Автомобильная безопасность
Автомобильная безопасность относится к отрасли компьютерной безопасности, ориентированной на киберриски, связанные с автомобильным контекстом. Растущее количество ЭБУ в транспортных средствах и, наряду с этим, внедрение множества различных средств связи от и к транспортному средству удаленным и беспроводным способом привели к необходимости создания подразделения кибербезопасности, посвященного угрозам, связанным с транспортными средствами. Не путать с автомобильной безопасностью .
Причины [ править ]
Внедрение нескольких ЭБУ (электронных блоков управления) в автомобили началось в начале 70-х годов благодаря разработке интегральных схем и микропроцессоров , которые сделали экономически целесообразным производство ЭБУ в больших масштабах. [1] С тех пор количество ЭБУ увеличилось до 100 на автомобиль. В настоящее время эти устройства контролируют практически все в автомобиле: от простых задач, таких как включение дворников , до более важных задач, связанных с безопасностью, таких как электронное торможение или ABS (антиблокировочная тормозная система). Автономное вождение также сильно зависит от внедрения новых, сложных ЭБУ, таких как ADAS , а также датчиков ( лидаров и радаров ) и их блоков управления.
Внутри автомобиля ЭБУ соединены друг с другом через кабельные или беспроводные сети связи, такие как шина CAN (сеть контроллера), шина MOST (медиа-ориентированная системная транспортировка), FlexRay (протокол автомобильной сетевой связи) или RF (радиочастота). как и во многих реализациях TPMS (систем контроля давления в шинах). Многим из этих ЭБУ для работы требуются данные, полученные через эти сети, которые поступают от различных датчиков, и используют эти данные для изменения поведения транспортного средства (например, круиз-контроль изменяет скорость транспортного средства в зависимости от сигналов, поступающих с кнопки, обычно расположенной на рулевом управлении). колесо).
С момента разработки дешевых технологий беспроводной связи, таких как Bluetooth , LTE , Wi-Fi , RFID и им подобных, производители автомобилей и OEM-производители разработали ЭБУ, реализующие такие технологии, с целью повышения удобства водителя и пассажиров. Системы безопасности, такие как OnStar [2] от General Motors , телематические блоки, связь между смартфонами и динамиками автомобиля через Bluetooth, Android Auto [3] и Apple CarPlay . [4]
Модель угроз [ править ]
Модели угроз автомобильного мира основаны как на реальных, так и на теоретически возможных атаках. Большинство реальных атак направлены на безопасность людей внутри и вокруг автомобиля путем изменения киберфизических возможностей транспортного средства (например, рулевого управления, торможения, ускорения, не требуя действий со стороны водителя). [5] [6] ), хотя теоретически атаки должны были быть направлены также на цели, связанные с конфиденциальностью, такие как получение данных GPS о транспортном средстве или захват сигналов микрофона и тому подобное. [7]
Что касается поверхностей атаки машины, то их обычно разделяют на дальние, ближние и локальные поверхности атаки: [8] LTE и DSRC можно считать устройствами дальнего радиуса действия, тогда как Bluetooth и Wi-Fi обычно считаются устройствами ближнего действия, хотя и остаются беспроводными. Наконец, USB , OBD-II и все поверхности атаки, требующие физического доступа к автомобилю, определяются как локальные. Злоумышленник, способный осуществить атаку через поверхность большого радиуса действия, считается более сильным и опасным, чем тот, которому требуется физический доступ к транспортному средству. В 2015 году Миллер и Валасек доказали возможность атак на уже представленные на рынке автомобили, которым удалось помешать вождению Jeep Cherokee , удаленно подключаясь к нему посредством удаленной беспроводной связи. [9] [10]
Атаки на сеть контроллера [ править ]
Наиболее распространенной сетью, используемой в транспортных средствах, и той, которая в основном используется для связи, связанной с безопасностью, является CAN из-за ее свойств реального времени, простоты и дешевизны. По этой причине большинство реальных атак было реализовано против ЭБУ, подключенных через этот тип сети. [5] [6] [9] [10]
Большинство атак, продемонстрированных либо против реальных транспортных средств, либо на испытательных полигонах, относятся к одной или нескольким из следующих категорий:
Нюхать [ править ]
В области компьютерной безопасности под прослушиванием обычно понимается возможность перехвата и регистрации пакетов или, в более общем плане, данных из сети. В случае CAN, поскольку это шинная сеть , каждый узел прослушивает все сообщения в сети. Злоумышленнику полезно прочитать данные, чтобы узнать поведение других узлов сети, прежде чем приступить к фактической атаке. Обычно конечная цель злоумышленника состоит не в том, чтобы просто перехватить данные по CAN, поскольку пакеты, проходящие по сети этого типа, обычно не представляют ценности только для чтения. [8]
Отказ в обслуживании [ править ]
Отказ в обслуживании ( DoS ) в информационной безопасности обычно описывается как атака, целью которой является сделать машину или сеть недоступной. DoS- атаки на ЭБУ, подключенные к шинам CAN, могут осуществляться как против сети, злоупотребляя протоколом арбитража, используемым CAN для всегдай победы в арбитраже, так и нацеливаясь на один ЭБУ, злоупотребляя протоколом обработки ошибок CAN. [11] Во втором случае злоумышленник помечает сообщения жертвы как ошибочные, чтобы убедить жертву в том, что она взломана, и поэтому отключается от сети. [11]
Подмена [ править ]
Спуфинг-атаки включают все случаи, когда злоумышленник путем фальсификации данных отправляет сообщения, выдавая себя за другой узел сети. В автомобильной безопасности спуфинг-атаки обычно делятся на атаки-маскарад и атаки с повтором . Атаки повторного воспроизведения определяются как все те, в которых злоумышленник притворяется жертвой и отправляет прослушанные данные, которые жертва отправила на предыдущей итерации аутентификации. Маскарадные атаки, напротив, представляют собой спуфинговые атаки, при которых полезная нагрузка данных была создана злоумышленником. [12]
автомобильной угрозы из жизни Пример реальной
Исследователи безопасности Чарли Миллер и Крис Валасек успешно продемонстрировали удаленный доступ к широкому спектру элементов управления автомобилем, используя Jeep Cherokee в качестве цели . Они могли управлять радио, системой управления климатом, дворниками, а также некоторыми функциями двигателя и тормоза. [10]
Методом взлома системы было внедрение заранее запрограммированного чипа в шину сети контроллера (CAN) . Вставив этот чип в CAN-шину, он смог отправить на CAN-шину произвольное сообщение. Еще одна вещь, на которую указал Миллер, — это опасность шины CAN, поскольку она передает сигнал, сообщение которого может быть перехвачено хакерами по всей сети.
Управление транспортным средством осуществлялось удаленно, без какого-либо физического взаимодействия. Миллер заявляет, что он мог бы управлять любым из примерно 1,4 миллиона транспортных средств в Соединенных Штатах, независимо от местоположения и расстояния, единственное, что нужно, — это чтобы кто-то включил транспортное средство, чтобы получить доступ. [13]
Работа Миллера и Валасека воспроизвела более раннюю работу, завершенную и опубликованную учеными в 2010 и 2011 годах, на другом автомобиле. [14] Более ранняя работа продемонстрировала возможность взлома транспортного средства удаленно, по нескольким беспроводным каналам (включая сотовую связь), а также возможность удаленного управления критическими компонентами транспортного средства после взлома, включая телематический блок и тормоза автомобиля. Хотя более ранние академические работы были публично видны, как в рецензируемых научных публикациях, так и в рецензируемых научных публикациях. [15] [16] и в прессе, [17] работа Миллера и Валесека получила еще большую общественную известность.
Меры безопасности [ править ]
Возрастающая сложность устройств и сетей в автомобильном контексте требует применения мер безопасности для ограничения возможностей потенциального злоумышленника. С начала 2000 года было предложено и в некоторых случаях применено множество различных контрмер. Ниже приводится список наиболее распространенных мер безопасности: [8]
- Подсети : чтобы ограничить возможности злоумышленника, даже если ему/ей удастся получить доступ к транспортному средству удаленно через удаленно подключенный ЭБУ, сети автомобиля разделены на несколько подсетей, и наиболее важные ЭБУ не размещаются в те же подсети ЭБУ, к которым можно получить удаленный доступ. [8]
- Шлюзы : подсети разделены безопасными шлюзами или брандмауэрами , которые блокируют переход сообщений из одной подсети в другую, если они не предназначены для этого. [8]
- Системы обнаружения вторжений (IDS) : в каждой критической подсети один из подключенных к ней узлов (ECU) имеет целью считывать все данные, передаваемые по подсети, и обнаруживать сообщения, которые с учетом некоторых правил считаются вредоносными ( сделал злоумышленник). [18] Пассажир может перехватить произвольные сообщения с помощью IDS, которая уведомит владельца о неожиданном сообщении. [19]
- Протоколы аутентификации : чтобы реализовать аутентификацию в сетях, где она еще не реализована (например, CAN), можно разработать протокол аутентификации, который работает на более высоких уровнях модели ISO OSI , используя часть полезных данных данных сообщение для аутентификации самого сообщения. [12]
- Аппаратные модули безопасности : поскольку многие ЭБУ недостаточно мощны, чтобы поддерживать задержки в реальном времени при выполнении процедур шифрования или дешифрования, между ЭБУ и сетью можно разместить аппаратный модуль безопасности, который управляет его безопасностью. [7]
- Обнаружение вторжений и меры ИТ-криминалистики: реактивные меры, направленные на устранение основных слабых мест. [20]
Законодательство [ править ]
В июне 2020 года Всемирный форум Европейской экономической комиссии Организации Объединенных Наций (ЕЭК ООН) по гармонизации правил в отношении транспортных средств опубликовал два новых правила, R155 и R156, устанавливающие «четкие требования к производительности и аудиту для производителей автомобилей» с точки зрения автомобильной кибербезопасности и обновлений программного обеспечения. [21]
Примечания [ править ]
- ^ «Тенденции в полупроводниковой промышленности: 1970-е годы» . Музей истории полупроводников Японии . Архивировано из оригинала 27 июня 2019 года . Проверено 27 июня 2019 г.
- ^ «Главная страница сайта системы OnStar» . Проверено 3 июля 2019 г.
- ^ «Страница сайта Android Auto» . Проверено 3 июля 2019 г.
- ^ «Страница веб-сайта Apple CarPlay» . Проверено 3 июля 2019 г.
- ↑ Перейти обратно: Перейти обратно: а б Кошер, К.; Ческис, А.; Рознер, Ф.; Патель, С.; Коно, Т.; Чековей, С.; Маккой, Д.; Кантор, Б.; Андерсон, Д.; Шахам, Х.; Сэвидж, С. (2010). «Экспериментальный анализ безопасности современного автомобиля». Симпозиум IEEE 2010 по безопасности и конфиденциальности . стр. 447–462. CiteSeerX 10.1.1.184.3183 . дои : 10.1109/СП.2010.34 . ISBN 978-1-4244-6894-2 . S2CID 15241702 .
- ↑ Перейти обратно: Перейти обратно: а б «Комплексный экспериментальный анализ автомобильных поверхностей нападения | USENIX» . www.usenix.org . 2011.
- ↑ Перейти обратно: Перейти обратно: а б «Безопасность бортовых ИТ-систем транспортных средств: проект EVITA» (PDF) . evita-project.org .
- ↑ Перейти обратно: Перейти обратно: а б с д и Ле, Ван Хюинь; ден Хартог, Джерри; Занноне, Никола (1 ноября 2018 г.). «Безопасность и конфиденциальность инновационных автомобильных приложений: опрос». Компьютерные коммуникации . 132 : 17–41. дои : 10.1016/j.comcom.2018.09.010 . ISSN 0140-3664 . S2CID 53753547 .
- ↑ Перейти обратно: Перейти обратно: а б Гринберг, Энди (1 августа 2016 г.). «Джип-хакеры вернулись, чтобы доказать, что взлом автомобилей может оказаться намного хуже» . Проводной .
- ↑ Перейти обратно: Перейти обратно: а б с Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем со мной» . Проводной . Проверено 11 октября 2020 г.
- ↑ Перейти обратно: Перейти обратно: а б Паланка, Андреа; Эвенчик, Эрик; Магги, Федерико; Занеро, Стефано (2017). «Скрытная, выборочная атака типа «отказ в обслуживании» на канальном уровне против автомобильных сетей». Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей . Конспекты лекций по информатике. Том. 10327. Международное издательство Springer. стр. 185–206. дои : 10.1007/978-3-319-60876-1_9 . hdl : 11311/1030098 . ISBN 978-3-319-60875-4 . S2CID 37334277 .
- ↑ Перейти обратно: Перейти обратно: а б Раду, Андреа-Ина; Гарсия, Флавио Д. (2016). «LeiA: облегченный протокол аутентификации для CAN» (PDF) . Компьютерная безопасность – ESORICS 2016 . Конспекты лекций по информатике. Том. 9879. Международное издательство Springer. стр. 283–300. дои : 10.1007/978-3-319-45741-3_15 . ISBN 978-3-319-45740-6 .
- ^ Миллер, Чарли (декабрь 2019 г.). «Уроки взлома автомобиля». Проектирование и тестирование IEEE . 36 (6): 7–9. дои : 10.1109/MDAT.2018.2863106 . ISSN 2168-2356 . S2CID 207889056 .
- ^ «2021: Быстрый и любопытный» . 22 сентября 2021 г.
- ^ «CiteSeerX» . CiteSeerX . CiteSeerX 10.1.1.184.3183 .
- ^ «Комплексный экспериментальный анализ автомобильных поверхностей нападения» . 2011.
- ^ Маркофф, Джон (14 мая 2010 г.). «Компьютерные системы автомобилей подвергаются риску хакеров» . Нью-Йорк Таймс .
- ^ Локман, Сити-Фархана; Осман, Абу Талиб; Абу-Бакар, Мухаммад-Хусайни (19 июля 2019 г.). «Система обнаружения вторжений для системы шины автомобильной сети контроллеров (CAN): обзор» . Журнал EURASIP по беспроводной связи и сетям . 2019 (1): 184. doi : 10.1186/s13638-019-1484-3 . ISSN 1687-1499 .
- ^ Гмиден, Мабрука; Гмиден, Мохамед Хеди; Трабелси, Хафед (декабрь 2016 г.). «Метод обнаружения вторжений для защиты автомобильной CAN-шины». 2016 17-я Международная конференция по науке и технике автоматического управления и вычислительной техники (СТА) . Сус, Тунис: IEEE. стр. 176–180. дои : 10.1109/STA.2016.7952095 . ISBN 978-1-5090-3407-9 . S2CID 19396874 .
- ^ Хоппе, Тобиас; Кильц, Стефан; Диттманн, Яна (1 января 2011 г.). «Угрозы безопасности автомобильных сетей CAN — практические примеры и избранные краткосрочные меры противодействия» . Проектирование надежности и системная безопасность . Специальный выпуск Safecomp 2008. 96 (1): 11–25. дои : 10.1016/j.ress.2010.06.026 . ISSN 0951-8320 . S2CID 7830197 .
- ^ Наций, Европейская экономическая комиссия ООН, Информационный отдел Дворца; Женева 10, CH-1211; Свитцерль. «Правила ООН по кибербезопасности и обновлениям программного обеспечения откроют путь к массовому внедрению подключенных транспортных средств» . www.unece.org . Проверено 10 ноября 2020 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )