Logo Zéphyrnet

La sécurité V2X a de multiples facettes, mais pas toutes

Date :

Experts à la table : Semiconductor Engineering s'est réuni pour discuter de la technologie Vehicle-To-Everything (V2X) et des problèmes de sécurité potentiels, avec Shawn Carpenter, directeur de programme, 5G et espace chez Ansys; Lang Lin, chef de produit principal chez Ansys ; Daniel Dalpiaz, directeur principal du marketing produit, Amériques, division énergie industrielle verte chez Infineon; David Fritz, vice-président des systèmes virtuels et hybrides chez Siemens EDA; et Ron DiGiuseppe, directeur marketing principal, segment IP automobile chez Synopsys. Ce qui suit sont des extraits de cette conversation. Pour voir la première partie de la discussion, cliquez sur ici.

De gauche à droite : le charpentier d'Ansys ; Lin d'Ansys ; Dalpiaz d'Infineon ; Fritz de Siemens EDA ; DiGiuseppe de Synopsys.
De gauche à droite : le charpentier d'Ansys ; Lin d'Ansys ; Dalpiaz d'Infineon ; Fritz de Siemens EDA ; DiGiuseppe de Synopsys.

SE : Pour que le V2X décolle réellement, la sécurité doit être prise en compte. Comment l’industrie aborde-t-elle cette question ?

Lin: Nous sommes confrontés à au moins trois types de problèmes importants pour le système V2X en matière de sécurité. L’un est bien sûr le côté logiciel. Vous avez la possibilité de mettre à niveau le système via Internet et vous avez besoin de certains contrôles d'autorisation. Vous ne pouvez pas dire : « Hé, tout le monde, vous pouvez simplement mettre à jour ma voiture. » Que se passe-t-il si le logiciel est un cheval de Troie ou un mauvais outil qui tente de casser votre système ? L'utilisateur peut-il simplement cliquer sur le bouton « Mettre à jour pour moi ? » Il doit en être conscient et il doit donner très soigneusement son autorisation à cette mise à jour.

Deuxièmement, il y a le côté matériel. La cryptographie est toujours nécessaire pour tous ces types de systèmes de communication. Assurez-vous que votre clé secrète/mot de passe n'est pas divulgué par une attaque — canal secondaire, injection de fautes, etc. Il existe déjà des outils qui commencent à vérifier ces attaques et vulnérabilités du matériel. C’est un autre camp de préoccupations importantes en matière de sécurité.

Troisièmement, l’intégrité des données des capteurs. Vous disposez désormais d'un système ADAS collectant des images pour identifier les voitures, par exemple, et il obtient des données de capteurs provenant de différentes entrées, qu'il s'agisse de capteurs, de caméras ou de radars. Ces données ne peuvent donc pas être écoutées. La vulnérabilité de ces données face aux attaquants pourrait être une autre préoccupation.

Carpenter: Un instrument d'interférence plus brutal est simplement l'interférence ou le déni de service de la part de quelqu'un qui entre avec un bruiteur, ou une radio commerciale sale qui n'a pas d'émissions propres, ou quelque chose comme ça. Que se passe-t-il lorsque quelqu'un ne parvient tout simplement pas à recevoir un signal ? Nous entendons des histoires qui se produisent sur certains champs de bataille avec le refus des services GPS et GNSS, et cette colocalisation est interrompue. La même chose pourrait constituer un problème de sécurité potentiel pour les communications de base nécessaires à l’activation de V2X. Quelqu'un vous refuse le service pendant un certain temps en plaçant un bruiteur à côté de votre voiture. Nous devrons probablement réexaminer les normes d'émission pour ces bandes, car nous avons plus d'émetteurs dans cet environnement qu'une ville typique.

DiGiuseppe : Je voudrais souligner ce que Lang a mentionné plus tôt à propos de la nouvelle norme de cybersécurité ISO 21434, mais il existe également un nouveau règlement de l'ONU, UN 155, qui impose et réglemente l'automobile, du moins pour répondre aux besoins de l'Europe de disposer d'un système de gestion de la cybersécurité pour la chaîne d'approvisionnement. . Cela signifie que les constructeurs automobiles, les fournisseurs de premier niveau et les fournisseurs de logiciels doivent disposer d'un système de gestion de la cybersécurité qui évalue les menaces de sécurité, puis élaborer un plan pour traiter toute vulnérabilité de sécurité. C'est un pas dans la bonne direction : avoir pour mandat de répondre à la cybersécurité. Et comme le V2X est une technologie sans fil, les vulnérabilités en matière de cybersécurité sont absolument préoccupantes. Il existe un plan de déploiement national publié par le DoT américain en octobre, qui nécessite des profils de cybersécurité et diverses certifications. Avoir ces mandats est également important.

Dalpiaz : En Europe, il est déjà obligatoire d'utiliser un module de sécurité matériel conçu principalement pour protéger la communication V2X. C'est quelque chose qui a commencé il y a quatre ou cinq ans et qui est devenu obligatoire en Europe il y a un an et demi. Je ne sais pas pour les États-Unis, mais je pense que nous pourrions avoir quelque chose de similaire.

Fritz : La sécurité n’est pas un problème unique. Il existe des problèmes de sécurité au niveau des capteurs, qui pourraient présenter de fausses données au système. Il existe des problèmes de sécurité au niveau des actionneurs qui pourraient entraîner une mauvaise interprétation d'une commande avec des résultats catastrophiques. Et il y a les intrusions « classiques » en matière de sécurité. Les îlots de sécurité se regroupent en une technologie qui peut être adoptée dans une conception avec peu d'effort, faisant de la sécurité un défi sans fin mais résoluble.

SE : En ce qui concerne le déploiement de V2X, à quoi pouvons-nous nous attendre de manière réaliste ?

Carpenter: Si vous regardez le groupe DSRC, je dois dire que je ne suis pas encore encouragé.

DiGiuseppe : Encore une fois, le plan de déploiement national, qui est un plan américain, comporte des objectifs de déploiement à court, moyen et long terme. L'un des objectifs de déploiement à moyen terme est d'avoir 75 zones métropolitaines de premier plan avec 50 % des intersections équipées de signaux V2X. Ces objectifs de déploiement incluent l’installation de ces appareils par un certain nombre de constructeurs automobiles/OEM. Fixer ces objectifs et les exécuter fournit ce cadre car il s'applique aux localités gouvernementales, ainsi qu'à toutes les différentes parties prenantes dont nous avons parlé.

Fritz : Comme de nombreux aspects des véhicules de nouvelle génération, le battage médiatique V2X a poussé les entreprises à adopter des solutions précipitées sur le marché. Je suis conscient que dans certaines universités – et dans certaines entreprises – des solutions V2X plus robustes, adaptables et sécurisées se profilent à l'horizon. Il se pourrait bien que les solutions évidentes ne soient pas gagnantes à long terme.

SE : Quel V2X est déjà en place ?

DiGiuseppe : Au CES 2024, diverses annonces de déploiements ont eu lieu. Par exemple, Qualcomm et Ford ont eu une collaboration et un déploiement dans les localités. Un certain nombre de déploiements ont eu lieu. Il y a deux déploiements différents au Colorado, mais l'accent a été mis sur le fait que si vous conduisez à partir d'un déploiement et du deuxième déploiement au Colorado, ils ne fonctionnent pas ensemble. C'est pourquoi l'interopérabilité est importante. Avoir un déploiement isolé est formidable dans le cadre d'une initiative de ville intelligente, mais lorsqu'il y a un deuxième déploiement, pouvoir le faire fonctionner entre ces deux déploiements reste un défi. Des déploiements individuels ont eu lieu et des fonds sont disponibles – du moins aux États-Unis – pour permettre ces déploiements.

Dalpiaz : De notre côté, nous travaillons depuis un certain temps sur des solutions. Nous disposons de modules de sécurité matériels disponibles aujourd'hui. Il s'agit essentiellement de solutions plug-and-play pour les communications V2X. Et ceux-ci sont basés sur des microcontrôleurs hautement sécurisés et résistants pour tous les besoins de sécurité des applications V2X afin de protéger l'intégrité et l'authenticité des messages, ainsi que la confidentialité des utilisateurs.

DiGiuseppe : Également en ce qui concerne le déploiement, du côté des logiciels et des applications, il n'y a toujours pas d'accord sur la normalisation quant au message de sécurité, même avec une activité V2X réussie. Si un problème de sécurité est alerté, comment ces alertes fonctionneront-elles ? S'agira-t-il d'un message de sécurité sonore ? S'agirait-il d'un message de sécurité visible ? Haptique ? Ainsi, même les normes d'application doivent être élaborées, de telle sorte qu'une fois la connexion établie, que va faire la communication de sécurité ? L'application nécessite un accord et une normalisation supplémentaires.

Lin: Du côté de l'EDA, nous constatons des demandes de plus en plus importantes de la part des clients sur la manière de garantir que la vulnérabilité de la sécurité des puces est minimisée. Il existe des outils de simulation pour évaluer le silicium, et pour V2X, cela ajoute encore un niveau supplémentaire d'intégrité et de sécurité. Vous pouvez penser à un niveau 3 à 4 à 5, qui est un niveau un peu plus élevé que la conception de puces habituelle. S’ils conçoivent une puce pour machine à laver, la sécurité n’est peut-être qu’un contrôle minimum. Mais c'est une puce V2X. Vous devez vérifier si cette puce est vulnérable à toute injection de défauts provenant soit d'une chute de tension, soit de problèmes, ou peut-être même d'émissions ou d'interférences électromagnétiques. Vous devez vérifier en profondeur si votre système de cryptographie peut résister à des attaques malveillantes, telles qu'une fuite par canal secondaire. Votre clé sera-t-elle divulguée par un canal involontaire ? Aussi, la tolérance aux pannes. Votre système peut-il tolérer des températures élevées lorsque votre voiture roule dans un désert ? La voiture devrait alors également fonctionner. De plus, avec la température et la tension, que diriez-vous que votre voiture roule par une journée humide ? Votre puce sera-t-elle capable de tolérer une humidité élevée, ou même un rayonnement élevé provenant d'autres véhicules ou de tout ce à quoi vous pouvez penser ? Il s’agit de simulation multi-physique. Vous devez prendre en compte de nombreuses physiques différentes et considérer la voiture fonctionnant selon le scénario réel. Qu’est-ce qui pourrait causer des problèmes de sûreté et de sécurité ? En un mot, nous appliquons des contrôles plus stricts pour les puces en ce qui concerne les problèmes de sécurité que pour les puces ordinaires.

SE : Est-ce que toutes les vérifications doivent avoir lieu sur l'ensemble du spectre ? Par exemple, doit-il inclure le réseau jusqu'au niveau piéton ? Vous accepterez que votre appareil puisse être une balise de sécurité ou fournir des informations à l'infrastructure. Il y a de nombreux éléments à cela. Comment voyez-vous différents groupes se réunir pour en faire une réalité ?

Carpenter: Nous commençons à voir les développeurs de télécommunications commencer au moins à comprendre qu'ils ne peuvent pas continuer à développer la technologie des stations de base tant qu'ils n'ont pas commencé à collaborer beaucoup plus étroitement avec les développeurs de téléphones portables. Le simple fait d’établir une connexion cellulaire est devenu beaucoup plus sophistiqué. S’ils veulent tester virtuellement ces éléments, ou s’ils souhaitent effectuer des tests matériels en boucle de cette technologie, ils doivent comprendre encore mieux qu’aujourd’hui ce qu’il y a à l’autre bout de ce canal.

Au moins dans le secteur des télécommunications, ils favorisent de manière organique une relation plus étroite entre les développeurs de téléphones et les développeurs d'infrastructures. Cela semble être le cas. Et cela devra se produire, car les systèmes qu'ils tentent de rassembler sont trop complexes pour simplement avoir une ligne pointillée avec la spécification 3GPP et dire : « J'espère que cela fonctionnera ». Je pense que ça marchera. Vous devez vraiment valider cela, soit dans une véritable chambre de test, soit dans une sorte d'hybride virtualisé où vous effectuez du matériel dans la boucle informé par un logiciel.

Pour les véhicules, une partie de la question concernant le déploiement concerne le consommateur à qui l'on demande de payer plus pour plus de matériel et un autre ensemble d'ordinateurs dans la voiture. Qu'obtiennent-ils ? C'est la même chose que je vis lorsque je décide si je vais passer au dernier téléphone mobile. Quel est l'avantage ? Quelle est la chose supplémentaire dont j'ai besoin ? Puis-je diffuser deux vidéos de chats simultanément ? Quelle est la chose que je suis prêt à faire ? Et je ne sais pas si ce message a déjà été transmis aux consommateurs pour dire : « Oui, je dépenserais de l'argent supplémentaire, qu'il s'agisse d'un service par abonnement qui continue de reprogrammer mon système de sécurité, ou s'il s'agit d'un nouveau service qui Je ne l'ai jamais vu auparavant, mais cela me semble vraiment convaincant. J'achèterais la voiture qui a cela, ou j'achèterais le service sur cette voiture qui a cela. Et je ne sais pas encore si ce message va passer. Et si je suis un constructeur automobile, j'ai suffisamment de systèmes qui m'inquiètent en ce moment. J'ai besoin de savoir qu'un marché est là pour moi. Comment préparer ce marché ? Comment puis-je l’évaluer ? Comment puis-je faire une analyse de marché adressable à ce sujet pour savoir que si je le construis, ils viendront. Je ne suis pas sûr d'avoir encore une bonne idée de la direction dans laquelle le vent souffle à ce sujet, mais je vois les constructeurs automobiles travailler davantage avec les fournisseurs de télécommunications. C'est clairement ce qui se produit. Les conversations démarrent d’elles-mêmes parce qu’ils savent qu’ils doivent le faire. Mais que le message aille ou non jusqu'aux consommateurs pour qu'ils se lèvent et disent : « Oui, nous sommes le marché, nous voyons ce qu'est ce service, nous le voulons », je crois qu'il sera là. Mais je ne suis pas sûr que cela ait encore été pleinement articulé, capturé, puis présenté au consommateur sous forme de vision. Qui aurait pu imaginer il y a 10 ans ce que nous ferions aujourd'hui avec nos smartphones. Les gens étaient dans le même dilemme, passant de la 3G à la 4G, ou peut-être de la 2G à la 3G, mais il faut un argument convaincant, et cela devient un problème de l’œuf et de la poule. Devons-nous investir pour que les consommateurs viennent ? Ou pouvons-nous faire connaître suffisamment notre vision aux consommateurs pour qu'ils comprennent ce que nous pourrions faire s'ils signalaient qu'ils sont intéressés, alors nous passerons à l'étape suivante et investirons de cette façon. Nous sommes toujours en train de marcher autour de ce manège.

Fritz : Si, en tant qu'ingénieurs, nous approfondissons les détails techniques d'un composant individuel de la solution, il est très difficile de démontrer que tout fonctionnera comme prévu. La gestion de « tout » crée des cas particuliers qui sont peu susceptibles d'être compris et encore moins testés. Le moyen le plus robuste de tout tester est de faire en sorte que l'ensemble du système interagisse et de l'exposer à des scénarios complexes « au niveau humain » qui peuvent être identifiés par les organismes de réglementation. Cette approche basée sur des scénarios commence à gagner du terrain car les décideurs politiques peuvent envisager un ensemble de scénarios incluant des situations locales, construits sur des situations typiques dans une région plus large.

DiGiuseppe : L'une des choses que Shawn a soulignée est qu'il faut un programme d'éducation pour éduquer les consommateurs sur la valeur. Du point de vue de la sécurité, les avantages sont très clairs. Selon leurs prévisions, la simple mise en œuvre de deux applications V2X – l'une étant, par exemple, le mouvement des intersections avec les lampadaires et l'assistance au virage à gauche – réduirait 500,000 40,000 accidents de voiture. Cela profite à tout le monde. Cela réduit l’assurance, donc il y a un avantage évident. Et avec plus de 1,000 XNUMX accidents de voiture mortels par an, ces deux applications permettraient d’éviter plus de XNUMX XNUMX décès dans ces accidents. Éduquer le consommateur sur ce genre d’avantages est une nécessité.

Dalpiaz : C'est une question d'éducation, mais aussi, nous vivons actuellement une révolution énergétique. Tout est électrifié. V2X fait partie d’un écosystème intelligent plus vaste. Je comprends la sécurité des communications, mais si vous vivez à la campagne, vous pourrez peut-être utiliser votre véhicule électrique pour fournir une alimentation de secours à n'importe quoi. Cela indique que cette bidirectionnalité est quelque chose de bien plus vaste, et elle commence par les sociétés de services publics, les équipementiers, les fournisseurs, les semi-conducteurs – c'est toute une chaîne d'approvisionnement qui doit sensibiliser.

Fritz : Une grande partie de la prise de décision intelligente doit être effectuée à bord du véhicule, et les ajustements anormaux ou prédictifs de l'environnement perçu par le véhicule proviennent de l'infrastructure ou d'un autre véhicule, si et quand il existe.

SE : Comment cela fonctionnera-t-il pour les personnes qui n'habitent pas à proximité de bornes de recharge ?

Dalpiaz : Je conduis une voiture électrique, et tant que vous avez un chargeur à la maison, vous vous réveillez tous les jours avec la voiture avec le réservoir plein. C'est dommage que je ne puisse pas utiliser la voiture pour stocker de l'énergie, car j'aimerais restituer l'énergie à ma maison. C'est mon point. L’objectif est, à terme, de permettre à nous, utilisateurs, de déterminer notre manière de consommer l’énergie. Et quand je dis consommer, non seulement acheter aux entreprises de services publics, mais aussi revendre l’énergie selon nos besoins.

Fritz : Nous avons une cabane dans les montagnes de Californie, à l’est de Los Angeles. Il n'est pas rare de voir un véhicule électrique dans une zone de circulation ayant mal anticipé son autonomie en montée, et je n'ai pas encore vu AAA se présenter avec un chargeur. L’estimation de la portée sur l’itinéraire est importante.

Lisez la première partie de la discussion :
Le chemin vers le déploiement de V2X est encore flou
Même si les experts du secteur s’attendent à de nombreux avantages de la technologie V2X, il existe des obstacles technologiques et sociaux à surmonter. Mais il y a des progrès.

spot_img

Dernières informations

spot_img