Logo Zephyrnet

Bezpieczeństwo V2X jest wieloaspektowe i nie wszystkie

Data:

Eksperci przy stole: Semiconductor Engineering zasiedli, aby omówić technologię Vehicle-To-Everything (V2X) i potencjalne problemy bezpieczeństwa z Shawnem Carpenterem, dyrektorem programowym ds. 5G i przestrzeni kosmicznej w Ansys; Lang Lin, główny menedżer produktu w Ansys; Daniel Dalpiaz, starszy menedżer ds. marketingu produktów na Amerykę, dział zielonej energetyki przemysłowej w firmie Infineon; David Fritz, wiceprezes ds. systemów wirtualnych i hybrydowych w firmie EDA firmy Siemens; oraz Ron DiGiuseppe, starszy menedżer ds. marketingu w segmencie motoryzacyjnych własności intelektualnej w firmie Synopsys. Poniżej znajdują się fragmenty tej rozmowy. Aby wyświetlić pierwszą część dyskusji, kliknij tutaj.

LR: Stolarz Ansys; Lin Ansysa; Dalpiaz Infineona; Fritz z Siemens EDA; DiGiuseppe z Synopsys.
LR: Stolarz Ansys; Lin Ansysa; Dalpiaz Infineona; Fritz z Siemens EDA; DiGiuseppe z Synopsys.

SE: Aby V2X naprawdę wystartował, należy zadbać o bezpieczeństwo. Jak branża podchodzi do tego?

Lin: Stoimy przed co najmniej trzema rodzajami ważnych problemów dla systemu V2X w zakresie bezpieczeństwa. Jednym z nich jest oczywiście strona oprogramowania. Masz możliwość aktualizacji systemu przez Internet i potrzebujesz kontroli uprawnień. Nie możesz powiedzieć: „Hej, wszyscy, możecie po prostu zaktualizować mój samochód”. Co się stanie, jeśli oprogramowanie jest trojanem lub złym narzędziem, które próbuje złamać Twój system? Czy użytkownik może po prostu kliknąć przycisk i powiedzieć „Aktualizuj dla mnie?” Musi być tego świadomy i bardzo ostrożnie wyrażać zgodę na tę aktualizację.

Dwa to strona sprzętowa. Kryptografia jest zawsze potrzebna w każdym tego rodzaju systemie komunikacji. Upewnij się, że Twój tajny klucz/hasło nie zostanie ujawniony w wyniku ataku — kanału bocznego, wstrzykiwania błędów itp. Istnieją już narzędzia, które zaczynają sprawdzać te ataki i luki w zabezpieczeniach sprzętu. To kolejny obóz ważnych kwestii związanych z bezpieczeństwem.

Trzecia to integralność danych czujnika. Teraz masz system ADAS gromadzący obrazy na przykład w celu identyfikacji samochodów i pobierający dane z czujników z różnych wejść, niezależnie od tego, czy są to czujniki, kamery czy radary. Nie można więc podsłuchiwać tych danych. Kolejnym problemem może być podatność tych danych na ataki.

Stolarz: Bardziej tępym narzędziem interferencji jest po prostu ingerencja lub odmowa usługi ze strony kogoś, kto wchodzi z urządzeniem zakłócającym hałas, lub brudnym radiem biznesowym, które nie emituje czystej emisji, lub czymś podobnym. Co się stanie, gdy ktoś po prostu nie będzie mógł uzyskać sygnału? Słyszymy historie, które miały miejsce na niektórych polach bitew i dotyczyły odmowy świadczenia usług GPS i GNSS oraz tego, że kolokacja została zamknięta. To samo może być potencjalnym problemem bezpieczeństwa podstawowych komunikatów potrzebnych do włączenia V2X. Ktoś odmawia Ci świadczenia usług na pewien czas, umieszczając hałas obok Twojego samochodu. Prawdopodobnie będziemy musieli ponownie przyjrzeć się standardom emisji dla tych pasm, ponieważ w tym środowisku mamy więcej emiterów niż w typowym mieście.

DiGiuseppe: Chciałbym podkreślić to, co Lang wspomniał wcześniej o nowej normie, cyberbezpieczeństwie ISO 21434, ale istnieje również nowe rozporządzenie ONZ, UN 155, które nakłada mandaty i reguluje motoryzację, przynajmniej na potrzeby Europy, aby posiadać system zarządzania cyberbezpieczeństwem w łańcuchu dostaw . Oznacza to, że producenci samochodów, dostawcy poziomu pierwszego i dostawcy oprogramowania muszą posiadać system zarządzania bezpieczeństwem cybernetycznym, który ocenia zagrożenia bezpieczeństwa, a następnie sporządza plan postępowania w przypadku wszelkich luk w zabezpieczeniach. To krok we właściwym kierunku — posiadanie mandatów dotyczących cyberbezpieczeństwa. A ponieważ V2X jest technologią bezprzewodową, luki w zabezpieczeniach cybernetycznych są absolutnie niepokojące. W październiku Departament DoT USA opublikował krajowy plan wdrożenia, który wymaga profili cyberbezpieczeństwa i różnych certyfikatów. Posiadanie tych mandatów jest również ważne.

Dalpiaz: W Europie obowiązkowe jest już stosowanie sprzętowego modułu bezpieczeństwa, który miał głównie chronić komunikację V2X. To coś, co zaczęło się cztery lub pięć lat temu, a półtora roku temu stało się obowiązkowe w Europie. Nie wiem jak w USA, ale sądzę, że u nas może być coś podobnego.

fryz: Bezpieczeństwo nie jest problemem uniwersalnym. W czujnikach występują problemy związane z bezpieczeństwem, które mogą przedstawiać systemowi fałszywe dane. W siłownikach występują problemy związane z bezpieczeństwem, które mogą spowodować błędną interpretację polecenia, co może mieć katastrofalne skutki. Istnieją także „konwencjonalne” włamania do zabezpieczeń. Wyspy bezpieczeństwa łączą się w technologię, którą można zastosować w projekcie przy niewielkim wysiłku, co sprawia, że ​​bezpieczeństwo jest niekończącym się, ale możliwym do rozwiązania wyzwaniem.

SE: Jeśli chodzi o wdrożenie V2X, czego możemy realistycznie oczekiwać?

Stolarz: Jeśli spojrzeć na zespół DSRC, muszę powiedzieć, że jeszcze mnie to nie zachęciło.

DiGiuseppe: Ponownie, krajowy plan wdrożenia, będący planem amerykańskim, ma krótkoterminowe, średnioterminowe i długoterminowe cele w zakresie wdrożenia. Jednym z celów średnioterminowych jest posiadanie 75 najlepszych obszarów metropolitalnych z włączonymi sygnałami V50X na 2% skrzyżowań. Cele wdrożenia obejmują zainstalowanie tych urządzeń przez wielu producentów samochodów/producentów OEM. Wyznaczanie tych celów i ich realizacja zapewnia takie ramy, ponieważ ma zastosowanie do władz lokalnych, wraz ze wszystkimi różnymi zainteresowanymi stronami, o których mówiliśmy.

fryz: Podobnie jak wiele aspektów pojazdów nowej generacji, szum V2X popchnął firmy do pośpiesznego wprowadzania rozwiązań na rynek. Mam świadomość, że na niektórych uniwersytetach – i w firmach skunkworks – na horyzoncie pojawiają się solidniejsze, elastyczne i bezpieczne rozwiązania V2X. Może się zdarzyć, że oczywiste rozwiązania nie będą zwycięskie na dłuższą metę.

SE: Jaka wersja V2X już istnieje?

DiGiuseppe: Na targach CES 2024 pojawiały się różne zapowiedzi wdrożeń. Na przykład Qualcomm i Ford współpracowały i wdrażały rozwiązania w lokalnych lokalizacjach. Miało miejsce wiele wdrożeń. W Kolorado istnieją dwa różne wdrożenia, ale duży nacisk położono na fakt, że jeśli jedziesz z jednego wdrożenia do drugiego w Kolorado, nie współpracują one ze sobą. Dlatego ważna jest interoperacyjność. Posiadanie izolowanego wdrożenia jest świetnym rozwiązaniem w ramach inicjatywy inteligentnego miasta, ale w przypadku drugiego wdrożenia, zapewnienie jego działania pomiędzy tymi dwoma wdrożeniami nadal stanowi wyzwanie. Miały miejsce indywidualne wdrożenia i dostępne są fundusze – przynajmniej w USA – umożliwiające takie wdrożenia.

Dalpiaz: Z naszej strony od dłuższego czasu pracujemy nad niektórymi rozwiązaniami. Mamy kilka sprzętowych modułów bezpieczeństwa, które są obecnie dostępne. Są to w zasadzie rozwiązania typu plug-and-play do komunikacji V2X. Opierają się one na wysoce bezpiecznych, odpornych mikrokontrolerach spełniających wszystkie potrzeby bezpieczeństwa w aplikacjach V2X w celu ochrony integralności i autentyczności wiadomości, a także prywatności użytkowników.

DiGiuseppe: Również jeśli chodzi o wdrożenie, od strony oprogramowania i aplikacji nadal nie ma porozumienia w sprawie standaryzacji co do komunikatu dotyczącego bezpieczeństwa, nawet przy pomyślnym działaniu V2X. Jeśli zostanie ostrzeżony problem związany z bezpieczeństwem, jak będą działać te alerty? Czy będzie to dźwiękowy komunikat dotyczący bezpieczeństwa? Czy byłby to widoczny komunikat dotyczący bezpieczeństwa? dotykowy? Należy zatem opracować nawet standardy aplikacji, aby po nawiązaniu połączenia jakie zadania miała spełniać komunikacja dotycząca bezpieczeństwa? Aplikacja wymaga dodatkowego uzgodnienia i standaryzacji.

Lin: Ze strony EDA obserwujemy coraz ważniejsze prośby klientów dotyczące minimalizacji podatności na zabezpieczenia chipów. Istnieją narzędzia symulacyjne do oceny krzemu, a w przypadku V2X zapewnia to kolejny poziom integralności i bezpieczeństwa. Możesz pomyśleć o poziomie od 3 do 4 do 5, który jest nieco wyższym standardem niż zwykła konstrukcja chipa. Jeśli projektują chip do pralki, być może bezpieczeństwo to tylko minimalna kontrola. Ale to jest układ V2X. Musisz sprawdzić, czy ten układ jest podatny na jakiekolwiek zakłócenia spowodowane spadkiem napięcia lub zakłóceniami, a może nawet emisją lub zakłóceniami elektromagnetycznymi. Musisz dokładnie sprawdzić, czy Twój system kryptograficzny jest w stanie oprzeć się wszelkim złośliwym atakom, takim jak wycieki z kanału bocznego. Czy Twój klucz wycieknie jakimś niezamierzonym kanałem? Także tolerancja na błędy. Czy Twój system toleruje wysoką temperaturę podczas jazdy samochodem na pustyni? Wtedy auto też powinno działać. A co z temperaturą i napięciem, co powiesz na jazdę samochodem w wilgotny dzień? Czy Twój chip będzie w stanie tolerować wysoką wilgotność, a nawet wysokie promieniowanie z innych pojazdów lub cokolwiek innego, co przyjdzie Ci do głowy? Chodzi o symulację wielofizyczną. Trzeba wziąć pod uwagę wiele różnych fizyki i wziąć pod uwagę jazdę samochodem w rzeczywistym scenariuszu. Co może powodować problemy związane z bezpieczeństwem i ochroną? Krótko mówiąc, wymuszamy bardziej rygorystyczne kontrole chipów pod względem bezpieczeństwa niż w przypadku zwykłych chipów.

SE: Czy cała weryfikacja musi odbywać się w całym spektrum? Na przykład, czy musi obejmować sieć aż do poziomu pieszych? Będziesz musiał zaakceptować fakt, że Twoje urządzenie może być latarnią bezpieczeństwa lub dostarczać informacje z powrotem do infrastruktury. Jest na to wiele elementów. Jak widzisz połączenie różnych grup, aby urzeczywistnić ten cel?

Stolarz: Zaczynamy widzieć, że deweloperzy z branży telekomunikacyjnej przynajmniej zaczynają rozumieć, że nie mogą dalej rozwijać technologii stacji bazowych, dopóki nie zaczną ściślej współpracować z twórcami telefonów komórkowych. Samo nawiązanie połączenia komórkowego stało się o wiele bardziej wyrafinowane. Jeśli chcą wirtualnie przetestować tę technologię lub chcą przeprowadzić testowanie tej technologii w pętli sprzętowej, muszą jeszcze lepiej niż obecnie zrozumieć, co znajduje się po drugiej stronie kanału.

Przynajmniej w branży telekomunikacyjnej w sposób organiczny zacieśniają relacje między twórcami telefonów komórkowych a twórcami infrastruktury. Wydaje się, że to się dzieje. I to będzie musiało się wydarzyć, ponieważ systemy, które próbują połączyć, są zbyt złożone, aby po prostu powiązać przerywaną linię ze specyfikacją 3GPP i powiedzieć: „Mam nadzieję, że to zadziała”. Myślę, że to zadziała. Naprawdę musisz to zweryfikować albo w prawdziwej komorze testowej, albo w jakiejś wirtualnej hybrydzie, w której wykonujesz sprzęt w pętli na podstawie oprogramowania.

W przypadku pojazdów część pytania dotyczącego wdrożenia dotyczy konsumenta, którego poproszono o zapłatę większej ilości sprzętu i innego zestawu komputerów w samochodzie. Co dostają? To samo przeżywam, gdy podejmuję decyzję o przejściu na najnowszy telefon komórkowy. Jaka jest korzyść? Jaka jest dodatkowa rzecz, której potrzebuję? Czy mogę jednocześnie przesyłać strumieniowo dwa filmy o kotach? Jaka jest rzecz, na którą jestem gotowy? I nie wiem, czy ten komunikat dotarł już do konsumentów i mówił: „Tak, zgromadziłbym dodatkowe pieniądze, niezależnie od tego, czy jest to usługa oparta na subskrypcji, która ciągle przeprogramowuje mój system bezpieczeństwa, czy też jest to jakaś nowa usługa, która Nie widziałem wcześniej, ale wydaje mi się to naprawdę przekonujące. Kupiłbym samochód, który to ma, lub wykupiłbym usługę w tym samochodzie, który to ma. I nie wiem jeszcze, czy ta wiadomość dotrze. A jeśli jestem producentem samochodów, mam wystarczająco dużo systemów, o które się teraz martwię. Muszę wiedzieć, że istnieje dla mnie rynek. Jak przygotować ten rynek? Jak to ocenić? Jak mam przeprowadzić adresowalną analizę rynku w tym zakresie, aby wiedzieć, że jeśli to zbuduję, przyjdą. Nie jestem pewien, czy dobrze wyczuwam, skąd w tej kwestii wieje wiatr, ale widzę, że producenci samochodów częściej współpracują z dostawcami usług telekomunikacyjnych. To wyraźnie się dzieje. Rozmowy same się inicjują, bo wiedzą, że muszą. Ale niezależnie od tego, czy przesłanie dotrze do konsumentów, którzy wstaną i powiedzą: „Tak, jesteśmy rynkiem, widzimy, czym jest ta usługa, chcemy tego”, wierzę, że tak się stanie. Nie jestem jednak pewien, czy zostało to już w pełni wyartykułowane, uchwycone, a następnie przekazane konsumentowi jako wizja. Kto mógł przewidzieć 10 lat temu, co zrobimy dzisiaj z naszymi smartfonami. Ludzie mieli ten sam dylemat, decydując się na przejście z 3G na 4G, a może z 2G na 3G, ale potrzebny jest przekonujący argument, a problem staje się kurą i jajkiem. Czy inwestujemy, żeby konsumenci przyszli? A może możemy przedstawić tę wizję konsumentom na tyle, aby zrozumieli, co moglibyśmy zrobić, gdyby zasygnalizowali, że są zainteresowani, więc zrobimy kolejny krok i zainwestujemy w ten sposób. Wciąż chodzimy po tej karuzeli.

fryz: Jeśli jako inżynierowie za bardzo zagłębimy się w szczegóły techniczne pojedynczego komponentu rozwiązania, bardzo trudno jest wykazać, że wszystko będzie działać zgodnie z oczekiwaniami. Zarządzanie „wszystkim” tworzy narożne przypadki, których prawdopodobnie nie da się zrozumieć, a co dopiero przetestować. Najsolidniejszym sposobem przetestowania wszystkiego jest zapewnienie współdziałania całego systemu i wystawienie go na złożone scenariusze „na poziomie ludzkim”, które mogą zostać zidentyfikowane przez organy regulacyjne. To podejście oparte na scenariuszach zaczyna zyskiwać na popularności, ponieważ decydenci mogą wyobrazić sobie zestaw scenariuszy obejmujących sytuacje lokalne, oparte na typowych sytuacjach w szerszym regionie.

DiGiuseppe: Jedną z rzeczy, na którą podkreślił Shawn, był program edukacyjny, który edukowałby konsumentów na temat wartości. Z punktu widzenia bezpieczeństwa korzyści są bardzo wyraźne. Prognozy mówią, że samo wdrożenie dwóch aplikacji V2X — na przykład obsługi skrzyżowań z latarniami i asystenta skrętu w lewo — zmniejszyłoby liczbę 500,000 40,000 wypadków samochodowych. To przynosi korzyść wszystkim. Zmniejsza to ubezpieczenie, więc korzyść jest wyraźna. A biorąc pod uwagę ponad 1,000 XNUMX śmiertelnych wypadków samochodowych rocznie, tylko te dwa zastosowania pozwoliłyby zaoszczędzić ponad XNUMX ofiar śmiertelnych w tych wypadkach. Edukacja konsumentów w zakresie tego rodzaju korzyści jest wymogiem.

Dalpiaz: To edukacja, ale także przeżywamy obecnie rewolucję energetyczną. Wszystko jest elektryzowane. V2X jest częścią większego inteligentnego ekosystemu. Rozumiem bezpieczeństwo komunikacji, ale jeśli mieszkasz na wsi, być może będziesz mógł wykorzystać pojazd elektryczny jako sposób na zapewnienie zasilania awaryjnego wszystkim. Wskazuje to, że ta dwukierunkowość to coś znacznie większego i zaczyna się od przedsiębiorstw użyteczności publicznej, producentów OEM, dostawców, półprzewodników — jest to pełny łańcuch dostaw, który musi podnosić świadomość.

fryz: Większość inteligentnych decyzji musi być podejmowana w pojeździe, a anomalne lub predykcyjne dostosowania otoczenia postrzegane przez pojazd pochodzą z infrastruktury lub innego pojazdu, jeśli i kiedy taki istnieje.

SE: Jak to będzie działać w przypadku osób, które nie mieszkają w pobliżu stacji ładowania?

Dalpiaz: Jeżdżę samochodem elektrycznym i dopóki masz w domu ładowarkę, codziennie budzisz się z samochodem pełnym baku. Szkoda, że ​​nie mogę wykorzystać samochodu do magazynowania energii, bo chciałbym ją oddać do domu. To mój punkt. Ostatecznym celem jest to, abyśmy my, użytkownicy, wpływali na sposób, w jaki zużywamy energię. A kiedy mówię: konsumuj, nie tylko kupuj od przedsiębiorstw użyteczności publicznej, ale także odsprzedawaj energię w miarę potrzeb.

fryz: Mamy domek w górach Kalifornii na wschód od Los Angeles. Nie jest niczym niezwykłym, że pojazd elektryczny na trasie błędnie przewidział zasięg pod górę, a jeszcze nie widziałem, żeby AAA pojawił się z ładowarką. Ważna jest ocena zasięgu w stosunku do trasy.

Przeczytaj pierwszą część dyskusji:
Ścieżka V2X do wdrożenia jest wciąż niejasna
Chociaż eksperci branżowi oczekują wielu korzyści od technologii V2X, istnieją przeszkody technologiczne i społeczne do pokonania. Ale jest postęp.

spot_img

Najnowsza inteligencja

spot_img