해커로부터 자동차 시스템을 보호하기 위해 조기에 보안을 설계하는 것이 중요한 이유

소스 노드 : 1600827

그림 1 차량 사이버 보안

2015년에 두 명의 윤리적인 해커가 세인트루이스 시내 근처 고속도로에서 운전하던 Jeep Cherokee를 원격으로 점거했던 일을 기억하십니까? 뒷이야기는 보안 연구원인 Charlie Miller와 Chris Valasek이 세간의 이목을 끌기 몇 년 전에 자동차 제조업체에 접근하여 보안 취약성이 자동차에 미치는 위험을 경고했다는 것입니다. 그러나 당시 제조업체들은 자동차를 사이버 공격의 대상으로 간주하지 않았습니다.

더 큰 자동화를 가능하게 하는 하드웨어 및 소프트웨어 콘텐츠의 양으로 인해 차량은 실제로 다른 스마트하고 연결된 IoT 장치와 마찬가지로 잠재적인 보안 취약 지점이 많이 있습니다. 보호해야 할 주요 자동차 영역, 설계 주기 초기부터 보안을 염두에 두는 것이 중요한 이유, 범퍼에서 범퍼까지 전체 자동차를 보호할 수 있는 방법을 살펴보겠습니다.

ECU: 해커에게 저항할 수 없는 존재

차량의 전기 시스템이나 하위 시스템을 제어하는 ​​자동차 전자 장치의 내장 시스템인 전자 제어 장치(ECU)에 대한 논의를 시작할 수 있습니다. 최신 차량에는 연료 주입, 온도 제어, 제동, 물체 감지 등 다양한 기능을 실행하는 100개 이상의 ECU가 있는 것이 드문 일이 아닙니다. 전통적으로 ECU는 통신 대상 엔터티를 검증할 필요 없이 설계되었습니다. 대신 그들은 단순히 동일한 배선 버스에 있는 모든 개체로부터 명령을 받아들이고 정보를 공유했습니다. 차량 네트워크는 인터넷과 같은 의미에서 통신 네트워크로 간주되지 않았습니다. 그러나 이러한 오해는 가장 큰 취약점을 만들어냈습니다.

다시 Jeep 해킹, Miller 및 Valasek은 ECU가 얼마나 쉽게 공격받을 수 있는지 보여주기 시작했습니다.. 먼저 그들은 셀룰러 네트워크를 통해 무선 프로세서의 소프트웨어 취약점을 악용한 다음 인포테인먼트 시스템으로 이동하고 마지막으로 ECU를 대상으로 제동 및 조향에 영향을 미쳤습니다. 이는 자동차 산업이 사이버 보안에 더 많은 관심을 기울이기 시작하기에 충분했습니다.

오늘날에는 ECU가 게이트웨이로 설계되는 것이 일반적이므로 서로 통신해야 하는 장치만 그렇게 합니다. 이는 차량에 넓게 개방된 네트워크를 보유하는 것보다 훨씬 더 나은 접근 방식을 제시합니다.

인포테인먼트 시스템을 활용하는 방법

ECU 외에도 자동차에는 악의적인 행위자가 차량 내부의 한 장치에서 다른 장치로 뛰어다닐 수 있는 다른 취약점이 포함될 수 있습니다. 다음과 같은 활동을 위해 셀룰러 네트워크에 연결된 인포테인먼트 시스템을 생각해 보세요.

  • 차량 제조업체의 차량에 대한 펌웨어 업데이트
  • 위치 기반 긴급 출동 서비스 및 원격 차량 진단 서비스
  • 미래에는 차량 대 차량, 차량 대 사물 기능이 점점 더 많아질 것입니다.

문제는 인포테인먼트 시스템이 다양한 중요 차량 시스템에 연결되어 운전자에게 엔진 성능 정보와 같은 작동 데이터는 물론 실내 온도 조절 및 내비게이션 시스템부터 운전 기능과 관련된 제어 장치까지 제공하는 경향이 있다는 것입니다. . 또한 인포테인먼트 시스템은 점점 더 대시보드와 어느 정도 통합되고 있으며, 최신 대시보드는 인포테인먼트 디스플레이의 구성 요소가 되고 있습니다. 이 차량 하위 시스템에 존재하는 모든 연결과 이러한 기능을 수행하는 강력하고 모든 기능을 갖춘 소프트웨어를 고려할 때 누군가가 취약점을 악용하여 해킹할 가능성이 높습니다.

차량 내 네트워크 보호

이러한 공격을 방지하려면 네트워크의 권한이 높은 하위 시스템과 권한이 낮은 하위 시스템 간에 어떤 유형의 정보가 교환되는지에 대한 물리적 또는 논리적 액세스 제어를 적용하는 것이 중요합니다. 통신의 신뢰성을 보장하려면 차량 내 네트워크가 강력한 암호화와 강력한 식별 및 인증을 결합하여 네트워킹 세계에서 지난 30년 동안 얻은 보안 경험을 활용하는 것도 중요합니다. 이러한 모든 조치는 시스템에 대한 강력한 보안 기반을 제공하기 위해 설계 주기 초기에 계획되어야 합니다. 조기에 수행하면 나중에 발생하는 문제를 해결하기 위해 보안 조치를 단편적으로 통합하는 것보다 덜 노동 집약적이고 비용이 덜 들고 잔여 위험을 더 효과적으로 면밀히 조사할 수 있습니다.

차량 내 네트워크용 이더넷의 인기가 높아지는 것은 긍정적인 발전입니다. 이더넷에는 비용 절감 효과가 있고 ADAS(첨단 운전자 지원 시스템), 자율 주행과 같은 애플리케이션에 필요한 속도는 물론 증가하는 인포테인먼트 시스템 애플리케이션에 필요한 속도를 지원하는 강력한 네트워킹 패러다임이 함께 ​​제공됩니다. 이더넷 표준의 일부는 장치가 네트워크에 연결되어 중요한 기능을 수행하기 전에 자신을 식별하고 신원을 증명하는 기능을 제공합니다.

NHTSA 자동차 사이버 보안 모범 사례

XNUMXD덴탈의 NHTSA(National Highway Traffic Safety Administration)는 다층적인 자동차 사이버 보안 접근 방식을 제안합니다., 차량 내 시스템을 각각 사이버 공격에 취약할 수 있는 연결된 하위 시스템의 네트워크로 더 잘 표현합니다. 업데이트된 내용에서 사이버 보안 모범 사례 보고서 이번 달에 출시된 NHSTA는 기본적인 차량 사이버 보안 보호에 관한 다양한 권장 사항을 제공합니다. 이들 중 다수는 중요한 시스템 개발을 위한 상식적인 관행인 것처럼 보이지만 이러한 관행은 놀랍게도 많은 경우에 없었습니다(그리고 심지어 계속해서 존재합니다). 사이버 인식 태세에 대한 제안 사항은 다음과 같습니다.

  • 프로덕션 장치에서 개발자/디버깅 액세스를 제한합니다. ECU는 잠재적으로 개방형 디버깅 포트나 직렬 콘솔을 통해 액세스할 수 있으며, 이러한 액세스는 특권적인 작업 수준에서 이루어지는 경우가 많습니다. 프로덕션 장치에 개발자 수준 액세스가 필요한 경우 디버깅 및 테스트 인터페이스를 적절하게 보호하여 권한 있는 사용자의 승인을 요구해야 합니다.
  • 암호화 키와 기타 비밀을 보호하세요. 차량 컴퓨팅 플랫폼에 대한 무단, 높은 수준의 액세스를 제공할 수 있는 암호화 키 또는 비밀번호는 공개되지 않도록 보호해야 합니다. 단일 차량의 컴퓨팅 플랫폼의 키가 여러 차량에 대한 액세스를 제공해서는 안 됩니다. 이는 각 차량, 심지어 하위 시스템의 고유 키와 기타 비밀을 기반으로 한 신중한 키 관리 전략이 필요함을 의미합니다.
  • 차량 유지보수 진단 액세스를 제어합니다. 가능한 한 진단 기능을 특정 차량 작동 모드로 제한하여 관련 기능의 의도된 목적을 달성하십시오. 이러한 기능을 오용하거나 남용할 경우 잠재적으로 위험한 결과를 제거하거나 최소화하도록 설계하십시오.
  • 펌웨어에 대한 액세스를 제어합니다. 우수한 보안 코딩 방법을 채택하고 개발 프로세스에서 보안 결과를 지원하는 도구를 사용하십시오.
  • 중요한 데이터를 포함하여 펌웨어 수정 기능을 제한합니다. 펌웨어 수정 기능을 제한하면 악의적인 행위자가 차량에 악성 코드를 설치하는 것이 더 어려워집니다.
  • 내부 차량 통신을 제어합니다. 가능하다면 공통 데이터 버스에서 안전 신호를 메시지로 보내지 마십시오. 이러한 안전 정보가 통신 버스를 통해 전달되어야 하는 경우 해당 정보는 외부 네트워크 인터페이스가 있는 모든 차량 ECU에서 분리된 통신 버스에 있어야 합니다. 중요한 안전 메시지의 경우 메시지 인증 체계를 적용하여 메시지 스푸핑 가능성을 제한합니다.

NHTSA 사이버 보안 모범 사례 보고서는 자동차 애플리케이션을 강화하기 위한 좋은 출발점을 제공합니다. 하지만 요리책도 아니고, 포괄적인 내용도 아닙니다. NHTSA는 또한 업계가 NIST(National Institute of Standards and Technology)의 지침을 따를 것을 권장합니다. 사이버 보안 프레임워크는 식별, 보호, 감지, 대응, 복구라는 XNUMX가지 주요 기능을 기반으로 차량에 대한 계층화된 사이버 보안 보호를 개발하는 방법을 조언합니다. 또한, 다음과 같은 표준은 ISO SAE 21434 도로 차량의 사이버 보안어떤 면에서는 ISO 26262 기능 안전 표준과 유사한 것도 중요한 방향을 제공합니다.

자동차 SoC 설계 보안 지원

자동차 제조업체는 다양한 수준의 사내 사이버 보안 전문 지식을 보유하고 있습니다. 일부는 여전히 설계 프로세스가 끝날 무렵 자동차 설계에 보안 계층을 추가하기로 선택합니다. 그러나 설계가 거의 완료될 때까지 기다리면 취약점이 해결되지 않고 공격에 노출될 수 있습니다. 기초부터 보안을 설계하면 취약한 시스템이 생성되는 것을 방지할 수 있습니다(자동차 SoC를 보호하는 데 필요한 보안 계층에 대한 설명은 아래 그림 참조). 또한 차량이 도로에 있는 동안(평균 11년) 보안이 지속되는지 확인하는 것도 중요합니다.

그림 2 자동차 보안 다이어그램

자동차 SoC를 보호하려면 보안 계층이 필요합니다.

우리와 함께 자동차 SoC 설계 지원의 오랜 역사, Synopsys는 귀하의 설계에 더 높은 수준의 보안을 구현하기 위한 전략과 아키텍처를 개발하는 데 도움을 줄 수 있습니다. 당사의 기술 전문성 외에도 이 분야의 관련 솔루션에는 다음이 포함됩니다.

연결된 자동차는 공격에 대해 더욱 탄력적이고 강화되어야 하는 이러한 혼합의 일부입니다. 기능 안전은 업계에서 친숙한 초점 분야가 되었지만, 이제 사이버 보안도 자동차 실리콘 및 시스템에 대한 초기 계획의 일부가 될 때입니다. 결국, 안전하지 않으면 안전한 자동차를 가질 수 없습니다.

더 방문 내용 Synopsys DesignWare 보안 IP.

또한 읽기 :

PCIe 및 CXL 보안을 위한 ID 및 데이터 암호화

제한된 임베디드 시스템의 고성능 자연어 처리(NLP)

강의 시리즈: 5G 자동차 애플리케이션을 위한 타임 인터리브 ADC 설계

다음을 통해이 게시물 공유 : 출처: https://semiwiki.com/eda/synopsys/307428-why-its-tical-to-design-in-security-early-to-protect-automotive-systems-from-hackers/

타임 스탬프 :

더보기 세미위키