Logo Zéphyrnet

Optimiser la cybersécurité dans la conception de vos véhicules autonomes

Date :

En 2021, l'industrie automobile est à mi-chemin des six niveaux de systèmes avancés d'aide à la conduite (ADAS) vers une autonomie complète. Les conducteurs des modèles d'aujourd'hui peuvent choisir d'utiliser certaines fonctions de conduite sans intervention et certaines fonctions de conduite sans les yeux. Les exemples populaires incluent : 

  • Waymo™ (Google) 
  • Super CruiseMC (GM) 
  • Pilote automatique (Tesla) 
  • ProPILOT Assist® (Nissan) 
  • DISTRONIC PLUS® (Mercedes-Benz) 
  • Assistance aux embouteillages (Audi) 
  • Assistance de pilotage (Volvo) 

Figure 1: Cinq niveaux pour l'automatisation AV. 

Avec la commodité que l'augmentation l'automatisation apporte, vient le défi de garder les voitures à l'abri des attaques de cybersécurité. Chaque semaine, nous lisons des reportages sur des entreprises piratées et victimes de violations de données via leurs réseaux d'ordinateurs. Appelant nos voitures modernes, un « centre de données sur roues » signifie qu'elles sont également soumises à des problèmes de sécurité informatique. 

La prochaine génération de véhicules connectés 

Considérez simplement le nombre de façons dont nos voitures sont désormais connectées : nos smartphones utilisent Bluetooth® pour prendre un appel téléphonique à l'aide du système de haut-parleur de la voiture, des connexions cellulaires pour l'assistance routière, des mises à jour Wi-Fi® pour Over the Air (OTA), en utilisant un porte-clés pour contrôler les serrures de porte, les connecteurs USB ou même brancher un VE sur un chargeur commercial. Chacune de ces connexions augmente la surface d'attaque que les intrus peuvent exploiter. 

Les concepteurs automobiles doivent être proactifs dans leurs nouvelles conceptions pour envisager des moyens d'atténuer les attaques de sécurité pour chacune de ces connexions. À l'intérieur de chaque véhicule se trouvent des dizaines d'unités de contrôle électronique (ECU), qui fonctionnent dans diverses zones pour collecter les données des capteurs et prendre des décisions. L'ajout de la cybersécurité à la sécurité fonctionnelle de chaque calculateur doit être un objectif de conception. L'utilisation d'une approche au niveau des systèmes pour assurer à la fois la sécurité et la cybersécurité dans les véhicules est la meilleure stratégie. Si un pirate peut exploiter une faille de sécurité, alors la sécurité du conducteur est mise en péril et c'est un résultat très dangereux que nous devons éviter. 

Moteurs du marché de la sécurité automobile 

Une voiture de luxe peut aujourd'hui contenir jusqu'à 100 millions de lignes de code dans tous les calculateurs et processeurs utilisés. Cela signifie que les véhicules dépendent beaucoup du logiciel pour détecter, contrôler et prendre des décisions. La plupart des cyberattaques automobiles ciblent les interfaces sans fil, telles que Bluetooth, Wi-Fi et cellulaire. Avec les mises à jour OTA, il est important que les mises à jour soient validées de manière sécurisée, avant de permettre leur installation. 

L'omniprésent Controller Area Network (CAN bus) est utilisé dans les véhicules depuis des années pour permettre la communication entre les ECU, cependant, la sécurité n'a jamais fait partie de la définition du CAN classique. L'avènement de CAN FD (Flexible Data-rate) avec des octets de charge utile supplémentaires disponibles permet l'ajout de CAN MAC (Message Authentication Codes). Les nouvelles tendances voient la connectivité Ethernet dans l'espace automobile, et les fournisseurs de matériel savent comment sécuriser ce réseau. La sécurisation d'un système matériel commence généralement par un démarrage sécurisé suivi d'une authentification des messages, qui dépendent toutes deux d'un stockage de clés vraiment sécurisé.  

Une solution de sécurité automobile idéale ne nécessiterait pas une refonte complète de tous les composants électroniques, mais utiliserait plutôt une approche de superposition de nouvelles fonctionnalités de sécurité. 

Les concepteurs automobiles doivent défendre davantage de surfaces d'attaque 

Les voitures peuvent être considérées comme les appareils Internet des objets (IoT) les plus sophistiqués que les consommateurs utilisent chaque semaine. Avec nos smartphones et nos ordinateurs, nous savons à quelle fréquence les applications et les systèmes d'exploitation sont mis à jour pour corriger les failles de sécurité. Nos voitures connectées ont une surface d'attaque similaire à celle des smartphones et des ordinateurs, donc chaque surface d'attaque doit être défendue en permanence. 

Les équipementiers automobiles peuvent suivre les meilleures pratiques pour assurer la cybersécurité en veillant à ce que seuls les logiciels autorisés soient chargés et exécutés, une opération de démarrage sécurisée. Comme les dizaines d'ECU communiquent avec la messagerie électronique, seuls les ECU autorisés sont autorisés et les messages sont authentifiés à l'aide de l'algorithme CMAC (code d'authentification de message basé sur le chiffrement par bloc AES). Les signatures de mise à jour du micrologiciel sont vérifiées cryptographiquement avant d'être autorisées à modifier tout contenu. Même le trafic au sein de chaque réseau électronique doit être inspecté sur chaque port pour s'assurer que seuls les paquets valides sont autorisés. 

Une approche pour sécuriser toute la voiture : du coffre au système connecté 

Microchip est actif dans le domaine de la cybersécurité pour les applications automobiles et du démarrage sécurisé, qui n'autorise l'exécution que du contenu authentifié. Ceci est fourni par le circuit intégré de sécurité CryptoAutomotive™, le TrustAnchor100 (TA100). Les concepteurs n'auront pas à reconcevoir l'intégralité de leurs systèmes, car ce module de sécurité matériel (HSM) externe offre de multiples fonctionnalités de sécurité : 

• Démarrage sécurisé 

• Authentification des messages CAN 

• Système de gestion de batterie de véhicule électrique (EV) et authentification de module  

• Cryptage des messages avec Transport Layer Security (TLS) 

• Prise en charge de l'authentification Wireless Power Consortium Qi® 1.3 

• Vérification cryptographique de la source du fabricant du module 

Figure 2: Carte de prise SOIC à 100 broches TA14.

Ce Puce Cette approche permettra d'économiser à la fois des coûts et du temps de conception par rapport à la refonte d'un nouveau MCU pour ajouter des fonctionnalités de sécurité. Les modifications du code MCU auront peu d'effet sur les cotes de sécurité fonctionnelle du MCU hôte. Le TA100 est déjà programmé avec des fonctions de sécurité, vous offrant une courbe d'apprentissage rapide sans avoir besoin d'un expert en sécurité. Le risque du projet est réduit car les modifications du code MCU sont si mineures.   

Des innovations comme celle-ci facilitent la cybersécurité dans la conception automobile, aidant à accélérer en toute sécurité le passage aux véhicules autonomes. 

Technologie

PlatonAi. Web3 réinventé. L'intelligence des données amplifiée.
Cliquez ici pour y accéder.

Source : https://www.iotforall.com/solution/optimizing-cybersecurity-in-your-autonomous-vehicle-designs

spot_img

Dernières informations

spot_img