Provocări de securitate a datelor în automobile

Nodul sursă: 1600302

Producătorii de automobile se străduiesc să prevină încălcările de securitate și hackurile de date în vehiculele noi, adăugând simultan caracteristici noi și din ce în ce mai autonome în vehicule care pot deschide ușa către noi vulnerabilități.

Aceste două goluri sunt adesea în contradicție. Ca și în cazul securității în orice sistem complex, nimic nu este niciodată complet sigur. Dar chiar și gestionarea acestei probleme multistratificate este o provocare. Arhitecturile vehiculelor de astăzi și cele care sunt dezvoltate pentru vehiculele viitoare sunt din ce în ce mai complexe și adesea nu pot fi controlate de orice companie. Acestea implică atât componente hardware, cât și software, cu date generate și procesate la mai multe niveluri și în mai multe locuri - în interiorul unui vehicul, între vehicule diferite și extern în infrastructura conectată. Unele dintre aceste date sunt esențiale pentru funcționalitatea vehiculului și sunt strict controlate, dar chiar și datele mai puțin critice pot oferi un potențial vector de atac.

„Dacă ai un vehicul complet autonom și conectat, iar cineva poate pătrunde în mașină și preia controlul, atunci dintr-o dată devine aproape o armă”, a spus Robert Schweiger, director de soluții auto la Cadenţă. „De aceea, OEM-urile și întreaga industrie auto sunt foarte sensibile la acest subiect. Dacă nu există securitate, toate tehnologiile ADAS de lux nu vor primi acceptarea consumatorilor. Securitatea este primordială și foarte importantă.”

Aceste îngrijorări sunt răspândite în industria cipurilor. „Astăzi avem multe provocări cu vehiculele, deoarece există un număr tot mai mare de sisteme avansate de asistență a șoferului care necesită o mulțime de unități de control electronice”, a menționat Thierry Kouthon, manager tehnic de produs la Rambus. „Toate funcțiile mașinii care pe vremuri erau mecanice sau hidraulice sunt acum computerizate. În caz contrar, nu puteți controla mașina prin computer. Dar acest lucru oferă și suprafețe de atac pentru hackeri. Sistemele de infotainment sunt un punct de intrare excelent pentru atacuri datorită unui număr de conexiuni wireless la vehicul. În același timp, există și electrificarea vehiculelor, care înmulțește numărul de unități electronice de control din vehiculele respective. Sunt mai puține părți mobile, dar mai multe părți electronice, ceea ce reprezintă o suprafață de atac crescută. În cele din urmă, vehiculele autonome prin natura lor nu folosesc interacțiunea șoferului și, prin urmare, au nevoie de sisteme electronice și mai avansate.”


Fig. 1: Potențiale riscuri de securitate în vehicule. Sursa: Rambus

Securitatea datelor în orice sistem electronic este dificilă. Dar în interiorul unui vehicul, acele date trebuie mutate, stocate, procesate și actualizate.

„Când ne uităm la securitatea cibernetică și la toate aspectele care gravitează în jurul securității cibernetice - date în tranzit, date care se deplasează din punctul A în punctul B, date în repaus care sunt stocate în vehicul sau în afara acestuia, dar sunt într-o formă sau alta asociat cu vehiculul — care este riscul de a-l depozita?” a întrebat Chris Clark, senior manager în Sinopsis grup auto. „Care este riscul de a o transmite? Care este riscul de a folosi chiar și aceste date și ar trebui folosite? Acesta este standardul de aur astăzi pentru modul în care organizațiile privesc asta.”

Industria auto a făcut unele progrese în securizarea datelor în ultimii cinci ani, dar mai are încă un drum lung de parcurs.

„Învățăm cum să vorbim cu adevărat despre securitate cibernetică – poate nu într-un mod semnificativ, dar începem să folosim aceiași termeni”, a spus Clark. „Ne uităm la ceea ce face o industrie în comparație cu alta și dacă putem folosi o parte din ceea ce au învățat pentru a face cu adevărat progrese în domeniul securității, pentru a proteja o organizație și pentru a proteja consumatorul. Dar dacă nu există reglementări, activitățile și procesele de securitate cibernetică sunt acolo pentru a proteja o organizație, nu neapărat individul.”

Acest lucru este complicat de faptul că în vehicule există o suprapunere tot mai mare între securitate și confidențialitate. Cu cât datele sunt mai protejate și cu cât sunt mai autonome caracteristicile unui vehicul, cu atât mai mult pot încălca confidențialitatea.

„Știe producătorul meu de mașini sau oricine care oferă un serviciu știe ce fac? Având în vedere ceea ce s-a întâmplat cu rețelele sociale, oamenii vor încerca să monetizeze aceste date”, a declarat Jason Oberg, CTO al Logica Tortuga. „În cazul asigurării auto, acest lucru se întâmplă deja. Dar vă puteți imagina că obțineți anumite anunțuri în funcție de locul în care conduceți. Poate că mergi la McDonald's tot timpul și ei pot detecta că faci asta, așa că începi să primești reclame pe Instagram și Facebook și Google care spun: „Iată această nouă vânzare la McDonald's”. Sau dacă sunteți la aeroport și știu că vă place să călătoriți, vă pot oferi anunțuri direcționate despre călătorii. Acest lucru este probabil inevitabil.”

Acest lucru este potențial mult mai grav decât o simplă supărare. "În cazul în care o 'zi zerovulnerabilitatea se găsește în toate mașinile fabricate cu aceleași chei de autentificare sau ceva este de fapt copt în părțile mașinii și cineva își dă seama, apoi poate merge să spioneze mașina vecinului sau comportamentul de conducere al vecinului sau orice mașină. a acelui model”, a spus Oberg. „Dacă este o platformă de social media, nu există un dispozitiv fizic. Vă conectați la un sistem și există o infrastructură pentru a proteja asta. Dar dacă este un dispozitiv fizic, acel vector de atac este acum deschis. Având acces fizic, găsind vulnerabilități hardware, astfel de lucruri sunt acum vectori de atac viabile pentru a obține acele informații.”

Pentru hackeri, există motive întemeiate să acceseze acel flux de date. Poate deschide ușa furtului de IP pentru tehnologia utilizată în acele vehicule. În același timp, datele personale care sunt furate sunt din ce în ce mai valoroase și mai multe dintre ele vor fi adăugate în vehicule în timp.

„Este foarte posibil ca mașina ta să aibă o infrastructură de tip Apple Pay sau ceva care să stocheze informații la nivel local în mașină”, a spus Oberg. „Sau poate sunt niște date biometrice și care sunt stocate local pe hardware-ul vehiculului respectiv. Acum există un vector de atac viabil care poate exploata acest tip de date. Și pe măsură ce primim mai multe dispozitive IoT distribuite și mai multe lucruri care se colectează despre comportamentele personale ale oamenilor, atunci dispozitivul în sine devine acum un vector de atac viabil. Vom vedea mai multe lucruri care se întâmplă cu impact direct asupra consumatorilor din aceste tipuri de probleme. Nu există încă o mulțime de mașini care colectează informații personale, dar vor exista. E ca orice în securitate. Pe măsură ce oamenii încep să adauge mai multă autonomie, să colecteze puțin mai multe informații despre comportamentul oamenilor la volan sau orice ar putea face aceștia în mașina lor, asta va avea câteva exploatații. Apoi vor fi reparate. Este un proces iterativ. Lucrul interesant despre o mașină este că, în funcție de gravitatea atacului, este posibil să nu poți emite un patch software. Este posibil să fie mai înrădăcinată în comportamentul mașinii, așa că este posibil să nu reușiți să remediați acest lucru. De-a lungul timpului, sperăm că vom obține mai multă securitate în ceea ce privește modul în care mașina colectează date și cum o protejează, dar va fi un proces de învățare, cu siguranță.”

Mai mulți vectori de atac
Vehicul-to-totul (V2X) – în cazul în care vehiculul comunică cu semafoarele, cu alte vehicule, chiar și cu pietonii și cu rețeaua în general – adaugă încă un alt vector potențial de atac Deși aceasta este mai mult o problemă de perspectivă, trebuie să fi luat în considerare acum. În plus, cu mașinile compatibile cu V2X, va trebui să comunice cu mașinile care nu sunt compatibile cu V2X sau cu versiuni mai vechi ale acelei tehnologii, datorită duratei de viață lungi a vehiculelor.

„Ceea ce înseamnă asta este că vrei să te asiguri că protocoalele de comunicare folosite funcționează împreună”, a spus Kouthon. „Totul este fără fir și există două standarde principale – bazat pe rețea 5G/celulară și DSRC, care se bazează pe frecvențe radio directe între mașini. Toate acestea sunt aproape interschimbabile și poate că ambele vor funcționa. Problema reală este că, deoarece nu aveți nicio conexiune fizică și comunicați wireless cu mediul dvs., trebuie să vă asigurați că toate acele mesaje sunt autentice. Trebuie să știi că, dacă semaforul îți spune că devine verde, este de fapt semafor și nu un hacker care încearcă să provoace un accident pentru că nu ești atent. Asta devine o problemă de autentificare. Autentificarea înseamnă că toate mesajele sunt semnate cu o semnătură, astfel încât mașina să poată verifica că acest mesaj provine dintr-o sursă autentică și că nu este un semafor fals sau o infrastructură de trecere feroviară. Trebuie să fie unul autentic, care este de fapt condus de oraș.”

Lucrurile se complică și mai mult atunci când se primesc mesaje de la alte mașini, pentru că acum toți producătorii trebuie să cadă de acord asupra unui set de protocoale pentru ca fiecare mașină să le poată recunoaște pe celelalte. Se lucrează pentru ca acest lucru să se întâmple, astfel încât atunci când un BMW sau Chrysler comunică cu un Volkswagen, Volkswagen să se asigure că este un BMW sau Chrysler adevărat.

„Aceasta devine o problemă de distribuire a certificatelor”, a spus Kouthon. „Este o problemă veche care a fost foarte bine studiată în contextul site-urilor de pe internet și, de obicei, este destul de complexă. Lanțurile de certificate pot fi foarte lungi. În cazul mașinii, provocarea este să vă asigurați că sesiunile de verificare sunt foarte rapide. De exemplu, doriți ca mașina să poată verifica până la 2,000 de mesaje pe secundă. Acest lucru are implicații asupra infrastructurii, deoarece nu poate dura prea mult timp pentru a verifica fiecare mesaj. Acest lucru afectează și formatul certificatului, natura lor și înseamnă că nu le puteți proiecta exact așa cum au fost concepute site-urile web, unde s-ar putea autentifica reciproc. Cu un site web, se presupune că utilizatorul poate aștepta câteva secunde, în timp ce în mașină, deciziile trebuie luate în microsecunde.”

Numai în ultimul an, furnizorii de IP din industria auto au lansat versiuni securizate ale procesoarelor lor. Schweiger a spus că versiunile de procesor lockstep ale anumitor procesoare au fost lansate pentru a aborda aspectele de siguranță, cum ar fi ASIL D.

„Trebuie să furnizăm IP pentru securitatea adresei, care se află de obicei într-un sistem rădăcină de încredere, astfel încât vehiculul să poată porni mai întâi într-un mod foarte sigur și izolat și să poată autentifica toate celelalte sisteme pentru a se asigura că software-ul nu este corupt sau manipulat, " el a spus. „Când deschideți mașina către lumea exterioară, cu comunicații vehicul-vehicul, comunicații vehicul-infrastructură, actualizări prin aer, împreună cu WiFi, Ethernet, 5G și așa mai departe, mărește suprafața de atacul unei mașini. De aceea, trebuie luate măsuri pentru a împiedica oamenii să pătrundă în mașină.”

Rețeaua pe cip (NoC) din cadrul SoC-urilor auto poate juca un rol și aici. „Cu privire la NoC din cadrul SoC, gândiți-vă la el ca fiind rețeaua din cadrul companiei dvs.”, a spus Kurt Shuler, vicepreședinte de marketing la Arteris IP. „În cadrul companiei dumneavoastră, vă uitați la traficul de rețea și există un firewall care se află de obicei la marginile rețelei. Îl pui undeva strategic în rețea pentru a urmări traficul. Într-un SoC, faci același lucru. Unde sunt liniile trunchiului din SoC? Unde sunt locurile în care ați dori să vedeți datele și să le inspectați? Nu faceți neapărat o inspecție profundă a pachetelor și vă uitați la tot conținutul pachetelor din rețea pe cip. Dar pentru că firewall-urile sunt programabile, puteți spune: „În acest tip de caz de utilizare, cu acest tip de comunicare, de la acest inițiator IP, poate la clusterul CPU, datele sunt valabile pentru a merge la această memorie sau acest periferic și este o comunicare valabilă. De asemenea, îl puteți folosi pentru a testa sistemul spunând: „Permiteți asta numai dacă există comunicații nevalide în acel caz de utilizare”. Apoi puteți declanșa informații către sistem pentru a indica ceva rău care se întâmplă. Acest lucru este util, deoarece hackerii vor crea în mod intenționat acel trafic pentru a încerca să vadă ce fel de securitate aveți. Prin urmare, puteți, de asemenea, să spuneți sistemului să lase datele să treacă și să nu acționeze asupra lor, pentru a eticheta datele și comenzile pe care le considerați proaste. Și dacă cineva confuzează sistemul – aruncând o grămadă de gunoi – îl poți prinde.”

Firewall-urile cu NoC pot fi, de asemenea, utilizate pentru a asigura securitatea funcțională. „Dacă treceți de la o parte mai puțin sigură a cipului - să spunem că este un ASIL B sau A, sau poate că este QM - și datele și comenzile din acea parte a cipului trec pe o parte ASIL D, doriți pentru a putea testa asta pentru a vă asigura că datele fie sunt împachetate în ECC, fie orice metodă este necesară pentru partea mai sigură a cipului. Firewall-urile ajută la asta. Acea funcționalitate firewall este folosită ca un sistem de siguranță pentru a se asigura că datele care provin dintr-o parte mai puțin sigură a cipului sunt protejate corespunzător înainte de a ajunge în partea mai sigură a cipului”, a explicat Shuler.

Simulare și testare
Planificarea anticipată în proiectare și producție poate ajuta la identificarea vulnerabilităților hardware care permit, de asemenea, compromisul datelor.

„Există hacking software, dar există și hacking hardware – atacuri pe canale secundare”, a declarat Marc Swinnen, director de marketing de produse pentru unitatea de afaceri de semiconductori la Răspunsuri. „Puteți extrage codul criptat dintr-un cip pur și simplu analizându-l, sondându-l electromagnetic, verificându-i semnătura zgomotului de putere. Cu un hack de software, îl puteți remedia oricând actualizând software-ul, dar dacă hardware-ul dvs. este vulnerabil la acest tip de hacking, nu puteți face nimic în acest sens. Trebuie să construiți un nou cip pentru că este prea târziu pentru a face ceva. Chiar trebuie să simulați asta înainte de a ajunge la acel punct și să simulați scenariul că, dacă cineva ar pune o sondă EM la câțiva milimetri deasupra cipul meu, ce semnal ar primi? Care dintre firele mele ar emite cel mai mult și cât de bine funcționează ecranarea mea? De asemenea, care este semnătura mea de zgomot de putere? Toate aceste lucruri pot fi stipulate. Este posibil să obțineți valori pentru câte cicluri de simulare sunt necesare pentru a extrage criptarea.”

Unele dintre acestea pot fi identificate și în procesul de testare, care implică mai multe puncte de inserare de-a lungul fluxului de proiectare prin fabricație. Acestea pot include totul, de la datele de testare obișnuite în sistem de trecere-eșec, până la date de memorie și reparații logice, precum și date colectate din monitorizarea în circuit.

„Toate aceste date pot fi colectate de pe dispozitiv într-o soluție de bază de date în cloud, unde devin extrem de puternice”, a spus Lee Harrison, manager de soluții de testare IC auto la Siemens EDA. „După ce au colectat date dintr-o secțiune transversală mare de sisteme din teren, datele sunt analizate și supuse unor algoritmi bazați pe inteligență artificială pentru a oferi apoi feedback sistemului fizic pentru a-și ajusta și ajusta performanța. Aici, aplicarea geamănului digital poate fi folosită ca parte a procesului de analiză și rafinare.”


Fig. 2: Simularea și testarea vulnerabilităților datelor. Sursa: Siemens EDA

Datele off-chip pot fi colectate și apoi expediate în siguranță în cloud pentru analiză folosind identități unice și autentificare. Acest lucru este deosebit de important atunci când sunt implicate actualizări over-the-air, iar acestea sunt supuse unor reglementări riguroase în multe țări, a spus Harrison.

Concluzie
Deși aceste capacități și îmbunătățiri oferă o oarecare încurajare, securitatea datelor va continua să fie problematică în anii următori în toate sistemele electronice. Dar în aplicații precum industria auto, încălcările nu sunt doar un inconvenient. Ele pot fi periculoase.

„Când auzim despre activitățile care au loc, automat ne simțim mai confortabil și spunem: „Oh, bine, lucrurile se întâmplă”, a spus Clark de la Synopsys. „Dar atunci când vorbim despre mutarea datelor în siguranță din punctul A în punctul B sau despre faptul că nu acceptăm dispozitivul care nu ar trebui să fie în acea rețea, aceasta cuprinde atât tehnologie, cât și proces. Cum ia o organizație în serios practicile de securitate cibernetică și cum își definesc și măsoară programul general de securitate cibernetică, astfel încât să vadă că se îmbunătățesc? Este posibil să nu aibă nimic de-a face cu modul în care mut datele, dar are totul de-a face cu faptul că o organizație ia în serios securitatea cibernetică. Și acest proces le permite inginerilor, proiectanților de sisteme, proiectanților de infrastructură să spună: „Nu numai că dezvoltăm această tehnologie cu adevărat grozavă, dar trebuie să aruncăm o privire reală asupra securității cibernetice. Ce înseamnă securitatea cibernetică în acest context? Acolo începem să vedem o îmbunătățire reală. Organizațiile trebuie să devină suficient de mature din perspectiva testării securității cibernetice pentru a recunoaște acest lucru și a-și dezvolta procesele de testare a securității cibernetice pentru a ajunge la acel punct într-un mod semnificativ.”

Oberg lui Tortuga a fost de acord. „Totul este despre a avea un proces. Securitatea este întotdeauna o călătorie. Nu poți fi niciodată în siguranță, așa că cel mai bun lucru pe care îl poți face este să fii proactiv. Gândește-te la ceea ce încerci să protejezi, de ce sunt capabili adversarii. Nu poți prezice totul. Trebuie să accepți asta. Îmi place abordarea de a fi mereu cât de deschis poți. Nu încerca să te abții. Desigur, nu ar trebui să dezvăluiți nicio proprietate intelectuală. Dar, de asemenea, trebuie să fii transparent cu privire la procesul tău față de clienții tăi. Dacă se întâmplă ceva, trebuie să știe care este procesul tău. Și apoi, trebuie să fii foarte clar ce ai făcut singur și ce nu ai făcut. Totul este despre: „Acesta este modelul meu de amenințare. Acestea sunt presupunerile pe care le-am făcut. Chestiile astea nu le-am luat în considerare.”

Sursa: https://semiengineering.com/data-security-challenges-in-automotive/

Timestamp-ul:

Mai mult de la Ingineria semiconductorilor