제퍼넷 로고

자율 주행 차량 설계에서 사이버 보안 최적화

시간

2021년에 자동차 산업은 완전한 자율성을 향한 XNUMX단계 ADAS(Advanced Driving Assistance Systems)를 절반 정도 진행합니다. 오늘날 모델의 운전자는 일부 손을 떼고 일부 눈을 떼지 않는 운전 기능을 사용하도록 선택할 수 있습니다. 인기 있는 예는 다음과 같습니다. 

  • Waymo™(구글) 
  • 슈퍼 크루즈™(GM) 
  • 오토파일럿(테슬라) 
  • ProPILOT Assist®(닛산) 
  • DISTRONIC PLUS®(메르세데스-벤츠) 
  • 교통 체증 지원(아우디) 
  • 파일럿 어시스트(볼보) 

그림 1 : AV 자동화를 위한 XNUMX단계. 

늘어나는 편리함과 함께 자동화 사이버 보안 공격으로부터 자동차를 안전하게 보호해야 하는 과제가 발생합니다. 매주 우리는 기업이 컴퓨터 네트워크를 통해 해킹을 당하고 데이터 유출을 겪고 있다는 뉴스 보고서를 읽습니다. 우리의 현대 자동차를 "바퀴 달린 데이터 센터"라고 부르는 것은 컴퓨터 보안 문제의 대상이기도 함을 의미합니다. 

차세대 커넥티드 카 

우리의 자동차가 현재 얼마나 많은 방식으로 연결되어 있는지 생각해 보십시오. 우리의 스마트폰은 Bluetooth®를 사용하여 자동차 스피커 시스템을 사용하여 전화를 걸고, 길가 지원을 위한 셀룰러 연결, 무선(OTA) 업데이트를 위한 Wi-Fi®, 리모컨을 사용하여 도어록, USB 커넥터를 제어하거나 EV를 상업용 충전기에 연결하는 것까지 가능합니다. 이러한 각 연결은 침입자가 악용할 수 있는 공격 표면을 증가시킵니다. 

자동차 설계자는 이러한 연결 각각에 대한 보안 공격을 완화하는 방법을 고려하기 위해 새로운 설계에서 사전 예방적이어야 합니다. 각 차량 내부에는 센서 데이터를 수집하고 결정을 내리기 위해 다양한 영역에서 작동하는 수십 개의 ECU(Electronic Control Unit)가 있습니다. 각 ECU의 기능 안전에 사이버 보안을 추가하는 것이 설계 목표가 되어야 합니다. 시스템 수준의 접근 방식을 사용하여 차량에 안전과 사이버 보안을 모두 제공하는 것이 최상의 전략입니다. 해커가 보안 결함을 악용할 수 있다면 운전자의 안전이 위험에 처하게 되며 이는 우리가 피해야 하는 매우 위험한 결과입니다. 

자동차 보안 시장 동인 

오늘날 고급 자동차는 사용 중인 모든 ECU와 CPU에 최대 100억 줄의 코드를 포함할 수 있습니다. 이는 차량이 감지, 제어 및 결정을 내리기 위해 소프트웨어에 상당히 의존한다는 것을 의미합니다. 대부분의 자동차 사이버 공격은 Bluetooth, Wi-Fi 및 셀룰러와 같은 무선 인터페이스를 대상으로 합니다. OTA 업데이트를 사용하면 업데이트를 설치하기 전에 업데이트를 안전하게 검증하는 것이 중요합니다. 

유비쿼터스 CAN 버스(Controller Area Network)는 ECU 간의 통신을 가능하게 하기 위해 차량 내에서 수년간 사용되어 왔지만 보안은 클래식 CAN 정의의 일부가 아니었습니다. 추가 페이로드 바이트를 사용할 수 있는 CAN FD(Flexible Data-rate)의 출현으로 CAN MAC(Message Authentication Codes)을 추가할 수 있습니다. 최신 트렌드는 자동차 공간에서 이더넷 연결을 확인하고 하드웨어 공급업체는 해당 네트워크를 보호하는 방법을 알고 있습니다. 하드웨어 시스템을 안전하게 만드는 것은 일반적으로 진정한 보안 키 저장소에 의존하는 메시지 인증이 뒤따르는 보안 부팅으로 시작됩니다.  

이상적인 자동차 보안 솔루션은 모든 전자 장치를 완전히 재설계할 필요가 없고 새로운 보안 기능을 계층화하는 접근 방식을 사용합니다. 

자동차 설계자는 더 많은 공격 표면을 방어해야 합니다 

자동차는 소비자가 매주 사용하는 가장 정교한 사물 인터넷(IoT) 장치로 간주될 수 있습니다. 스마트폰과 컴퓨터를 사용하여 보안 취약점을 수정하기 위해 앱과 운영 체제가 업데이트되는 빈도를 알고 있습니다. 우리의 커넥티드 카는 스마트폰 및 컴퓨터와 유사한 공격 표면을 가지고 있으므로 각 공격 표면을 지속적으로 방어해야 합니다. 

자동차 OEM은 인증된 소프트웨어만 로드되고 실행되도록 함으로써 사이버 보안을 제공하는 모범 사례를 따를 수 있습니다. 수십 개의 ECU가 전자 메시징과 통신하기 때문에 승인된 ECU만 허용되며 메시지는 AES 블록 암호 기반 메시지 인증 코드(CMAC) 알고리즘을 사용하여 인증됩니다. 펌웨어 업데이트 서명은 콘텐츠를 변경하기 전에 암호화 방식으로 확인됩니다. 각 전자 네트워크 내의 트래픽도 각 포트에서 검사하여 유효한 패킷만 허용되는지 확인해야 합니다. 

차량 전체를 보호하는 접근 방식: 부팅에서 연결된 시스템까지 

Microchip은 인증된 콘텐츠만 실행할 수 있는 자동차 애플리케이션 및 보안 부팅 분야의 사이버 보안 분야에서 활발히 활동하고 있습니다. 이것은 CryptoAutomotive™ 보안 IC인 TrustAnchor100(TA100)에서 제공합니다. 이 외부 HSM(하드웨어 보안 모듈)은 여러 보안 기능을 제공하므로 설계자는 전체 시스템을 다시 설계할 필요가 없습니다. 

• 보안 부트 

• CAN 메시지 인증 

• 전기차(EV) 배터리 관리 시스템 및 모듈 인증  

• TLS(전송 계층 보안)를 통한 메시지 암호화 

• Wireless Power Consortium Qi® 1.3 인증 지원 

• 모듈 제조업체 소스의 암호화 검증 

그림 2 : TA100 14핀 SOIC 소켓 보드.

마이크로 칩 접근 방식은 보안 기능을 추가하기 위해 새로운 MCU를 재설계하는 것과 비교하여 비용과 설계 시간을 모두 절약할 수 있습니다. MCU 코드 변경은 호스트 MCU 기능 안전 등급에 거의 영향을 미치지 않습니다. TA100에는 이미 보안 기능이 프로그래밍되어 있으므로 보안 전문가가 없어도 빠르게 학습할 수 있습니다. MCU 코드 변경이 매우 적기 때문에 프로젝트 위험이 낮아집니다.   

이와 같은 혁신은 자동차 설계에서 사이버 보안을 더 쉽게 만들어 자율 주행 차량으로의 운전을 안전하게 가속화하는 데 도움이 됩니다. 

Technology

PlatoAi. Web3 재창조. 데이터 인텔리전스 증폭.
액세스하려면 여기를 클릭하십시오.

출처: https://www.iotforall.com/solution/optimizing-cybersecurity-in-your-autonomous-vehicle-designs

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?