Tantangan Keamanan Data Di Otomotif

Node Sumber: 1600302

Produsen mobil berusaha keras untuk mencegah pelanggaran keamanan dan peretasan data pada kendaraan baru sekaligus menambahkan fitur-fitur baru dan semakin otonom ke dalam kendaraan yang dapat membuka pintu terhadap kerentanan baru.

Kedua gol ini kerap berselisih. Seperti halnya keamanan dalam sistem kompleks mana pun, tidak ada yang benar-benar aman. Namun untuk mengatasi masalah yang berlapis-lapis ini adalah sebuah tantangan. Arsitektur kendaraan saat ini, dan yang sedang dikembangkan untuk kendaraan masa depan, semakin kompleks dan seringkali berada di luar kendali perusahaan mana pun. Hal ini melibatkan komponen perangkat keras dan perangkat lunak, dengan data yang dihasilkan dan diproses di berbagai tingkat dan di banyak tempat — di dalam kendaraan, di antara kendaraan yang berbeda, dan secara eksternal dalam infrastruktur yang terhubung. Beberapa dari data tersebut sangat penting untuk fungsionalitas kendaraan dan dikontrol dengan ketat, namun data yang kurang penting sekalipun dapat memberikan potensi vektor serangan.

“Jika Anda memiliki kendaraan yang sepenuhnya otonom dan terhubung, dan seseorang dapat masuk ke dalam mobil dan mengambil kendali, maka tiba-tiba hal itu hampir menjadi senjata,” kata Robert Schweiger, direktur solusi otomotif di Irama. “Itulah mengapa OEM dan seluruh industri otomotif sangat sensitif terhadap topik ini. Jika tidak ada keamanan, semua teknologi ADAS yang mewah tidak akan diterima oleh konsumen. Keamanan adalah yang terpenting dan sangat penting.”

Kekhawatiran tersebut juga dirasakan di seluruh industri chip. “Kami menghadapi banyak tantangan dengan kendaraan saat ini karena semakin banyak sistem bantuan pengemudi canggih yang memerlukan banyak unit kontrol elektronik,” kata Thierry Kouthon, manajer produk teknis di Rambus. “Semua fungsi mobil yang dulunya mekanis atau hidrolik, kini sudah terkomputerisasi. Jika tidak, Anda tidak dapat mengendalikan mobil dengan komputer. Namun hal ini juga memberikan peluang serangan bagi para peretas. Sistem infotainmen adalah titik masuk yang bagus untuk serangan karena banyaknya koneksi nirkabel ke kendaraan. Pada saat yang sama, terjadi elektrifikasi kendaraan, yang melipatgandakan jumlah unit kendali elektronik pada kendaraan tersebut. Ada lebih sedikit bagian yang bergerak, tetapi lebih banyak bagian elektronik, yang menunjukkan peningkatan permukaan serangan. Terakhir, kendaraan otonom pada dasarnya tidak menggunakan interaksi pengemudi, dan oleh karena itu memerlukan sistem elektronik yang lebih canggih.”


Gambar 1: Potensi risiko keamanan pada kendaraan. Sumber: Rambus

Keamanan data dalam sistem elektronik mana pun sulit dilakukan. Namun di dalam kendaraan, data tersebut perlu dipindahkan, disimpan, diproses, dan diperbarui.

“Ketika kita melihat keamanan siber dan semua aspek yang berkaitan dengan keamanan siber – data dalam perjalanan, data yang berpindah dari titik A ke titik B, data diam yang disimpan di dalam kendaraan atau di luar kendaraan tetapi dalam satu bentuk atau lainnya terkait dengan kendaraan — apa risiko menyimpannya?” tanya Chris Clark, manajer senior di Sinopsis grup otomotif. “Apa risiko penularannya? Apa risiko penggunaan data ini, dan haruskah data tersebut digunakan? Itulah standar emas saat ini dalam cara organisasi memandang hal tersebut.”

Industri otomotif telah mencapai beberapa kemajuan dalam pengamanan data selama lima tahun terakhir, namun perjalanannya masih panjang.

“Kami belajar bagaimana berbicara tentang keamanan siber — mungkin tidak dengan cara yang berarti, namun kami mulai menggunakan istilah yang sama,” kata Clark. “Kami melihat apa yang dilakukan suatu industri dibandingkan dengan industri lainnya, dan apakah kami dapat memanfaatkan sebagian dari apa yang telah mereka pelajari untuk benar-benar membuat kemajuan dalam bidang keamanan guna melindungi organisasi dan melindungi konsumen. Namun kecuali ada peraturan, aktivitas dan proses keamanan siber dilakukan untuk melindungi organisasi, bukan individu.”

Hal ini diperumit oleh fakta bahwa di dalam kendaraan terdapat tumpang tindih antara keamanan dan privasi. Semakin data dilindungi, dan semakin banyak fitur otonom di dalam kendaraan, semakin besar potensi pelanggaran privasi.

“Apakah produsen mobil saya atau siapa pun yang menyediakan layanan mengetahui apa yang saya lakukan? Mengingat apa yang terjadi dengan media sosial, orang-orang akan mencoba memonetisasi data tersebut,” kata Jason Oberg, CTO dari Logika Tortuga. “Kalau asuransi mobil, hal ini sudah terjadi. Namun Anda dapat membayangkan mendapatkan iklan tertentu berdasarkan tempat Anda mengemudi. Mungkin Anda pergi ke McDonald's sepanjang waktu, dan mereka dapat mendeteksi Anda melakukan hal itu, sehingga Anda mulai mendapatkan iklan Instagram, Facebook, dan Google yang mengatakan, 'Ini diskon baru di McDonald's.' Atau jika Anda berada di bandara dan mereka tahu Anda suka bepergian, mereka mungkin memberi Anda iklan bertarget tentang perjalanan. Itu mungkin tidak bisa dihindari.”

Hal ini berpotensi jauh lebih serius daripada gangguan sederhana. "Jika sebuah 'nol hari' Kerentanan ditemukan di semua mobil yang diproduksi dengan kunci autentikasi yang sama, atau ada sesuatu yang dimasukkan ke dalam bagian-bagian mobil dan seseorang mengetahuinya, lalu mereka dapat memata-matai mobil tetangganya atau perilaku mengemudi tetangganya, atau mobil apa pun model itu,” kata Oberg. “Kalau platform media sosial, tidak ada perangkat fisik. Anda masuk ke suatu sistem, dan ada infrastruktur untuk melindunginya. Namun jika itu adalah perangkat fisik, vektor serangan itu sekarang terbuka. Memiliki akses fisik, menemukan kerentanan perangkat keras, hal-hal semacam ini sekarang menjadi vektor serangan yang layak untuk mendapatkan informasi tersebut.”

Bagi peretas, ada alasan bagus untuk memanfaatkan aliran data tersebut. Hal ini dapat membuka pintu bagi pencurian IP untuk teknologi yang digunakan pada kendaraan tersebut. Pada saat yang sama, data pribadi yang dicuri semakin bernilai, dan semakin banyak data tersebut yang akan ditambahkan ke kendaraan seiring berjalannya waktu.

“Sangat mungkin mobil Anda memiliki infrastruktur seperti Apple Pay, atau sesuatu yang dapat menyimpan informasi secara lokal di dalam mobil,” kata Oberg. “Atau mungkin beberapa data biometrik, dan itu disimpan secara lokal di perangkat keras kendaraan itu. Sekarang ada vektor serangan yang berpotensi mengeksploitasi jenis data tersebut. Dan seiring dengan semakin banyaknya perangkat IoT yang terdistribusi dan semakin banyak hal yang dikumpulkan tentang perilaku pribadi masyarakat, maka perangkat itu sendiri kini menjadi vektor serangan yang layak. Kita akan melihat lebih banyak hal yang terjadi akibat dampak langsung terhadap konsumen dari masalah-masalah seperti ini. Belum banyak mobil yang mengumpulkan informasi pribadi, tapi akan ada. Ini seperti apa pun dalam keamanan. Ketika orang-orang mulai menambahkan lebih banyak otonomi, mengumpulkan lebih banyak informasi tentang perilaku mengemudi orang atau apa pun yang mereka lakukan di dalam mobil, hal itu akan menghasilkan beberapa eksploitasi. Kemudian mereka akan diperbaiki. Ini adalah proses yang berulang. Hal yang menarik tentang mobil adalah, tergantung pada tingkat keparahan serangannya, Anda mungkin tidak dapat mengeluarkan patch perangkat lunak. Ini mungkin sudah tertanam dalam perilaku mobil, jadi Anda mungkin tidak bisa memperbaikinya. Seiring berjalannya waktu, mudah-mudahan kita bisa mendapatkan lebih banyak keamanan seputar cara mobil mengumpulkan data dan cara melindunginya, tapi pastinya akan ada proses pembelajaran.”

Lebih banyak vektor serangan
Vehicle-to-everything (V2X) — di mana kendaraan berkomunikasi dengan lampu lalu lintas, kendaraan lain, bahkan pejalan kaki, dan jaringan secara umum — menambah potensi vektor serangan lainnya. Meskipun ini lebih merupakan masalah masa depan, hal ini perlu dilakukan. dipertimbangkan sekarang. Selain itu, mobil dengan teknologi V2X perlu berkomunikasi dengan mobil yang tidak mendukung V2X, atau versi lama dari teknologi tersebut, karena umur kendaraan yang panjang.

“Artinya Anda ingin memastikan protokol komunikasi yang digunakan bekerja sama,” kata Kouthon. “Semuanya nirkabel, dan ada dua standar utama – berbasis jaringan 5G/seluler dan DSRC, yang didasarkan pada frekuensi radio langsung antar mobil. Semua itu hampir dapat dipertukarkan, dan mungkin keduanya akan berhasil. Masalah sebenarnya adalah, karena Anda tidak memiliki koneksi fisik dan Anda berkomunikasi secara nirkabel dengan lingkungan Anda, Anda harus memastikan bahwa semua pesan tersebut asli. Perlu Anda ketahui bahwa jika lampu lalu lintas memberi tahu Anda bahwa lampu sudah berubah menjadi hijau, sebenarnya itu adalah lampu lalu lintas dan bukan peretas yang mencoba menyebabkan kecelakaan karena Anda tidak memperhatikan. Itu menjadi masalah otentikasi. Otentikasi berarti semua pesan ditandatangani dengan tanda tangan, sehingga mobil dapat memverifikasi bahwa pesan tersebut berasal dari sumber asli, dan bahwa itu bukan lampu lalu lintas palsu atau infrastruktur perlintasan kereta api. Itu harus asli dan benar-benar dijalankan oleh kota.”

Segalanya menjadi lebih rumit ketika pesan diterima dari mobil lain, karena sekarang semua pabrikan harus menyepakati serangkaian protokol sehingga setiap mobil dapat mengenali mobil lainnya. Pekerjaan sedang dilakukan untuk mewujudkan hal tersebut, sehingga ketika BMW atau Chrysler berkomunikasi dengan Volkswagen, Volkswagen dapat memastikan bahwa itu adalah BMW atau Chrysler yang asli.

“Itu menjadi masalah pendistribusian sertifikat,” kata Kouthon. “Ini adalah masalah lama yang telah dipelajari dengan sangat baik dalam konteks situs web di internet, dan biasanya cukup rumit. Rantai sertifikat bisa sangat panjang. Dalam kasus mobil, tantangannya adalah memastikan sesi verifikasi berlangsung sangat cepat. Misalnya, Anda ingin mobil dapat memverifikasi hingga 2,000 pesan per detik. Hal ini berdampak pada infrastruktur karena tidak memerlukan waktu lama untuk memverifikasi setiap pesan. Hal ini juga berdampak pada format sertifikat, sifatnya, dan itu berarti Anda tidak dapat mendesainnya persis seperti desain situs web, di mana mereka dapat mengautentikasi satu sama lain. Dengan situs web, diasumsikan bahwa pengguna dapat menunggu beberapa detik, sedangkan di dalam mobil, keputusan harus diambil dalam hitungan mikrodetik.”

Selama setahun terakhir saja, penyedia IP di industri otomotif telah merilis versi aman dari prosesor mereka. Schweiger mengatakan versi prosesor lockstep dari prosesor tertentu telah diluncurkan untuk mengatasi aspek keselamatan, seperti ASIL D.

“Kita perlu menyediakan IP untuk mengatasi keamanan, yang biasanya berada dalam sistem root of trust, sehingga kendaraan dapat melakukan booting terlebih dahulu dengan cara yang sangat aman dan terisolasi, dan dapat mengautentikasi semua sistem lain untuk memastikan perangkat lunak tidak rusak atau dimanipulasi. " dia berkata. “Saat Anda membuka mobil ke dunia luar, dengan komunikasi kendaraan-ke-kendaraan, komunikasi kendaraan-ke-infrastruktur, pembaruan melalui udara, bersama dengan WiFi, Ethernet, 5G, dan sebagainya, hal itu memperbesar permukaan mobil. serangan mobil. Itu sebabnya tindakan harus diambil untuk mencegah orang meretas mobil.”

Network on chip (NoC) dalam SoC otomotif juga dapat berperan di sini. “Pada NoC di dalam SoC, anggap saja seperti jaringan di dalam perusahaan Anda,” kata Kurt Shuler, wakil presiden pemasaran di IP Arteris. “Dalam perusahaan Anda, Anda melihat lalu lintas jaringan, dan terdapat firewall yang biasanya berada di tepi jaringan. Anda meletakkannya di suatu tempat yang strategis di dalam jaringan untuk mengawasi lalu lintas. Di SoC, Anda melakukan hal yang sama. Di manakah jalur utama dalam SoC? Di manakah tempat Anda ingin melihat data dan memeriksanya? Anda tidak perlu melakukan inspeksi paket secara mendalam dan melihat semua isi paket dalam jaringan pada chip. Namun karena firewall dapat diprogram, Anda dapat mengatakan, 'Dalam kasus penggunaan seperti ini, dengan jenis komunikasi seperti ini, dari pemrakarsa IP ini, mungkin di cluster CPU, data valid untuk masuk ke memori ini atau periferal ini, dan itu komunikasi yang valid.' Anda juga dapat menggunakannya untuk menguji sistem dengan mengatakan, 'Hanya izinkan hal itu dilakukan jika ada komunikasi yang tidak valid dalam kasus penggunaan tersebut.' Kemudian Anda dapat mengirimkan informasi ke sistem untuk menunjukkan sesuatu yang buruk sedang terjadi. Ini berguna karena peretas sengaja membuat lalu lintas tersebut untuk mencoba melihat jenis keamanan yang Anda miliki. Oleh karena itu, Anda juga dapat memberi tahu sistem untuk membiarkan data masuk, dan tidak mengambil tindakan, untuk menandai data dan perintah yang menurut Anda buruk. Dan jika seseorang mengacaukan sistem – memasukkan banyak sampah ke dalamnya – Anda dapat menangkapnya.”

Firewall dengan NoC juga dapat digunakan untuk menegakkan keamanan fungsional. “Jika Anda beralih dari bagian chip yang kurang aman — katakanlah itu ASIL B atau A, atau mungkin QM — dan data serta perintah dari sisi chip tersebut dialihkan ke sisi ASIL D, Anda ingin untuk dapat mengujinya guna memastikan bahwa data dibungkus dalam ECC, atau metode apa pun yang diperlukan untuk sisi keamanan chip. Firewall membantu dalam hal itu. Fungsi firewall tersebut digunakan sebagai pengaman kegagalan untuk memastikan data yang berasal dari bagian chip yang kurang aman terlindungi dengan baik sebelum masuk ke sisi chip yang lebih aman,” jelas Shuler.

Simulasi dan tes
Perencanaan ke depan dalam desain dan manufaktur juga dapat membantu mengidentifikasi kerentanan perangkat keras yang memungkinkan data disusupi.

“Ada peretasan perangkat lunak, namun ada juga peretasan perangkat keras – serangan saluran samping,” kata Marc Swinnen, direktur pemasaran produk untuk unit bisnis semikonduktor di ansys. “Anda dapat mengekstrak kode terenkripsi dari sebuah chip hanya dengan menganalisisnya, menyelidikinya secara elektromagnetik, menyelidiki tanda gangguan listriknya. Dengan peretasan perangkat lunak, Anda selalu dapat memperbaikinya dengan memperbarui perangkat lunak, tetapi jika perangkat keras Anda rentan terhadap peretasan semacam ini, Anda tidak dapat melakukan apa pun untuk mengatasinya. Anda harus membuat chip baru karena sudah terlambat untuk melakukan apa pun. Anda benar-benar perlu mensimulasikannya sebelum mencapai titik tersebut, dan mensimulasikan skenario bahwa jika seseorang meletakkan probe EM beberapa milimeter di atas chip saya, sinyal apa yang akan diterimanya? Kabel mana yang memancarkan emisi paling besar, dan seberapa baik pelindung saya berfungsi? Juga Tahu, apa tanda kebisingan kekuatan saya? Semua hal ini bisa diatur. Dimungkinkan untuk mendapatkan metrik berapa banyak siklus simulasi yang diperlukan untuk mengekstrak enkripsi.”

Beberapa di antaranya juga dapat diidentifikasi dalam proses pengujian, yang melibatkan beberapa titik penyisipan di seluruh aliran desain hingga manufaktur. Hal ini dapat mencakup segala sesuatu mulai dari data pengujian dalam sistem yang biasa-biasa saja, hingga data perbaikan memori dan logika, serta data yang dikumpulkan dari pemantauan dalam sirkuit.

“Semua data ini dapat dikumpulkan dari perangkat ke dalam solusi database cloud, sehingga data tersebut menjadi sangat kuat,” kata Lee Harrison, manajer solusi pengujian IC otomotif di EDA Siemens. “Setelah mengumpulkan data dari berbagai sistem di lapangan, data tersebut dianalisis dan dilakukan algoritma berbasis AI untuk kemudian memberikan umpan balik ke sistem fisik untuk menyesuaikan dan menyempurnakan kinerjanya. Di sini, penerapan digital twin dapat digunakan sebagai bagian dari proses analisis dan penyempurnaan.”


Gambar 2: Simulasi dan pengujian kerentanan data. Sumber: Siemens EDA

Data off-chip dapat dikumpulkan dan kemudian dikirim dengan aman ke cloud untuk dianalisis menggunakan identitas unik dan autentikasi. Hal ini sangat penting terutama ketika pembaruan dilakukan melalui udara, dan hal ini tunduk pada peraturan yang ketat di banyak negara, kata Harrison.

Kesimpulan
Meskipun kemampuan dan peningkatan ini memberikan beberapa dorongan, keamanan data akan terus menjadi masalah di tahun-tahun mendatang di semua sistem elektronik. Namun dalam aplikasi seperti otomotif, pelanggaran bukan hanya menimbulkan ketidaknyamanan. Ini bisa berbahaya.

“Saat mendengar aktivitas yang sedang terjadi, otomatis kita merasa lebih nyaman dan berkata, 'Oh oke, semuanya sedang terjadi,'” kata Clark dari Synopsys. “Tetapi ketika kita berbicara tentang memindahkan data dengan aman dari titik A ke titik B, atau tidak menerima perangkat yang tidak seharusnya ada di jaringan tersebut, hal itu mencakup teknologi dan proses. Bagaimana sebuah organisasi menanggapi praktik keamanan siber dengan serius, dan bagaimana mereka mendefinisikan dan mengukur program keamanan siber mereka secara keseluruhan sehingga mereka melihat adanya peningkatan? Hal ini mungkin tidak ada hubungannya dengan cara saya memindahkan data, tetapi hal ini berkaitan dengan apakah suatu organisasi menganggap serius keamanan siber. Dan proses tersebut memungkinkan para insinyur, perancang sistem, perancang infrastruktur untuk berkata, 'Kita tidak hanya mengembangkan teknologi yang sangat hebat ini, namun kita juga harus melihat secara nyata keamanan siber. Apa arti keamanan siber dalam konteks ini? Di situlah kami mulai melihat peningkatan nyata. Organisasi harus cukup dewasa dari sudut pandang pengujian keamanan siber untuk memahami hal tersebut dan mengembangkan proses pengujian keamanan siber mereka untuk mencapai titik tersebut dengan cara yang bermakna.”

Oberg dari Tortuga setuju. “Ini semua tentang proses. Keamanan selalu merupakan sebuah perjalanan. Anda tidak akan pernah merasa aman, jadi hal terbaik yang dapat Anda lakukan adalah bersikap proaktif. Pikirkan tentang apa yang ingin Anda lindungi, apa yang mampu dilakukan oleh musuh. Anda tidak bisa memprediksi semuanya. Anda harus menerima itu. Saya menyukai pendekatan untuk selalu bersikap seterbuka mungkin. Jangan mencoba menahan diri. Tentu saja, Anda tidak boleh mengungkapkan kekayaan intelektual Anda. Namun Anda juga harus transparan tentang proses Anda kepada pelanggan. Jika terjadi sesuatu, mereka perlu mengetahui proses Anda. Dan kemudian, Anda harus sangat jelas tentang apa yang telah Anda lakukan sendiri, dan apa yang belum Anda lakukan. Ini semua tentang, 'Ini adalah model ancaman saya. Ini adalah asumsi yang saya buat. Hal-hal ini belum kami pertimbangkan.'”

Sumber: https://semiengineering.com/data-security-challenges-in-automotive/

Stempel Waktu:

Lebih dari Rekayasa Semikonduktor