Zephyrnet-logo

Optimalisering av cybersikkerhet i ditt autonome kjøretøydesign

Dato:

I 2021 er bilindustrien omtrent halvveis gjennom de seks nivåene av Advanced Driving Assistance Systems (ADAS) mot full autonomi. Førere av dagens modeller kan velge å bruke noen hands-off og noen øyne-off kjørefunksjoner. Populære eksempler inkluderer: 

  • Waymo™ (Google) 
  • Super Cruise™ (GM) 
  • AutoPilot (Tesla) 
  • ProPILOT Assist® (Nissan) 
  • DISTRONIC PLUS® (Mercedes-Benz) 
  • Traffic Jam Assist (Audi) 
  • Pilotassistent (Volvo) 

Figur 1: Fem nivåer for AV -automatisering. 

Sammen med bekvemmeligheten som øker automatisering bringer, kommer utfordringen med å holde biler trygge mot cybersikkerhetsangrep. Hver uke leser vi nyhetsrapporter om virksomheter som blir hacket og lider av datainnbrudd gjennom sine nettverk av datamaskiner. Når vi kaller våre moderne biler, betyr et "datasenter på hjul" at de også er underlagt datasikkerhetsproblemer. 

Neste generasjon tilkoblede kjøretøy 

Bare tenk på hvor mange måter bilene våre nå er tilkoblet: Smarttelefonene våre bruker Bluetooth® for å ta en telefonsamtale ved hjelp av bilhøyttalersystemet, mobiltilkoblinger for veihjelp, Wi-Fi® for Over the Air (OTA)-oppdateringer, ved hjelp av en fjernkontroll for å kontrollere dørlåser, USB-kontakter eller til og med koble en elbil til en kommersiell lader. Hver av disse forbindelsene øker angrepsoverflaten for inntrengere å utnytte. 

Bildesignere må være proaktive i sine nye design for å vurdere måter å redusere sikkerhetsangrep for hver av disse forbindelsene. Inne i hvert kjøretøy er dusinvis av elektroniske kontrollenheter (ECU), som opererer i forskjellige soner for å samle inn sensordata og ta avgjørelser. Å legge til cybersikkerhet til den funksjonelle sikkerheten til hver ECU må være et designmål. Å bruke en tilnærming på systemnivå for å gi både sikkerhet og cybersikkerhet i kjøretøy er den beste strategien. Hvis en hacker kan utnytte en sikkerhetsbrist, settes førerens sikkerhet i fare, og det er et veldig farlig utfall som vi må unngå. 

Drivere for bilsikkerhetsmarkedet 

En luksusbil i dag kan inneholde opptil 100 millioner linjer med kode innenfor alle ECUer og CPUer som er i bruk. Dette betyr at kjøretøy er ganske avhengige av programvare for å føle, kontrollere og ta avgjørelser. De fleste cyberangrep i biler er rettet mot trådløse grensesnitt, som Bluetooth, Wi-Fi og mobilnett. Med OTA-oppdateringer er det viktig at oppdateringene er sikkert validert før de tillates installert. 

Det allestedsnærværende Controller Area Network (CAN-bussen) har blitt brukt i kjøretøy i årevis nå for å muliggjøre kommunikasjon mellom ECU-er, men sikkerhet var aldri en del av den klassiske CAN-definisjonen. Fremkomsten av CAN FD (Flexible Data-rate) med ekstra nyttelastbyte tilgjengelig gjør det mulig å legge til CAN MAC (Message Authentication Codes). Nyere trender ser Ethernet-tilkobling i bilbransjen, og maskinvareleverandører vet hvordan de skal sikre nettverket. Å gjøre et maskinvaresystem sikkert starter vanligvis med en sikker oppstart etterfulgt av meldingsautentisering som begge er avhengig av virkelig sikker nøkkellagring.  

En ideell sikkerhetsløsning for biler vil ikke kreve en fullstendig redesign av all elektronikk, men ville heller bruke en tilnærming med lagdeling av nye sikkerhetsfunksjoner. 

Bildesignere må forsvare flere angrepsoverflater 

Biler kan betraktes som de mest sofistikerte Internet of Things (IoT)-enhetene som forbrukere bruker hver uke. Med våre smarttelefoner og datamaskiner vet vi hvor ofte apper og operativsystemer oppdateres for å fikse sikkerhetssårbarheter. Våre tilkoblede biler har en lignende angrepsflate som smarttelefoner og datamaskiner, så hver angrepsflate må forsvares fortløpende. 

OEM-er for biler kan følge beste praksis for å gi cybersikkerhet ved å sikre at kun autorisert programvare lastes og kjøres – en sikker oppstartsoperasjon. Ettersom dusinvis av ECU-er kommuniserer med elektroniske meldinger, er bare autoriserte ECU-er tillatt, og meldinger autentiseres ved hjelp av AES-blokkchifferbasert meldingsautentiseringskode (CMAC) algoritme. Fastvareoppdateringssignaturer verifiseres kryptografisk før de får lov til å endre noe innhold. Selv trafikken innenfor hvert elektronisk nettverk bør inspiseres på hver port for å sikre at kun gyldige pakker tillates. 

En tilnærming for å sikre hele bilen: fra oppstart til tilkoblet system 

Microchip er aktiv innen cybersikkerhet for bilapplikasjoner og sikker oppstart, som bare lar autentisert innhold kjøres. Dette leveres av CryptoAutomotive™ sikkerhets-IC, TrustAnchor100 (TA100). Designere trenger ikke å redesigne hele systemene sine, fordi denne eksterne Hardware Security Module (HSM) gir flere sikkerhetsfunksjoner: 

• Sikker oppstart 

• Godkjenning av CAN -meldinger 

• Batteristyringssystem for elektriske kjøretøy (EV) og modulautentisering  

• Meldingskryptering med Transport Layer Security (TLS) 

• Støtte for Wireless Power Consortium Qi® 1.3-autentisering 

• Kryptografisk verifisering av kilden til modulprodusenten 

Figur 2: TA100 14-pins SOIC-sokkelkort.

Dette Microchip tilnærmingen vil spare både kostnader og designtid sammenlignet med å redesigne en ny MCU for å legge til sikkerhetsfunksjoner. Endringer i MCU-koden vil ha liten effekt på funksjonelle sikkerhetsvurderinger for verts-MCU. TA100 kommer allerede programmert med sikkerhetsfunksjoner, noe som gir deg en rask læringskurve uten at du trenger en sikkerhetsekspert. Prosjektrisikoen er redusert fordi MCU-kodeendringene er så små.   

Innovasjoner som dette gjør cybersikkerhet enklere i bildesign, og bidrar til å akselerere trafikken til autonome kjøretøy på en sikker måte. 

Teknologi

PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://www.iotforall.com/solution/optimizing-cybersecurity-in-your-autonomous-vehicle-designs

spot_img

Siste etterretning

spot_img