Mașinile conectate sunt aici pentru a rămâne, iar hackerii sunt încântați

by gabi

Aproximativ 50% din toate vehiculele noi vândute în acest an vor fi vehicule conectate, iar mulți observatori estimează că această cifră va ajunge la aproximativ 95% până în 2030. Aceste conexiuni – prin Bluetooth®, USB, LTE, 5G, Wi-Fi® și altele – aduc mult confort consumatorului. Cu toate acestea, hackerii sunt la fel de entuziasmați în ceea ce privește creșterea spectaculoasă a zonei de atac pe care o aduce acest plus de confort. Orice software poate fi predispus la erori, iar erorile pot fi exploatate de hackeri.

Un obiectiv comun al hackerilor este de a obține acces la magistrala CAN (Controller Area Network) a vehiculului. S-a demonstrat că hackerii pot profita de un bug în conexiunea Bluetooth care le permite să exploateze un bug în sistemul de operare al vehiculului, care, la rândul său, oferă acces de la distanță pentru a manipula mesajele de pe magistrala CAN. Vehiculele moderne pot avea până la 100 de unități de control electronic (ECU), multe dintre acestea, esențiale pentru siguranță, comunicând pe bus.

Bus-ul CAN oferă numeroase avantaje. Utilizează un protocol simplu, ieftin, extrem de robust și relativ imun la perturbații electrice, ceea ce îl face fiabil pentru comunicația între nodurile critice din punct de vedere al siguranței. Dezavantajul este că, timp de zeci de ani, protocolul nu a oferit niciun fel de securitate, ceea ce înseamnă că, odată ce un hacker obține acces, poate trimite mesaje false care pot provoca distrugeri în comunicațiile din interiorul vehiculului. Vestea bună este că, odată cu apariția CAN FD, există octeți suplimentari disponibili în sarcina utilă a mesajului pentru a adăuga securitate. Acest lucru se realizează prin includerea unui cod de autentificare a mesajelor (MAC) pentru a verifica criptografic autenticitatea mesajului și, astfel, pentru a filtra orice mesaj falsificat.

Producătorii de echipamente originale au fost extrem de preocupați să își actualizeze specificațiile de securitate cibernetică ca răspuns la numărul tot mai mare de atacuri informatice. Aproape toți producătorii de echipamente originale solicită actualizarea unităților de comandă (ECU) critice din punct de vedere al siguranței pentru a pune în aplicare noile cerințe de securitate cibernetică, unii dintre aceștia cerând ca 100% din unitățile de comandă conectate să fie actualizate.

Această fundație a securității impune proiectanților să implementeze o funcție de pornire securizată, care presupune verificarea criptografică prin care se stabilește dacă programul de inițializare (boot) și codul aplicației care rulează pe un controler gazdă nu au fost modificate și se află într-o stare de încredere la pornire. Această verificare este deseori resetată și repetată la intervale regulate după ce a fost inițializată.

Pe locul al doilea în topul măsurilor de securitate este cerința de a suporta actualizări sigure ale firmware-ului. După cum știm, toate produsele software pot fi supuse unor erori, ceea ce face necesară crearea de patch-uri de erori de firmware care pot fi aplicate pe teren. Aceste actualizări de firmware necesită, de asemenea, implementări de securitate criptografică, care cer, de obicei, ca datele pentru încărcarea firmware-ului să fie criptate cu o cheie simetrică (AES) și semnate cu o cheie privată asimetrică, de cele mai multe ori ECC (Elliptic Curve Cryptography). În acest fel, atunci când o imagine de actualizare este prezentată controlerului gazdă, nu se întreprinde nicio acțiune până când semnătura conținutului de date încărcate nu este verificată cu ajutorul cheii publice ECC încorporate în controler. Odată ce semnătura este verificată, imaginea poate fi decriptată, iar firmware-ul controlerului poate fi actualizat cu patch-ul de eroare sau cu îmbunătățirea funcției. A treia completare la securitatea îmbunătățită este autentificarea mesajului, așa cum a fost descrisă mai sus.

Întrebarea în ceea ce privește implementarea securității este care soluție ar fi mai bună? în pastila de siliciu (on-die) sau în afara ei (off-die)? Soluțiile “on-die” (în capsula de siliciu), cum ar fi microcontrolerele ‘dual-core’ pe 32-biți, se pot dovedi a fi un upgrade costisitor pentru un ECU de generație anterioară, care ar fi putut fi perfect deservit de un microcontroler standard înainte ca securitatea reală să fie impusă de un OEM. De asemenea, acestea pot introduce întârzieri semnificative în ceea ce privește timpul de lansare pe piață, din cauza necesității de a reconstrui complet codul aplicației.

Poate fi extrem de riscant să te ocupi de dezvoltarea codului de securitate în cadrul companiei și foarte costisitor să plătești o terță parte pentru a face această muncă. De asemenea, este dificil pentru un furnizor Tier 1 să răspândească soluția în mai multe tipuri de unități ECU, având în vedere cerințele diferite de performanță și de periferice ale fiecărui tip.

De aceea, modulele hardware de securitate (HSM) externe sau subsistemele securizate pot reduce considerabil sarcina de actualizare în materie de securitate pentru furnizorii Tier 1. Acestea pot fi incluse alături de un microcontroler standard dintr-un proiect existent sau pot fi integrate în toate proiectele noi cu cerințe diferite pentru microcontrolerele gazdă. HSM-urile externe, cum ar fi TrustAnchor100 (TA100) de la Microchip, sunt pre-provizionate, incluzând toate codurile, cheile și certificatele de securitate, ceea ce reduce semnificativ timpul de lansare pe piață. TA100 suportă cu ușurință orice microcontroler, întrucât biblioteca criptografică asociată este agnostică cu microcontrolerul. Riscul, timpul de lansare pe piață și costul total sunt reduse, permițând furnizorilor Tier 1 să câștige afaceri înaintea concurenților care merg pe calea unei reconstrucții complete a arhitecturii.

Având în vedere mașinile conectate de astăzi și traficul intens de comunicații de rețea la bordul vehiculelor, nevoia de securitate în domeniul auto este reală. Siguranța și reputația mărcii sunt în joc, ceea ce face mai importantă ca oricând selectarea unor dispozitive cu adevărat sigure, verificate de terți, atunci când se actualizează unitățile de comandă ECU pentru a satisface multitudinea de noi specificații de securitate cibernetică OEM, standardele SAE, ISO și cerințele de securitate ale guvernelor naționale.

Autor: Todd Slack, Product Manager – Automotive Security Products
Microchip Technology   |   https://www.microchip.com

S-ar putea să vă placă și

Adaugă un comentariu