自動車におけるデータセキュリティの課題

ソースノード: 1600302

自動車メーカーは、新たな脆弱性への扉を開く可能性のある新しい、ますます自動化された機能を車両に追加すると同時に、新しい車両のセキュリティ侵害やデータ ハッキングを防止するために奮闘しています。

この XNUMX つの目標はしばしば相反します。 複雑なシステムのセキュリティと同様に、完全に安全なものはありません。 しかし、この多層的な問題を解決することさえ困難です。 今日の車両アーキテクチャ、および将来の車両向けに開発されているアーキテクチャは、ますます複雑になり、多くの場合、単一の企業では制御できなくなります。 ハードウェア コンポーネントとソフトウェア コンポーネントの両方が関与し、複数のレベルおよび複数の場所 (車両内、異なる車両間、および接続されたインフラストラクチャ内の外部) でデータが生成および処理されます。 そのデータの一部は、車両の機能にとって重要であり、厳重に管理されていますが、重要度の低いデータでさえ潜在的な攻撃経路を提供する可能性があります。

「完全に自律型でコネクテッドな車両があり、誰かが車にハッキングして制御を奪うことができれば、突然、それはほとんど武器になります。 ケイデンス. 「そのため、OEM と自動車業界全体がこのトピックに非常に敏感です。 セキュリティがなければ、洗練された ADAS テクノロジーのすべてが消費者に受け入れられることはありません。 セキュリティは最優先事項であり、非常に重要です。」

こうした懸念は、チップ業界全体に広がっています。 「多くの電子制御ユニットを必要とする高度な運転支援システムが増えているため、今日の車両には多くの課題があります。 ラムバス. 「昔は機械的または油圧的だった車のすべての機能が、今ではコンピューター化されています。 そうしないと、コンピューターで車を制御できません。 しかし、これはハッカーの攻撃対象にもなります。 インフォテインメント システムは、車両へのワイヤレス接続が多数あるため、攻撃の絶好のエントリ ポイントです。 同時に、車両の電子制御ユニットの数を倍増させる車両の電化があります。 可動部品は少なくなりますが、電子部品が多くなり、攻撃面が増加します。 最後に、自動運転車は本質的にドライバーとの対話を使用しないため、さらに高度な電子システムが必要です。」


図 1: 車両の潜在的なセキュリティ リスク。 出典:ラムバス

どのような電子システムでもデータ セキュリティは困難です。 しかし、車両内では、そのデータを移動、保存、処理、更新する必要があります。

「サイバーセキュリティと、サイバーセキュリティを中心に展開するすべての側面を見ると、転送中のデータ、A 地点から B 地点に移動するデータ、車両内または車両外に保存されているが何らかの形で保存されている静止データなどがあります。車両に関連付けられている - 保管するリスクは何ですか?」 シニアマネージャーのクリス・クラークはこう尋ねました。 シノプシス 自動車グループ。 「それを送信するリスクは何ですか? このデータを使用することのリスクは何ですか? また、使用する必要がありますか? それが、組織がそれをどのように見ているかについての今日のゴールドスタンダードです。」

自動車業界は、過去 XNUMX 年間でデータの保護に関してある程度の進歩を遂げましたが、まだ道のりは長いです。

「私たちは、サイバーセキュリティについて実際に話す方法を学んでいます。意味のある方法ではないかもしれませんが、同じ用語を使い始めています」とクラークは言いました。 「私たちは、ある業界が別の業界と比較して何を行っているか、そして彼らが学んだことの一部を利用して、組織を保護し、消費者を保護するためにセキュリティを実際に進歩させることができるかどうかを見ています. しかし、規制がない限り、サイバーセキュリティの活動とプロセスは、必ずしも個人ではなく、組織を保護するために存在します。」

これは、車両ではセキュリティとプライバシーの重複が拡大しているという事実によって複雑になっています。 データの保護が強化され、車両の自律機能が強化されるほど、プライバシーが侵害される可能性が高くなります。

「私の自動車メーカーやサービスを提供している人は、私が何をしているのか知っていますか? ソーシャル メディアで起こったことを考えると、人々はそのデータを収益化しようとするでしょう。 トルトゥーガロジック. 「自動車保険の場合、これはすでに起こっています。 しかし、運転している場所に基づいて特定の広告が表示されることは想像できます。 マクドナルドにいつも行っていると、彼らはあなたがそうしていることを検出できるので、Instagram や Facebook、Google の広告に「マクドナルドの新商品はこちら」というメッセージが表示されるようになるかもしれません。 または、空港にいて、旅行が好きだとわかっている場合は、旅行に関するターゲットを絞った広告を表示する場合があります。 それはおそらく避けられないことです。」

これは、単純な煩わしさよりもはるかに深刻である可能性があります。 "もし 'ゼロデイ同じ認証キーで製造されたすべての車に脆弱性が発見されているか、実際に車の部品に何かが組み込まれていて、誰かがそれを見つけ出し、隣人の車や隣人の運転行動、または任意の車をスパイできます。そのモデルの」とOberg氏は述べています。 「ソーシャル メディア プラットフォームであれば、物理的なデバイスはありません。 システムにログインすると、それを保護するインフラストラクチャがあります。 しかし、物理デバイスの場合、その攻撃経路は開かれています。 物理的なアクセスが可能で、ハードウェアの脆弱性を発見することは、その情報を入手するための実行可能な攻撃手段になりました。」

ハッカーにとって、そのデータ ストリームを利用する十分な理由があります。 これらの車両で使用されているテクノロジーの IP 盗難への扉を開く可能性があります。 同時に、盗まれる個人データの価値はますます高くなり、時間の経過とともにさらに多くの個人データが車両に追加されるようになります。

「あなたの車が Apple Pay 型のインフラストラクチャを備えているか、自動車内にローカルに情報を保存する何かが搭載されている可能性は十分に考えられます」と Oberg 氏は述べています。 「あるいは、生体認証データであり、そのデータは車両のハードウェアにローカルに保存されているかもしれません。 現在、そのタイプのデータを悪用する可能性のある実行可能な攻撃ベクトルがあります。 そして、分散型 IoT デバイスが増え、人々の個人的な行動に関する情報が収集されるにつれて、デバイス自体が実行可能な攻撃ベクトルになりました。 この種の問題が消費者に直接的な影響を与えることで、さらに多くのことが起こるでしょう。 個人情報を収集する車はまだ多くありませんが、今後も増えるでしょう。 それはセキュリティの何かのようなものです。 人々がより多くの自律性を追加し始め、人々の運転行動や車内で何をしているかについてもう少し情報を収集し始めると、それはいくつかの悪用をもたらすでしょう. その後、それらは修正されます。 これは反復プロセスです。 車の興味深い点は、攻撃の深刻度によっては、ソフトウェア パッチを発行できない場合があることです。 車の挙動に深く根付いている可能性があるため、修正できない可能性があります。 時間の経過とともに、車がデータを収集する方法とデータを保護する方法に関するセキュリティが強化されることを願っていますが、確かに学習プロセスが必要です。」

より多くの攻撃ベクトル
Vehicle-to-Everything (V2X) — 車両が信号機、他の車両、さらには歩行者、および一般的なネットワークと通信する場合、さらに別の潜在的な攻撃ベクトルが追加されます。今検討されます。 これに加えて、V2X 対応の車は、V2X 非対応の車、またはその技術の古いバージョンと通信する必要があります。これは、車両の耐用年数が長いためです。

「これは、使用する通信プロトコルが連携して機能することを確認する必要があることを意味します」と Kouthon 氏は述べています。 「すべてがワイヤレスであり、5 つの主な標準があります。XNUMXG/セルラー ネットワーク ベースと、車間の直接無線周波数に基づく DSRC です。 これらはすべてほとんど互換性があり、両方とも機能する可能性があります。 本当の問題は、物理的な接続がなく、環境とワイヤレスで通信しているため、これらすべてのメッセージが本物であることを確認する必要があることです。 信号機が青に変わっていることを示している場合、それは実際には信号機であり、注意を払っていないために事故を起こそうとしているハッカーではないことを知っておく必要があります。 それは認証の問題になります。 認証とは、すべてのメッセージが署名されていることを意味します。これにより、車はこのメッセージが本物のソースから発信されたものであり、偽の信号機や踏切インフラではないことを確認できます。 市が実際に運営している本物である必要があります。」

他の車からメッセージを受信すると、事態はさらに複雑になります。各車が他の車を認識できるように、すべてのメーカーが一連のプロトコルに同意する必要があるからです。 これを実現するための作業が進行中であり、BMW またはクライスラーがフォルク​​スワーゲンと通信するとき、フォルクスワーゲンはそれが本物の BMW またはクライスラーであることを確認できます。

「これは証明書の配布の問題になります」と Kouthon 氏は言います。 「これは、インターネット上の Web サイトのコンテキストで非常によく研究されてきた古い問題であり、通常はかなり複雑です。 証明書チェーンは非常に長くなる可能性があります。 車の場合の課題は、検証セッションが非常に迅速であることを確認することです。 たとえば、車が 2,000 秒あたり最大 XNUMX 件のメッセージを検証できるようにしたいとします。 各メッセージの検証に時間がかかりすぎることはないため、これはインフラストラクチャに影響を与えます。 これは、証明書の形式とその性質にも影響を与えます。つまり、Web サイトが設計されたように、相互に認証できるようにこれらを設計することはできません。 ウェブサイトでは、ユーザーは数秒待つことができると想定されていますが、車内ではマイクロ秒単位で決定を下す必要があります。」

過去 XNUMX 年間だけでも、自動車業界全体の IP プロバイダーが自社のプロセッサのセキュア バージョンをリリースしました。 Schweiger 氏によると、ASIL D などの安全面に対処するために、特定のプロセッサのロックステップ プロセッサ バージョンが展開されています。

「セキュリティに対処するために IP を提供する必要があります。これは通常、ルート オブ トラスト システム内にあります。これにより、車両は最初に非常に安全で隔離された方法で起動し、他のすべてのシステムを認証して、ソフトウェアが破損したり操作されたりしないようにすることができます。 " 彼は言った。 「車車間通信、車車間通信、無線アップデート、WiFi、イーサネット、5G などを使って車を外の世界に開放すると、表面が拡大します。車の攻撃について。 そのため、人々が車にハッキングするのを防ぐための対策を講じる必要があります。」

ここでも、車載 SoC 内のネットワーク オン チップ (NoC) が役割を果たすことができます。 「SoC 内の NoC については、社内のネットワークのようなものと考えてください」と、 アルテリスIP. 「あなたの会社では、ネットワーク トラフィックを見ています。通常、ネットワークの端にはファイアウォールがあります。 ネットワーク内のどこかに戦略的に配置して、トラフィックを監視します。 SoC では、同じことを行います。 SoC 内の幹線はどこにありますか? データを表示して検査したい場所はどこですか? 必ずしもディープ パケット インスペクションを行って、ネットワーク オン チップ内のパケットのすべての内容を調べているわけではありません。 しかし、ファイアウォールはプログラム可能であるため、「このタイプのユース ケースでは、このタイプの通信で、この IP イニシエータから、おそらく CPU クラスタで、データはこのメモリまたはこのペリフェラルに移動するのに有効です。それは有効なコミュニケーションです。 また、「そのユース ケースで無効な通信がある場合にのみ、その通過を許可する」と言って、システムをテストするために使用することもできます。 次に、システムに情報を送信して、何か悪いことが起こっていることを示すことができます。 これは、ハッカーが意図的にそのトラフィックを作成して、セキュリティの種類を確認しようとする場合に便利です。 したがって、システムにデータを通過させ、データに基づいて行動しないように指示して、データと悪いと思われるコマンドにタグを付けることができます。 そして、誰かがシステムをファジングしている場合、大量のゴミを入れている場合は、それらを捕まえることができます。」

NoC を備えたファイアウォールは、機能安全を強化するためにも使用できます。 「チップの安全性の低い部分から移動している場合、たとえばそれが ASIL B または A、または QM であるとしましょう。チップのその側からのデータとコマンドは ASIL D 側に渡されます。それをテストして、データがECCでラップされていること、またはチップのより安全な側に必要な方法が何であるかを確認できるようにします。 ファイアウォールはそれを助けます。 そのファイアウォール機能は、チップの安全性の低い部分からのデータがチップのより安全な部分に入る前に適切に保護されるようにするためのフェイルセーフとして使用されます」と Shuler 氏は説明します。

シミュレーションとテスト
設計と製造を事前に計画することで、データの侵害を可能にするハードウェアの脆弱性を特定することもできます。

「ソフトウェア ハッキングもありますが、ハードウェア ハッキングもあります。つまり、サイド チャネル攻撃です。」 ANSYS. 「暗号化されたコードをチップから抽出するには、チップを分析し、電磁気的にプローブし、その電力ノイズ シグネチャをプローブします。 ソフトウェア ハッキングの場合は、ソフトウェアを更新することでいつでも修正できますが、ハードウェアがこの種のハッキングに対して脆弱な場合は、どうすることもできません。 何をしても手遅れなので、新しいチップを構築する必要があります。 その点に到達する前に、実際にそれをシミュレートする必要があります。また、誰かが EM プローブを私のチップの数ミリメートル上に置いた場合、どの信号を受信するかというシナリオをシミュレートする必要があります。 どのワイヤが最も多く放射しているか、シールドはどの程度うまく機能しているか? また、私のパワー ノイズ シグネチャは何ですか? これらはすべて規定することができます。 暗号化を抽出するために必要なシミュレーションのサイクル数に関するメトリックを取得することは可能です。」

これらの一部は、設計から製造までのフロー全体で複数の挿入ポイントを含むテスト プロセスでも特定できます。 これには、通常のパス/フェイル インシステム テスト データから、メモリやロジックの修復データ、インサーキット モニタリングから収集されたデータまで、すべてを組み込むことができます。

「このデータはすべて、デバイスからクラウド データベース ソリューションに収集され、非常に強力になります。 シーメンスEDA. 「現場のシステムの大部分からデータを収集した後、データを分析して AI ベースのアルゴリズムにかけ、物理システムにフィードバックを提供して、そのパフォーマンスを調整および微調整します。 ここでは、デジタルツインのアプリケーションを分析および改良プロセスの一部として使用できます。」


図 2: データの脆弱性のシミュレーションとテスト。 出典:シーメンスEDA

オフチップ データを収集し、クラウドに安全に送信して、一意の ID と認証を使用して分析することができます。 これは無線更新が関係する場合に特に重要であり、それらは多くの国で厳しい規制の対象となります、と Harrison 氏は述べています。

まとめ
これらの機能と改善はいくらかの励みにはなりますが、すべての電子システムにおいてデータ セキュリティは今後何年にもわたって引き続き問題となるでしょう。 しかし、自動車などのアプリケーションでは、違反は単なる不便ではありません。 それらは危険な場合があります。

シノプシスのクラーク氏は、次のように述べています。 「しかし、ポイント A からポイント B にデータを安全に移動すること、またはそのネットワーク上にあってはならないデバイスを受け入れないことについて話すとき、それにはテクノロジーとプロセスの両方が含まれます。 組織はサイバーセキュリティの実践をどのように真剣に受け止め、全体的なサイバーセキュリティ プログラムをどのように定義して測定し、改善していることを確認できるでしょうか? これは、データの移動方法とは関係ないかもしれませんが、組織がサイバーセキュリティを真剣に考えているかどうかに関係しています。 そしてそのプロセスにより、エンジニア、システム設計者、インフラストラクチャ設計者は、「この本当に素晴らしい技術を開発しているだけでなく、サイバーセキュリティを真剣に検討する必要があります. この文脈でのサイバーセキュリティとは何を意味するのでしょうか? そこから真の改善が見られ始めます。 組織は、サイバーセキュリティ テストの観点から十分に成熟して、それを認識し、意味のある方法でそのポイントに到達するためのサイバーセキュリティ テスト プロセスを開発する必要があります。」

Tortuga の Oberg 氏も同意しました。 「すべてはプロセスを持つことです。 セキュリティは常に旅です。 安全でいることは決してできないため、できる最善のことは積極的に行動することです。 何を保護しようとしているのか、敵が何をできるのかを考えてください。 すべてを予測することはできません。 あなたはそれを受け入れなければなりません。 私は常にできる限りオープンであるというアプローチが好きです。 我慢しようとしないでください。 もちろん、知的財産を開示するべきではありません。 ただし、プロセスについて顧客に対して透明性を保つ必要もあります。 何かが起こった場合、彼らはあなたのプロセスが何であるかを知る必要があります. そして、自分が行ったことと、行っていないことを明確にする必要があります。 それはすべて、「これが私の脅威モデルです。 これらは私が行った仮定です。 このことは考慮していません。」

出典: https://semiengineering.com/data-security-challenges-in-automotive/

タイムスタンプ:

より多くの 半導体エンジニアリング