ISO/SAE 21434: veilige hardware-ontwikkeling in moderne voertuigen

Bronknooppunt: 1600296

Het belang van beveiliging aantonen wordt niet veel gedenkwaardiger dan het succes van Charlie Miller en Chris Valasek een jeep hacken en in een greppel rijden. De effecten van die drive zijn langgerekt en hebben zowel in de media als in de auto-industrie geleid tot gesprekken over het veranderende dreigingslandschap naarmate voertuigen steeds meer geautomatiseerd worden.

De gemiddelde auto bevat meer dan 150 elektronische regeleenheden, en het aanvalsoppervlak en de kans dat potentiële kwetsbaarheden in het definitieve ontwerp terechtkomen, blijven groeien. Nu de branche overstapt van verticale hardwaregestuurde platforms naar horizontale softwaregedefinieerde platforms, is het van cruciaal belang ervoor te zorgen dat fabrikanten en leveranciers robuuste cyberbeveiligings- en gegevensprivacycontroles in hun componenten en ontwerpen opnemen.

Bovendien heeft het halfgeleidertekort dat veel fabrikanten in 2021 trof, er ook toe geleid dat bedrijven hun toeleveringsketen onder de loep hebben genomen en hebben overwogen om chipontwikkeling in eigen beheer te nemen, wat betekent dat ze nog meer verantwoordelijkheid moeten nemen voor het beperken van hardware- en softwarecyberbeveiligingsrisico's.

Regelgevende instanties beginnen stappen te ondernemen om ervoor te zorgen dat cyberbeveiliging wordt ingebouwd in de basis van nieuwe auto's die op de markt komen en grondig worden getest. Het is algemeen bekend dat veilige software en firmware alleen niet voldoende zijn om een ​​fraudebestendig voertuig te creëren. Binnenkort zullen fabrikanten van originele apparatuur en hun toeleveringsketens moeten voldoen aan nieuwe normen voor zowel hun hardware- als softwareontwikkelingsprocessen, zoals ISO/SAE 21434. In de toekomst wordt verwacht dat de gehele toeleveringsketen van de auto-industrie, inclusief ECU's, transparante en goed gedocumenteerde processen omvat met uitgebreide beveiligingsverificatie.

ISO/SAE 21434 Wegvoertuigen — Cyberbeveiligingstechniek

De nieuwe Internationale Organisatie voor Standaardisatie (ISO) en SAE International ISO/SAE 21434 standaarden hebben betrekking op "... technische vereisten voor cyberbeveiligingsrisicobeheer met betrekking tot concept, productontwikkeling, productie, bediening, onderhoud en ontmanteling van elektrische en elektronische (E / E) systemen in wegvoertuigen, inclusief hun componenten en interfaces." De modellen van juni 2022 die in Europa, Japan en Korea worden uitgebracht, behoren tot de eerste auto's die moeten bewijzen dat ze aan deze nieuwe normen voldoen.

Hoewel een holistische benadering van cyberbeveiliging een belangrijk onderdeel van het raamwerk is, kunnen organisaties die de concept- en productontwikkelingsfase naderen zonder een robuuste cyberbeveiligingsverificatiemethodiek en een volwassen programma, problemen ondervinden.

Definiëren van cyberbeveiligingsconcepten en -doelen

In de toekomst zullen organisaties moeten aantonen dat cyberbeveiliging grondig is beheerd en overwogen op elk niveau van de toeleveringsketen. Dit omvat het duidelijk definiëren van controles en vereisten en het verifiëren ervan.

Slechte specificatie leidt tot onnauwkeurige, misleidende of niet-verifieerbare beveiligingsvereisten. Alle items, cyberbeveiligingsdoelen en concepten moeten worden gedocumenteerd, begrepen en gecommuniceerd aan belanghebbenden. Deze omvatten de bedrijfsmiddelen zelf, hun interacties en alle ontwerpkenmerken of -kwaliteiten van de implementatieomgeving van een apparaat die bedoeld zijn om de beveiligingsdoelstellingen van een bedrijfsmiddel te behouden.

Zowel de controles die u wilt gebruiken om risico's te verminderen als de beveiligingsvereisten, moeten het resultaat zijn van een grondige dreigingsanalyse en risicobeoordeling.

Veilige productontwikkeling en ontwerpen

De controles waartoe wordt besloten en de gedefinieerde beveiligingsvereisten vormen de kern van de cyberbeveiligingsspecificatie en leiden rechtstreeks tot een beveiligingsverificatieplan.

Deze moeten consistent zijn met de specificaties en doelen die zijn gedefinieerd op hogere niveaus van architectonische abstractie en gedurende de levenscyclus van het ontwerp. Elke vereiste moet ook falsifieerbaar zijn, dat wil zeggen, er moet een manier zijn waarop kan worden aangetoond dat het onjuist is met gegevens door middel van beveiligingsverificatie.

Een goed uitgevoerd verificatieprogramma stelt teams in staat om beveiligingszwakheden in de ontwerpimplementatie te identificeren en te valideren of de cyberbeveiligingscontroles die in het ontwerp worden gebruikt, activa goed beschermen.

Integratie en verificatie

Hoewel kwetsbaarheden in elk stadium kunnen worden geïntroduceerd, doen veel zich voor binnen de complexe interactie van hardware en software die aanwezig is in de ontwerpen van vandaag. Daarom moeten organisaties bij elke stap van het ontwerpproces, van blokniveau tot systeemniveau, en indien van toepassing, software, de beveiligingsvereisten verifiëren om ervoor te zorgen dat ze voldoen aan duidelijk gedefinieerde beveiligingsspecificaties. Periodiek testen is niet langer voldoende. Elke ontwikkelingsstap – van blok tot geïntegreerd systeem met software – is weer een kans op een fout die de beveiliging ondermijnt. Dit kan leiden tot beveiligingsverrassingen die leiden tot gemiste deadlines en een strijd om eventuele verfijningen van cyberbeveiligingscontroles af te ronden die nodig zijn voordat tape-out plaatsvindt.

Veel functies die zijn geïntroduceerd om risico's te beperken, zoals een Hardware Root of Trust (HRoT), kunnen zelf kwetsbaarheden introduceren in de ontwerp- en integratiefase. Als zeer configureerbare componenten is het van cruciaal belang om kwetsbaarheden op de specifieke configuratie die in het platform is geïnstantieerd, te detecteren en te voorkomen. Dit benadrukt opnieuw het belang van het uitvoeren van beveiligingsanalyse en -verificatie op systeemniveau om ervoor te zorgen dat de integratie van beveiligingscontroles zoals een HRoT geen kwetsbaarheden introduceert.

Van oudsher kunnen verificatiebenaderingen zoals functionele tests of penetratietesten in deze fase een uitdaging zijn om op te schalen, vooral omdat teams proberen een evenwicht te vinden tussen uitgebreide verificatie-inspanningen en de realiteit van beperkte middelen en deadlines. Geautomatiseerde hardwarebeveiligingsplatforms kunnen organisaties echter helpen efficiënter te zijn en tegelijkertijd uitgebreide tests uit te voeren.

Verbeterde cyberbeveiliging voor de hele auto-industrie

Voertuigen op de markt brengen zonder sterk doorgelichte software- en hardwarebeveiliging kan ernstige gevolgen hebben, zoals standaarden ISO/SAE 21434 kan organisaties helpen voorkomen. Voertuigen op de markt brengen zonder sterk doorgelichte software- en hardwarebeveiliging is een kostbare vergissing. Een hardwarekwetsbaarheid die laat in de ontwerpcyclus wordt ontdekt, zal de time-to-market verlengen en het vertrouwen van de leverancier verminderen. Als het met succes wordt geëxploiteerd in de productie, kan het leven en de veiligheid van de consument het gevolg zijn.

Door de kloof te dichten tussen het definiëren van consistente beveiligingsvereisten en het op een efficiëntere en uitgebreidere manier verifiëren, krijgt u meer vertrouwen in de beveiliging van uw ontwerpen. Lees meer over het voorkomen van beveiligingsverrassingen in halfgeleiders voor auto's en download de infographic.

Bron: https://semiengineering.com/iso-sae-21434-secure-hardware-development-in-modern-vehicles/

Tijdstempel:

Meer van Semiconductor Engineering