكاة واختبار ثغرات البيانات. المصدر: سيمنز EDA

يمكن جمع البيانات خارج الرقاقة ثم شحنها بشكل آمن إلى السحابة لتحليلها باستخدام هويات فريدة ومصادقة. وقال هاريسون إن هذا مهم بشكل خاص عندما يتعلق الأمر بالتحديثات عبر الهواء، والتي تخضع للوائح صارمة في العديد من البلدان.

وفي الختام
وفي حين توفر هذه القدرات والتحسينات بعض التشجيع، فإن أمن البيانات سيظل يمثل مشكلة لسنوات قادمة في جميع الأنظمة الإلكترونية. ولكن في تطبيقات مثل السيارات، لا تمثل الانتهاكات مجرد إزعاج. يمكن أن تكون خطيرة.

قال كلارك من سينوبسيس: "عندما نسمع عن الأنشطة التي تحدث، نشعر تلقائيًا براحة أكبر ونقول: حسنًا، الأشياء تحدث". "ولكن عندما نتحدث عن نقل البيانات بشكل آمن من النقطة أ إلى النقطة ب، أو عدم قبول الجهاز الذي لا ينبغي أن يكون على تلك الشبكة، فإن ذلك يشمل كلاً من التكنولوجيا والعملية. كيف تأخذ المؤسسة ممارسات الأمن السيبراني على محمل الجد، وكيف تحدد وتقيس برنامج الأمن السيبراني الشامل الخاص بها حتى ترى أنها تتحسن؟ قد لا يكون لذلك علاقة بكيفية نقل البيانات، ولكن له علاقة بما إذا كانت المؤسسة تأخذ الأمن السيبراني على محمل الجد. وهذه العملية تمكن المهندسين ومصممي الأنظمة ومصممي البنية التحتية من القول: "نحن لا نقوم فقط بتطوير هذه التكنولوجيا الرائعة حقًا، ولكن علينا أن نلقي نظرة حقيقية على الأمن السيبراني." ماذا يعني الأمن السيبراني في هذا السياق؟ وهذا هو المكان الذي بدأنا نرى فيه تحسنًا حقيقيًا. يجب على المؤسسات أن تصبح ناضجة بما فيه الكفاية من منظور اختبار الأمن السيبراني للاعتراف بذلك وتطوير عمليات اختبار الأمن السيبراني الخاصة بها للوصول إلى هذه النقطة بطريقة مجدية.

وافق أوبيرج من تورتوجا. "الأمر كله يتعلق بوجود عملية. الأمن هو دائما رحلة. لا يمكنك أبدًا أن تشعر بالأمان، لذا فإن أفضل ما يمكنك فعله هو أن تكون استباقيًا. فكر فيما تحاول حمايته، وما يستطيع الخصوم فعله. لا يمكنك التنبؤ بكل شيء. عليك أن تقبل ذلك. أنا أحب النهج المتمثل في أن أكون دائمًا منفتحًا قدر الإمكان. لا تحاول التراجع. بالطبع، لا يجب عليك الكشف عن أي من ملكيتك الفكرية. ولكن عليك أيضًا أن تكون شفافًا بشأن عمليتك أمام عملائك. إذا حدث شيء ما، فهم بحاجة إلى معرفة ما هي العملية التي تقوم بها. وبعد ذلك، عليك أن تكون واضحًا جدًا بشأن ما فعلته بنفسك، وما لم تفعله. الأمر كله يدور حول "هذا هو نموذج التهديد الخاص بي". هذه هي الافتراضات التي قمت بها. هذه الأشياء لم نأخذها بعين الاعتبار».

المصدر: https://semiengineering.com/data-security-challenges-in-automotive/

الطابع الزمني:

اكثر من هندسة أشباه الموصلات