ゼファーネットのロゴ

自動運転車の設計におけるサイバーセキュリティの最適化

日付:

2021年、自動車業界は、完全な自律性に向けて、先進運転支援システム(ADAS)のXNUMXつのレベルのほぼ中間にあります。 今日のモデルのドライバーは、いくつかのハンズオフおよびいくつかのアイオフ運転機能を使用することを選択できます。 人気のある例は次のとおりです。 

  • Waymo™(Google) 
  • スーパークルーズ™(GM) 
  • オートパイロット(テスラ) 
  • ProPILOTAssist®(日産) 
  • DISTRONICPLUS®(メルセデスベンツ) 
  • 渋滞アシスト(アウディ) 
  • パイロットアシスト(ボルボ) 

図1: AV自動化のためのXNUMXつのレベル。 

増加する便利さと一緒に オートメーション サイバーセキュリティ攻撃から車を安全に保つという課題が発生します。 毎週、コンピューターのネットワークを介してハッキングされ、データ侵害に苦しんでいる企業に関するニュースレポートを読んでいます。 私たちの現代の自動車を「車輪付きのデータセンター」と呼ぶことは、それらがコンピューターのセキュリティ上の懸念にもさらされていることを意味します。 

次世代のコネクテッドカー 

車が現在接続されている方法の数を考えてみてください。スマートフォンはBluetooth®を使用して車のスピーカーシステムを使用して電話をかけ、ロードサイドアシスタンス用の携帯電話接続、Wi-Fi®forOver the Air(OTA)の更新、フォブを使用してコントロールドアロック、USBコネクタ、さらにはEVを商用充電器に接続します。 これらの接続はそれぞれ、侵入者が悪用する攻撃対象領域を増やします。 

自動車設計者は、これらの各接続に対するセキュリティ攻撃を軽減する方法を検討するために、新しい設計に積極的に取り組む必要があります。 各車両の内部には、センサーデータを収集して決定を下すためにさまざまなゾーンで動作する数十の電子制御ユニット(ECU)があります。 各ECUの機能安全にサイバーセキュリティを追加することは、設計目標である必要があります。 車両に安全性とサイバーセキュリティの両方を提供するためにシステムレベルのアプローチを使用することが最善の戦略です。 ハッカーがセキュリティ上の欠陥を悪用できる場合、ドライバーの安全が危険にさらされます。これは非常に危険な結果であり、回避する必要があります。 

自動車セキュリティ市場の推進力 

今日の高級車には、使用中のすべてのECUとCPUに最大100億行のコードを含めることができます。 これは、車両が感知、制御、および決定を行うためにソフトウェアに大きく依存していることを意味します。 ほとんどの自動車のサイバー攻撃は、Bluetooth、Wi-Fi、セルラーなどのワイヤレスインターフェイスを標的としています。 OTAアップデートでは、アップデートをインストールする前に、アップデートを安全に検証することが重要です。 

ユビキタスコントローラーエリアネットワーク(CANバス)は、ECU間の通信を可能にするために何年もの間車両内で使用されてきましたが、セキュリティはクラシックCAN定義の一部ではありませんでした。 追加のペイロードバイトが利用可能なCANF​​D(Flexible Data-rate)の出現により、CAN MAC(メッセージ認証コード)の追加が可能になりました。 新しいトレンドでは、自動車分野でのイーサネット接続が見られ、ハードウェアベンダーはそのネットワークを保護する方法を知っています。 ハードウェアシステムを安全にすることは、通常、安全な起動から始まり、メッセージ認証が続きます。これらは両方とも、真に安全なキーストレージに依存しています。  

理想的な自動車のセキュリティソリューションでは、すべての電子機器を完全に再設計する必要はありませんが、新しいセキュリティ機能を階層化するアプローチを使用します。 

自動車設計者は、より多くの攻撃対象領域を防御する必要があります 

車は、消費者が毎週使用する最も洗練されたモノのインターネット(IoT)デバイスと見なされる場合があります。 スマートフォンとコンピューターを使用すると、セキュリティの脆弱性を修正するためにアプリとオペレーティングシステムが更新される頻度がわかります。 コネクテッドカーはスマートフォンやコンピューターと同様の攻撃対象領域を持っているため、各攻撃対象領域を継続的に防御する必要があります。 

自動車OEMは、許可されたソフトウェアのみがロードおよび実行されるようにすることで、サイバーセキュリティを提供するためのベストプラクティスに従うことができます。これは安全な起動操作です。 数十のECUが電子メッセージングと通信するため、許可されたECUのみが許可され、メッセージはAESブロック暗号ベースのメッセージ認証コード(CMAC)アルゴリズムを使用して認証されます。 ファームウェアアップデートの署名は、コンテンツの変更が許可される前に暗号で検証されます。 各電子ネットワーク内のトラフィックでさえ、有効なパケットのみが許可されていることを確認するために、各ポートで検査する必要があります。 

車全体を保護するためのアプローチ:起動から接続システムまで 

マイクロチップは、自動車アプリケーションのサイバーセキュリティと認証されたコンテンツの実行のみを許可するセキュアブートの分野で活躍しています。 これは、CryptoAutomotive™セキュリティICであるTrustAnchor100(TA100)によって提供されます。 この外部ハードウェアセキュリティモジュール(HSM)は複数のセキュリティ機能を提供するため、設計者はシステム全体を再設計する必要はありません。 

• セキュアブート 

•CANメッセージの認証 

•電気自動車(EV)のバッテリー管理システムとモジュール認証  

•トランスポート層セキュリティ(TLS)を使用したメッセージの暗号化 

•WirelessPowerConsortiumQi®1.3認証のサポート 

•モジュールメーカーのソースの暗号化による検証 

図2: TA100ピンSOICソケットボード。

この マイクロチップ このアプローチは、セキュリティ機能を追加するために新しいMCUを再設計する場合と比較して、コストと設計時間の両方を節約します。 MCUコードの変更は、ホストMCUの機能安全評価にほとんど影響を与えません。 TA100にはすでにセキュリティ機能がプログラムされているため、セキュリティの専門家を必要とせずにすばやく学習できます。 MCUコードの変更はごくわずかであるため、プロジェクトのリスクは低くなります。   

このようなイノベーションにより、自動車設計におけるサイバーセキュリティが容易になり、自動運転車へのドライブを安全に加速することができます。 

テクノロジー

PlatoAi。 Web3の再考。 増幅されたデータインテリジェンス。
アクセスするには、ここをクリックしてください。

出典:https://www.iotforall.com/solution/optimizing-cybersecurity-in-your-autonomous-vehicle-designs

スポット画像

最新のインテリジェンス

スポット画像