Προκλήσεις ασφάλειας δεδομένων στην αυτοκινητοβιομηχανία

Κόμβος πηγής: 1600302

Οι αυτοκινητοβιομηχανίες προσπαθούν να αποτρέψουν παραβιάσεις ασφάλειας και παραβιάσεις δεδομένων σε νέα οχήματα, ενώ ταυτόχρονα προσθέτουν νέα και όλο και πιο αυτόνομα χαρακτηριστικά στα οχήματα που μπορούν να ανοίξουν την πόρτα σε νέα τρωτά σημεία.

Αυτοί οι δύο στόχοι είναι συχνά σε αντίθεση. Όπως συμβαίνει με την ασφάλεια σε κάθε περίπλοκο σύστημα, τίποτα δεν είναι ποτέ απόλυτα ασφαλές. Αλλά ακόμη και η αντιμετώπιση αυτού του πολυεπίπεδου θέματος είναι μια πρόκληση. Οι αρχιτεκτονικές οχημάτων σήμερα, και αυτές που αναπτύσσονται για μελλοντικά οχήματα, είναι ολοένα και πιο περίπλοκες και συχνά πέρα ​​από τον έλεγχο οποιασδήποτε μεμονωμένης εταιρείας. Περιλαμβάνουν στοιχεία υλικού και λογισμικού, με δεδομένα που παράγονται και υποβάλλονται σε επεξεργασία σε πολλαπλά επίπεδα και σε πολλαπλά σημεία — μέσα σε ένα όχημα, μεταξύ διαφορετικών οχημάτων και εξωτερικά σε συνδεδεμένη υποδομή. Ορισμένα από αυτά τα δεδομένα είναι κρίσιμα για τη λειτουργικότητα του οχήματος και ελέγχονται αυστηρά, αλλά ακόμη και λιγότερο κρίσιμα δεδομένα μπορούν να παρέχουν έναν πιθανό φορέα επίθεσης.

«Αν έχετε ένα πλήρως αυτόνομο και συνδεδεμένο όχημα και κάποιος μπορεί να χακάρει το αυτοκίνητο και να πάρει τον έλεγχο, τότε ξαφνικά γίνεται σχεδόν όπλο», δήλωσε ο Robert Schweiger, διευθυντής λύσεων αυτοκινήτων στο Κυματισμός φωνής. «Γι' αυτό οι ΚΑΕ και ολόκληρη η αυτοκινητοβιομηχανία είναι εξαιρετικά ευαίσθητοι σε αυτό το θέμα. Εάν δεν υπάρχει ασφάλεια, όλες οι φανταχτερές τεχνολογίες ADAS δεν θα δουν την αποδοχή των καταναλωτών. Η ασφάλεια είναι πρωταρχική και εξαιρετικά σημαντική».

Αυτές οι ανησυχίες αντικατοπτρίζονται σε ολόκληρη τη βιομηχανία τσιπ. «Έχουμε πολλές προκλήσεις με τα οχήματα σήμερα, επειδή υπάρχει ένας αυξανόμενος αριθμός προηγμένων συστημάτων υποβοήθησης οδηγού που απαιτούν πολλές ηλεκτρονικές μονάδες ελέγχου», σημείωσε ο Thierry Kouthon, τεχνικός διευθυντής προϊόντων στο Rambus. «Όλες οι λειτουργίες του αυτοκινήτου που παλιά ήταν μηχανικές ή υδραυλικές είναι πλέον μηχανογραφημένες. Διαφορετικά, δεν μπορείτε να ελέγξετε το αυτοκίνητο μέσω υπολογιστή. Αλλά αυτό παρέχει επίσης επιφάνειες επίθεσης για τους χάκερ. Τα συστήματα Infotainment είναι ένα εξαιρετικό σημείο εισόδου για επιθέσεις λόγω μιας σειράς ασύρματων συνδέσεων με το όχημα. Ταυτόχρονα, υπάρχει η ηλεκτροδότηση των οχημάτων, η οποία πολλαπλασιάζει τον αριθμό των ηλεκτρονικών μονάδων ελέγχου σε αυτά τα οχήματα. Υπάρχουν λιγότερα κινούμενα μέρη, αλλά περισσότερα ηλεκτρονικά μέρη, γεγονός που αντιπροσωπεύει μια αυξημένη επιφάνεια επίθεσης. Τέλος, τα αυτόνομα οχήματα από τη φύση τους δεν χρησιμοποιούν την αλληλεπίδραση με τον οδηγό και επομένως χρειάζονται ακόμη πιο προηγμένα ηλεκτρονικά συστήματα».


Εικ. 1: Πιθανοί κίνδυνοι ασφάλειας στα οχήματα. Πηγή: Rambus

Η ασφάλεια των δεδομένων σε οποιοδήποτε ηλεκτρονικό σύστημα είναι δύσκολη. Αλλά μέσα σε ένα όχημα, αυτά τα δεδομένα πρέπει να μετακινηθούν, να αποθηκευτούν, να υποβληθούν σε επεξεργασία και να ενημερωθούν.

«Όταν εξετάζουμε την ασφάλεια στον κυβερνοχώρο και όλες τις πτυχές που περιστρέφονται γύρω από την ασφάλεια στον κυβερνοχώρο — δεδομένα σε διαμετακόμιση, δεδομένα που μετακινούνται από το σημείο Α στο σημείο Β, δεδομένα σε κατάσταση ηρεμίας που αποθηκεύονται στο όχημα ή έξω από το όχημα, αλλά είναι με τη μία ή την άλλη μορφή που σχετίζεται με το όχημα — ποιος είναι ο κίνδυνος να το αποθηκεύσετε;» ρώτησε ο Chris Clark, ανώτερος διευθυντής Σύνοψη ομάδα αυτοκινήτων. «Ποιος είναι ο κίνδυνος να μεταδοθεί; Ποιος είναι ο κίνδυνος ακόμη και της χρήσης αυτών των δεδομένων και πρέπει να χρησιμοποιηθούν; Αυτός είναι ο χρυσός κανόνας σήμερα για το πώς το βλέπουν αυτό οι οργανισμοί».

Η αυτοκινητοβιομηχανία έχει σημειώσει κάποια πρόοδο στην εξασφάλιση δεδομένων τα τελευταία πέντε χρόνια, αλλά έχει ακόμη πολύ δρόμο να διανύσει.

«Μαθαίνουμε πώς να μιλάμε πραγματικά για την ασφάλεια στον κυβερνοχώρο — ίσως όχι με ουσιαστικό τρόπο, αλλά αρχίζουμε να χρησιμοποιούμε τους ίδιους όρους», είπε ο Clark. «Εξετάζουμε τι κάνει ένας κλάδος σε σύγκριση με έναν άλλο και αν μπορούμε να χρησιμοποιήσουμε μερικά από αυτά που έχουν μάθει για να σημειώσουμε πραγματικά πρόοδο στον τομέα της ασφάλειας για να προστατεύσουμε έναν οργανισμό και να προστατεύσουμε τον καταναλωτή. Αλλά εκτός και αν υπάρχει ρύθμιση, οι δραστηριότητες και οι διαδικασίες κυβερνοασφάλειας είναι εκεί για να προστατεύσουν έναν οργανισμό, όχι απαραίτητα το άτομο».

Αυτό περιπλέκεται από το γεγονός ότι στα οχήματα υπάρχει μια αυξανόμενη επικάλυψη μεταξύ ασφάλειας και ιδιωτικότητας. Όσο περισσότερο προστατεύονται αυτά τα δεδομένα και όσο πιο αυτόνομα χαρακτηριστικά σε ένα όχημα, τόσο περισσότερο παραβιάζει το απόρρητο.

«Γνωρίζει ο κατασκευαστής του αυτοκινήτου μου ή όποιος παρέχει μια υπηρεσία τι κάνω; Δεδομένου του τι συνέβη με τα μέσα κοινωνικής δικτύωσης, οι άνθρωποι θα προσπαθήσουν να δημιουργήσουν έσοδα από αυτά τα δεδομένα», δήλωσε ο Jason Oberg, CTO του Λογική Τορτούγκα. «Στην περίπτωση της ασφάλισης αυτοκινήτου, αυτό συμβαίνει ήδη. Αλλά μπορείτε να φανταστείτε να λαμβάνετε συγκεκριμένες διαφημίσεις με βάση το πού οδηγείτε. Ίσως πηγαίνετε συνεχώς στα McDonald's και μπορούν να εντοπίσουν ότι το κάνετε αυτό, οπότε αρχίζετε να λαμβάνετε διαφημίσεις στο Instagram, στο Facebook και στο Google που λένε: "Εδώ είναι αυτή η νέα έκπτωση στα McDonald's". Ή αν βρίσκεστε στο αεροδρόμιο και γνωρίζουν ότι σας αρέσει να ταξιδεύετε, μπορεί να σας δώσουν στοχευμένες διαφημίσεις για ταξίδια. Αυτό είναι μάλλον αναπόφευκτο».

Αυτό είναι δυνητικά πολύ πιο σοβαρό από μια απλή ενόχληση. "Αν ένα 'Ημέρα ΜηδένΕντοπίζεται ευπάθεια σε όλα τα αυτοκίνητα που κατασκευάζονται με τα ίδια κλειδιά ελέγχου ταυτότητας, ή κάτι ψήνεται στα μέρη του αυτοκινήτου και κάποιος το καταλαβαίνει, μετά μπορεί να κατασκοπεύσει το αυτοκίνητο του γείτονά του ή την οδηγική συμπεριφορά του γείτονά του ή οποιοδήποτε αυτοκίνητο αυτού του μοντέλου», είπε ο Όμπεργκ. «Αν είναι μια πλατφόρμα κοινωνικών μέσων, δεν υπάρχει φυσική συσκευή. Συνδέεστε σε ένα σύστημα και υπάρχει υποδομή για την προστασία του. Αλλά αν πρόκειται για φυσική συσκευή, αυτό το διάνυσμα επίθεσης είναι πλέον ανοιχτό. Έχοντας φυσική πρόσβαση, βρίσκοντας τρωτά σημεία υλικού, αυτού του είδους τα πράγματα είναι πλέον βιώσιμοι φορείς επίθεσης για τη λήψη αυτών των πληροφοριών.»

Για τους χάκερ, υπάρχει καλός λόγος να αξιοποιήσουν αυτή τη ροή δεδομένων. Μπορεί να ανοίξει την πόρτα στην κλοπή IP για την τεχνολογία που χρησιμοποιείται σε αυτά τα οχήματα. Ταυτόχρονα, τα προσωπικά δεδομένα που κλέβονται είναι ολοένα και πιο πολύτιμα και περισσότερα από αυτά θα προστίθενται στα οχήματα με την πάροδο του χρόνου.

«Είναι πολύ πιθανό το αυτοκίνητό σας να έχει υποδομή τύπου Apple Pay ή κάτι που θα αποθηκεύει πληροφορίες τοπικά στο αυτοκίνητο», είπε ο Oberg. «Ή ίσως πρόκειται για κάποια βιομετρικά δεδομένα, τα οποία είναι αποθηκευμένα τοπικά στο υλικό αυτού του οχήματος. Τώρα υπάρχει ένας βιώσιμος φορέας επίθεσης που μπορεί να εκμεταλλευτεί αυτόν τον τύπο δεδομένων. Και καθώς έχουμε περισσότερες κατανεμημένες συσκευές IoT και συλλέγουμε περισσότερα πράγματα σχετικά με τις προσωπικές συμπεριφορές των ανθρώπων, τότε η ίδια η συσκευή γίνεται πλέον ένας βιώσιμος φορέας επίθεσης. Θα δούμε περισσότερα από αυτά να συμβαίνουν με άμεσο αντίκτυπο στους καταναλωτές από τέτοιου είδους ζητήματα. Δεν υπάρχουν ακόμη πολλά αυτοκίνητα που συλλέγουν προσωπικές πληροφορίες, αλλά θα υπάρχουν. Είναι σαν οτιδήποτε στην ασφάλεια. Καθώς οι άνθρωποι αρχίζουν να προσθέτουν περισσότερη αυτονομία, να συλλέγουν λίγες περισσότερες πληροφορίες σχετικά με τις οδηγικές συμπεριφορές των ανθρώπων ή οτιδήποτε άλλο μπορεί να κάνουν στο αυτοκίνητό τους, αυτό θα έχει κάποια κατορθώματα. Μετά θα διορθωθούν. Είναι μια επαναληπτική διαδικασία. Το ενδιαφέρον με ένα αυτοκίνητο είναι ότι, ανάλογα με τη σοβαρότητα της επίθεσης, ενδέχεται να μην μπορείτε να εκδώσετε μια ενημέρωση κώδικα λογισμικού. Μπορεί να είναι πιο ριζωμένο στη συμπεριφορά του αυτοκινήτου, επομένως ενδέχεται να μην μπορείτε να το διορθώσετε. Με την πάροδο του χρόνου, ελπίζουμε να έχουμε περισσότερη ασφάλεια σχετικά με τον τρόπο με τον οποίο το αυτοκίνητο συλλέγει δεδομένα και πώς τα προστατεύει, αλλά σίγουρα θα υπάρξει μια διαδικασία εκμάθησης».

Περισσότεροι φορείς επίθεσης
Vehicle-to-Everything (V2X) — όπου το όχημα επικοινωνεί με τα φανάρια, άλλα οχήματα, ακόμη και πεζούς, και το δίκτυο γενικά — προσθέτει έναν ακόμη πιθανό φορέα επίθεσης Ενώ αυτό είναι περισσότερο ένα προοδευτικό ζήτημα, πρέπει να εξετάζεται τώρα. Συνδυάζοντας αυτό, τα αυτοκίνητα με δυνατότητα V2X θα πρέπει να επικοινωνούν με αυτοκίνητα που δεν διαθέτουν V2X ή παλαιότερες εκδόσεις αυτής της τεχνολογίας, λόγω της μεγάλης διάρκειας ζωής των οχημάτων.

"Αυτό σημαίνει ότι θέλετε να βεβαιωθείτε ότι τα πρωτόκολλα επικοινωνίας που χρησιμοποιούνται συνεργάζονται", είπε ο Kouthon. «Τα πάντα είναι ασύρματα και υπάρχουν δύο βασικά πρότυπα — 5G/κυψελωτό δίκτυο και DSRC, το οποίο βασίζεται σε άμεσες ραδιοσυχνότητες μεταξύ των αυτοκινήτων. Όλα αυτά είναι σχεδόν εναλλάξιμα, και ίσως και τα δύο να λειτουργήσουν. Το πραγματικό ζήτημα είναι ότι, εφόσον δεν έχετε καμία φυσική σύνδεση και επικοινωνείτε ασύρματα με το περιβάλλον σας, πρέπει να βεβαιωθείτε ότι όλα αυτά τα μηνύματα είναι αυθεντικά. Πρέπει να ξέρετε ότι αν το φανάρι σας λέει ότι ανάβει πράσινο, είναι στην πραγματικότητα το φανάρι και όχι ένας χάκερ που προσπαθεί να προκαλέσει ατύχημα επειδή δεν δίνετε προσοχή. Αυτό γίνεται πρόβλημα ελέγχου ταυτότητας. Ο έλεγχος ταυτότητας σημαίνει ότι όλα τα μηνύματα υπογράφονται με υπογραφή, ώστε το αυτοκίνητο να μπορεί να επαληθεύσει ότι αυτό το μήνυμα προέρχεται από μια γνήσια πηγή και ότι δεν πρόκειται για ψεύτικο φανάρι ή υποδομή σιδηροδρομικής διάβασης. Πρέπει να είναι ένα γνήσιο που θα διοικείται από την πόλη».

Τα πράγματα γίνονται ακόμη πιο περίπλοκα όταν λαμβάνονται μηνύματα από άλλα αυτοκίνητα, γιατί τώρα όλοι οι κατασκευαστές πρέπει να συμφωνήσουν σε ένα σύνολο πρωτοκόλλων, ώστε κάθε αυτοκίνητο να μπορεί να αναγνωρίσει τα άλλα. Γίνονται εργασίες για να συμβεί αυτό, έτσι ώστε όταν μια BMW ή Chrysler επικοινωνεί με μια Volkswagen, η Volkswagen μπορεί να βεβαιωθεί ότι είναι μια πραγματική BMW ή Chrysler.

«Αυτό γίνεται πρόβλημα διανομής πιστοποιητικών», είπε ο Kouthon. «Είναι ένα παλιό πρόβλημα που έχει μελετηθεί πολύ καλά στο πλαίσιο των ιστοσελίδων στο διαδίκτυο και συνήθως είναι αρκετά περίπλοκο. Οι αλυσίδες πιστοποιητικών μπορεί να είναι πολύ μεγάλες. Στην περίπτωση του αυτοκινήτου, η πρόκληση είναι να βεβαιωθείτε ότι οι συνεδρίες επαλήθευσης είναι πολύ γρήγορες. Για παράδειγμα, θέλετε το αυτοκίνητο να μπορεί να επαληθεύει έως και 2,000 μηνύματα ανά δευτερόλεπτο. Αυτό έχει επιπτώσεις στην υποδομή, επειδή δεν μπορεί να χρειαστεί πολύς χρόνος για την επαλήθευση κάθε μηνύματος. Αυτό επηρεάζει επίσης τη μορφή του πιστοποιητικού, τη φύση τους και σημαίνει ότι δεν μπορείτε να τα σχεδιάσετε ακριβώς όπως σχεδιάστηκαν οι ιστότοποι, όπου θα μπορούσαν να πιστοποιήσουν ο ένας τον άλλον. Με έναν ιστότοπο, υποτίθεται ότι ο χρήστης μπορεί να περιμένει μερικά δευτερόλεπτα, ενώ στο αυτοκίνητο, οι αποφάσεις πρέπει να λαμβάνονται σε μικροδευτερόλεπτα».

Μόνο τον περασμένο χρόνο, οι πάροχοι IP σε όλη την αυτοκινητοβιομηχανία έχουν κυκλοφορήσει ασφαλείς εκδόσεις των επεξεργαστών τους. Ο Schweiger είπε ότι οι εκδόσεις lockstep επεξεργαστών ορισμένων επεξεργαστών έχουν αναπτυχθεί για την αντιμετώπιση πτυχών ασφάλειας, όπως το ASIL D.

«Πρέπει να παρέχουμε IP για την αντιμετώπιση της ασφάλειας, η οποία είναι συνήθως μέσα σε ένα ριζικό σύστημα εμπιστοσύνης, έτσι ώστε το όχημα να μπορεί πρώτα να εκκινήσει με πολύ ασφαλή και απομονωμένο τρόπο και να ελέγξει την ταυτότητα όλων των άλλων συστημάτων για να διασφαλίσει ότι το λογισμικό δεν έχει καταστραφεί ή χειραγωγηθεί. " αυτός είπε. «Όταν ανοίγετε το αυτοκίνητο στον έξω κόσμο, με επικοινωνίες από όχημα σε όχημα, επικοινωνίες από όχημα σε υποδομή, ενημερώσεις μέσω του αέρα, μαζί με WiFi, Ethernet, 5G κ.λπ., μεγαλώνει η επιφάνεια επίθεσης σε αυτοκίνητο. Αυτός είναι ο λόγος για τον οποίο πρέπει να ληφθούν μέτρα για να αποτραπεί η εισβολή ανθρώπων στο αυτοκίνητο».

Το δίκτυο σε τσιπ (NoC) στα SoC της αυτοκινητοβιομηχανίας μπορεί επίσης να παίξει ρόλο εδώ. «Στο NoC εντός του SoC, σκεφτείτε ότι είναι σαν το δίκτυο εντός της εταιρείας σας», δήλωσε ο Kurt Shuler, αντιπρόεδρος μάρκετινγκ στο Αρτέρης Ι.Π. «Μέσα στην εταιρεία σας, εξετάζετε την κίνηση του δικτύου και υπάρχει ένα τείχος προστασίας που συνήθως βρίσκεται στα άκρα του δικτύου. Το βάζετε σε κάποιο στρατηγικό σημείο εντός του δικτύου για να παρακολουθείτε την κίνηση. Σε ένα SoC, κάνετε το ίδιο πράγμα. Πού βρίσκονται οι γραμμές κορμού μέσα στο SoC; Πού είναι τα μέρη όπου θα θέλατε να δείτε τα δεδομένα και να τα επιθεωρήσετε; Δεν κάνετε απαραιτήτως βαθιά επιθεώρηση πακέτων και εξετάζετε όλα τα περιεχόμενα των πακέτων εντός του δικτύου στο τσιπ. Αλλά επειδή τα τείχη προστασίας είναι προγραμματιζόμενα, μπορείτε να πείτε, «Σε αυτόν τον τύπο χρήσης, με αυτόν τον τύπο επικοινωνίας, από αυτόν τον εκκινητή IP, ίσως στο σύμπλεγμα CPU, τα δεδομένα είναι έγκυρα για να μεταβούν σε αυτήν τη μνήμη ή σε αυτό το περιφερειακό, και αυτή είναι μια έγκυρη επικοινωνία». Μπορείτε επίσης να το χρησιμοποιήσετε για να ελέγξετε το σύστημα λέγοντας: "Επιτρέψτε το μόνο εάν υπάρχουν μη έγκυρες επικοινωνίες σε αυτήν την περίπτωση χρήσης". Στη συνέχεια, μπορείτε να ενεργοποιήσετε πληροφορίες μέχρι το σύστημα για να υποδείξετε ότι κάτι κακό συμβαίνει. Αυτό είναι χρήσιμο αφού οι χάκερ θα δημιουργήσουν σκόπιμα αυτήν την κίνηση για να προσπαθήσουν να δουν τι είδους ασφάλεια έχετε. Επομένως, μπορείτε επίσης να πείτε στο σύστημα να αφήσει τα δεδομένα να περάσουν και να μην ενεργήσει σε αυτά, προκειμένου να προσθέσει ετικέτα στα δεδομένα και τις εντολές που πιστεύετε ότι είναι κακές. Και αν κάποιος μπερδεύει το σύστημα - βάζει ένα ολόκληρο μάτσο σκουπίδια - μπορείτε να τον πιάσετε."

Τα τείχη προστασίας με το NoC μπορούν επίσης να χρησιμοποιηθούν για την ενίσχυση της λειτουργικής ασφάλειας. «Αν πηγαίνετε από ένα λιγότερο ασφαλές μέρος του τσιπ — ας πούμε ότι είναι ένα ASIL B ή A, ή ίσως είναι QM — και τα δεδομένα και οι εντολές από εκείνη την πλευρά του τσιπ πηγαίνουν σε μια πλευρά ASIL D, θέλετε για να μπορέσετε να το δοκιμάσετε για να βεβαιωθείτε ότι τα δεδομένα είτε τυλίγονται σε ECC είτε οποιαδήποτε μέθοδος απαιτείται για την ασφαλέστερη πλευρά του τσιπ. Τα τείχη προστασίας βοηθούν σε αυτό. Αυτή η λειτουργικότητα του τείχους προστασίας χρησιμοποιείται ως αστοχία για να διασφαλιστεί ότι τα δεδομένα που προέρχονται από ένα λιγότερο ασφαλές μέρος του τσιπ προστατεύονται κατάλληλα πριν εισέλθουν στην ασφαλέστερη πλευρά του τσιπ», εξήγησε ο Shuler.

Προσομοίωση και δοκιμή
Ο μελλοντικός προγραμματισμός στο σχεδιασμό και την κατασκευή μπορεί να βοηθήσει στον εντοπισμό τρωτών σημείων υλικού που επιτρέπουν επίσης την παραβίαση των δεδομένων.

«Υπάρχει πειρατεία λογισμικού, αλλά υπάρχει και πειρατεία υλικού — επιθέσεις πλευρικών καναλιών», δήλωσε ο Marc Swinnen, διευθυντής μάρκετινγκ προϊόντων για την επιχειρηματική μονάδα ημιαγωγών στο Ansys. «Μπορείτε να εξαγάγετε τον κρυπτογραφημένο κώδικα από ένα τσιπ απλώς αναλύοντάς τον, ελέγχοντάς τον ηλεκτρομαγνητικά, ελέγχοντας την υπογραφή του θορύβου ισχύος. Με μια παραβίαση λογισμικού, μπορείτε πάντα να το διορθώσετε ενημερώνοντας το λογισμικό, αλλά εάν το υλικό σας είναι ευάλωτο σε αυτού του είδους το hacking, δεν μπορείτε να κάνετε τίποτα για αυτό. Πρέπει να φτιάξεις ένα νέο τσιπ γιατί είναι πολύ αργά για να κάνεις οτιδήποτε. Πρέπει πραγματικά να το προσομοιώσετε πριν φτάσετε σε αυτό το σημείο και να προσομοιώσετε το σενάριο ότι αν κάποιος έβαζε έναν ανιχνευτή EM λίγα χιλιοστά πάνω από το τσιπ μου, τι σήμα θα λάμβανε; Ποιο από τα καλώδιά μου θα εκπέμπει περισσότερο και πόσο καλά λειτουργεί η θωράκισή μου; Επίσης, ποια είναι η υπογραφή power noise μου; Όλα αυτά τα πράγματα μπορούν να οριστούν. Είναι δυνατό να ληφθούν μετρήσεις για το πόσοι κύκλοι προσομοίωσης χρειάζονται για την εξαγωγή της κρυπτογράφησης.»

Κάποια από αυτά μπορούν επίσης να εντοπιστούν στη διαδικασία δοκιμής, η οποία περιλαμβάνει πολλαπλά σημεία εισαγωγής σε όλη τη ροή σχεδίασης-από-κατασκευής. Αυτό μπορεί να ενσωματώσει τα πάντα, από τα συνηθισμένα δεδομένα δοκιμής αποτυχίας στο σύστημα, έως δεδομένα επισκευής μνήμης και λογικής, καθώς και δεδομένα που συλλέγονται από την παρακολούθηση εντός κυκλώματος.

«Όλα αυτά τα δεδομένα μπορούν να συλλεχθούν από τη συσκευή σε μια λύση βάσης δεδομένων cloud, όπου γίνεται εξαιρετικά ισχυρή», δήλωσε ο Lee Harrison, υπεύθυνος λύσεων δοκιμών IC αυτοκινήτου στο Siemens EDA. «Έχοντας συλλέξει δεδομένα από μια μεγάλη διατομή συστημάτων στο πεδίο, τα δεδομένα αναλύονται και υποβάλλονται σε αλγόριθμους βασισμένους στην τεχνητή νοημοσύνη για να παρέχουν στη συνέχεια ανατροφοδότηση στο φυσικό σύστημα για προσαρμογή και ρύθμιση της απόδοσής του. Εδώ, η εφαρμογή του ψηφιακού δίδυμου μπορεί να χρησιμοποιηθεί ως μέρος της διαδικασίας ανάλυσης και βελτίωσης.»


Εικ. 2: Προσομοίωση και δοκιμή για τρωτά σημεία δεδομένων. Πηγή: Siemens EDA

Τα δεδομένα εκτός τσιπ μπορούν να συλλεχθούν και στη συνέχεια να αποσταλούν με ασφάλεια στο cloud για ανάλυση χρησιμοποιώντας μοναδικές ταυτότητες και έλεγχο ταυτότητας. Αυτό είναι ιδιαίτερα σημαντικό όταν πρόκειται για υπερ-αέρα ενημερώσεις και αυτές υπόκεινται σε αυστηρούς κανονισμούς σε πολλές χώρες, είπε ο Χάρισον.

Συμπέρασμα
Ενώ αυτές οι δυνατότητες και βελτιώσεις παρέχουν κάποια ενθάρρυνση, η ασφάλεια των δεδομένων θα συνεχίσει να είναι προβληματική για τα επόμενα χρόνια σε όλα τα ηλεκτρονικά συστήματα. Αλλά σε εφαρμογές όπως η αυτοκινητοβιομηχανία, οι παραβιάσεις δεν είναι απλώς μια ταλαιπωρία. Μπορεί να είναι επικίνδυνα.

«Όταν ακούμε για τις δραστηριότητες που συμβαίνουν, αισθανόμαστε αυτόματα πιο άνετα και λέμε, «Ω, εντάξει, συμβαίνουν πράγματα», είπε ο Clark της Synopsys. «Όμως όταν μιλάμε για ασφαλή μεταφορά δεδομένων από το σημείο Α στο σημείο Β ή για μη αποδοχή της συσκευής που δεν θα έπρεπε να βρίσκεται σε αυτό το δίκτυο, περιλαμβάνει τόσο την τεχνολογία όσο και τη διαδικασία. Πώς λαμβάνει σοβαρά υπόψη τις πρακτικές κυβερνοασφάλειας ένας οργανισμός και πώς ορίζει και μετράει σε σχέση με το συνολικό πρόγραμμα ασφάλειας στον κυβερνοχώρο, ώστε να βλέπει ότι βελτιώνονται; Αυτό μπορεί να μην έχει καμία σχέση με το πώς μετακινώ δεδομένα, αλλά έχει να κάνει με το αν ένας οργανισμός παίρνει στα σοβαρά την ασφάλεια στον κυβερνοχώρο. Και αυτή η διαδικασία δίνει τη δυνατότητα στους μηχανικούς, τους σχεδιαστές συστημάτων, τους σχεδιαστές υποδομής να πουν: «Όχι μόνο αναπτύσσουμε αυτή την πραγματικά εξαιρετική τεχνολογία, αλλά πρέπει να ρίξουμε μια πραγματική ματιά στην ασφάλεια στον κυβερνοχώρο. Τι σημαίνει η κυβερνοασφάλεια σε αυτό το πλαίσιο; Εκεί αρχίζουμε να βλέπουμε πραγματική βελτίωση. Οι οργανισμοί πρέπει να γίνουν αρκετά ώριμοι από τη σκοπιά των δοκιμών στον κυβερνοχώρο για να το αναγνωρίσουν και να αναπτύξουν τις διαδικασίες δοκιμών κυβερνοασφάλειας για να φτάσουν σε αυτό το σημείο με ουσιαστικό τρόπο».

Ο Όμπεργκ του Τορτούγκα συμφώνησε. «Το παν είναι να έχεις μια διαδικασία. Η ασφάλεια είναι πάντα ένα ταξίδι. Δεν μπορείς ποτέ να είσαι ασφαλής, οπότε το καλύτερο που μπορείς να κάνεις είναι να είσαι προληπτικός. Σκεφτείτε τι προσπαθείτε να προστατέψετε, τι είναι ικανοί οι αντίπαλοι. Δεν μπορείς να τα προβλέψεις όλα. Πρέπει να το αποδεχτείς. Μου αρέσει η προσέγγιση να είσαι πάντα όσο πιο ανοιχτός μπορείς. Μην προσπαθήσετε να συγκρατηθείτε. Φυσικά, δεν πρέπει να αποκαλύψετε καμία πνευματική ιδιοκτησία σας. Αλλά πρέπει επίσης να είστε διαφανείς σχετικά με τη διαδικασία σας στους πελάτες σας. Εάν συμβεί κάτι, πρέπει να γνωρίζουν ποια είναι η διαδικασία σας. Και μετά, πρέπει να είστε πολύ ξεκάθαροι για το τι έχετε κάνει μόνοι σας και τι δεν έχετε κάνει. Το θέμα είναι: «Αυτό είναι το μοντέλο απειλής μου. Αυτές είναι οι υποθέσεις που έκανα. Αυτά τα πράγματα δεν τα έχουμε σκεφτεί.»

Πηγή: https://semiengineering.com/data-security-challenges-in-automotive/

Σφραγίδα ώρας:

Περισσότερα από Τεχνολογία ημιαγωγών

Θαμμένος νανομαγνήτης που υλοποιεί qubits περιστροφής πυριτίου υψηλής ταχύτητας/χαμηλής μεταβλητότητας: εφαρμόσιμο σε κβαντικούς υπολογιστές μεγάλης κλίμακας με δυνατότητα διόρθωσης σφαλμάτων

Κόμβος πηγής: 1286200
Σφραγίδα ώρας: 27 Οκτωβρίου 2021