Jump to content

Автомобильная безопасность

Автомобильная безопасность относится к отрасли компьютерной безопасности, ориентированной на киберриски, связанные с автомобильным контекстом. Растущее количество ЭБУ в транспортных средствах и, наряду с этим, внедрение множества различных средств связи от и к транспортному средству удаленным и беспроводным способом привели к необходимости создания подразделения кибербезопасности, посвященного угрозам, связанным с транспортными средствами. Не путать с автомобильной безопасностью .

Причины [ править ]

Внедрение нескольких ЭБУ (электронных блоков управления) в автомобили началось в начале 70-х годов благодаря разработке интегральных схем и микропроцессоров , которые сделали экономически целесообразным производство ЭБУ в больших масштабах. [1] С тех пор количество ЭБУ увеличилось до 100 на автомобиль. В настоящее время эти устройства контролируют практически все в автомобиле: от простых задач, таких как включение дворников , до более важных задач, связанных с безопасностью, таких как электронное торможение или ABS (антиблокировочная тормозная система). Автономное вождение также сильно зависит от внедрения новых, сложных ЭБУ, таких как ADAS , а также датчиков ( лидаров и радаров ) и их блоков управления.

Внутри автомобиля ЭБУ соединены друг с другом через кабельные или беспроводные сети связи, такие как шина CAN (сеть контроллера), шина MOST (медиа-ориентированная системная транспортировка), FlexRay (протокол автомобильной сетевой связи) или RF (радиочастота). как и во многих реализациях TPMS (систем контроля давления в шинах). Многим из этих ЭБУ для работы требуются данные, полученные через эти сети, которые поступают от различных датчиков, и используют эти данные для изменения поведения транспортного средства (например, круиз-контроль изменяет скорость транспортного средства в зависимости от сигналов, поступающих с кнопки, обычно расположенной на рулевом управлении). колесо).

С момента разработки дешевых технологий беспроводной связи, таких как Bluetooth , LTE , Wi-Fi , RFID и им подобных, производители автомобилей и OEM-производители разработали ЭБУ, реализующие такие технологии, с целью повышения удобства водителя и пассажиров. Системы безопасности, такие как OnStar [2] от General Motors , телематические блоки, связь между смартфонами и динамиками автомобиля через Bluetooth, Android Auto [3] и Apple CarPlay . [4]

Модель угроз [ править ]

Модели угроз автомобильного мира основаны как на реальных, так и на теоретически возможных атаках. Большинство реальных атак направлены на безопасность людей внутри и вокруг автомобиля путем изменения киберфизических возможностей транспортного средства (например, рулевого управления, торможения, ускорения, не требуя действий со стороны водителя). [5] [6] ), хотя теоретически атаки должны были быть направлены также на цели, связанные с конфиденциальностью, такие как получение данных GPS о транспортном средстве или захват сигналов микрофона и тому подобное. [7]

Что касается поверхностей атаки машины, то их обычно разделяют на дальние, ближние и локальные поверхности атаки: [8] LTE и DSRC можно считать устройствами дальнего радиуса действия, тогда как Bluetooth и Wi-Fi обычно считаются устройствами ближнего действия, хотя и остаются беспроводными. Наконец, USB , OBD-II и все поверхности атаки, требующие физического доступа к автомобилю, определяются как локальные. Злоумышленник, способный осуществить атаку через поверхность большого радиуса действия, считается более сильным и опасным, чем тот, которому требуется физический доступ к транспортному средству. В 2015 году Миллер и Валасек доказали возможность атак на уже представленные на рынке автомобили, которым удалось помешать вождению Jeep Cherokee , удаленно подключаясь к нему посредством удаленной беспроводной связи. [9] [10]

Атаки на сеть контроллера [ править ]

Наиболее распространенной сетью, используемой в транспортных средствах, и той, которая в основном используется для связи, связанной с безопасностью, является CAN из-за ее свойств реального времени, простоты и дешевизны. По этой причине большинство реальных атак было реализовано против ЭБУ, подключенных через этот тип сети. [5] [6] [9] [10]

Большинство атак, продемонстрированных либо против реальных транспортных средств, либо на испытательных полигонах, относятся к одной или нескольким из следующих категорий:

Нюхать [ править ]

В области компьютерной безопасности под прослушиванием обычно понимается возможность перехвата и регистрации пакетов или, в более общем плане, данных из сети. В случае CAN, поскольку это шинная сеть , каждый узел прослушивает все сообщения в сети. Злоумышленнику полезно прочитать данные, чтобы узнать поведение других узлов сети, прежде чем приступить к фактической атаке. Обычно конечная цель злоумышленника состоит не в том, чтобы просто перехватить данные по CAN, поскольку пакеты, проходящие по сети этого типа, обычно не представляют ценности только для чтения. [8]

Отказ в обслуживании [ править ]

Отказ в обслуживании ( DoS ) в информационной безопасности обычно описывается как атака, целью которой является сделать машину или сеть недоступной. DoS- атаки на ЭБУ, подключенные к шинам CAN, могут осуществляться как против сети, злоупотребляя протоколом арбитража, используемым CAN для всегдай победы в арбитраже, так и нацеливаясь на один ЭБУ, злоупотребляя протоколом обработки ошибок CAN. [11] Во втором случае злоумышленник помечает сообщения жертвы как ошибочные, чтобы убедить жертву в том, что она взломана, и поэтому отключается от сети. [11]

Подмена [ править ]

Спуфинг-атаки включают все случаи, когда злоумышленник путем фальсификации данных отправляет сообщения, выдавая себя за другой узел сети. В автомобильной безопасности спуфинг-атаки обычно делятся на атаки-маскарад и атаки с повтором . Атаки повторного воспроизведения определяются как все те, в которых злоумышленник притворяется жертвой и отправляет прослушанные данные, которые жертва отправила на предыдущей итерации аутентификации. Маскарадные атаки, напротив, представляют собой спуфинговые атаки, при которых полезная нагрузка данных была создана злоумышленником. [12]

автомобильной угрозы из жизни Пример реальной

Исследователи безопасности Чарли Миллер и Крис Валасек успешно продемонстрировали удаленный доступ к широкому спектру элементов управления автомобилем, используя Jeep Cherokee в качестве цели . Они могли управлять радио, системой управления климатом, дворниками, а также некоторыми функциями двигателя и тормоза. [10]

Методом взлома системы было внедрение заранее запрограммированного чипа в шину сети контроллера (CAN) . Вставив этот чип в CAN-шину, он смог отправить на CAN-шину произвольное сообщение. Еще одна вещь, на которую указал Миллер, — это опасность шины CAN, поскольку она передает сигнал, сообщение которого может быть перехвачено хакерами по всей сети.

Управление транспортным средством осуществлялось удаленно, без какого-либо физического взаимодействия. Миллер заявляет, что он мог бы управлять любым из примерно 1,4 миллиона транспортных средств в Соединенных Штатах, независимо от местоположения и расстояния, единственное, что нужно, — это чтобы кто-то включил транспортное средство, чтобы получить доступ. [13]

Работа Миллера и Валасека воспроизвела более раннюю работу, завершенную и опубликованную учеными в 2010 и 2011 годах, на другом автомобиле. [14] Более ранняя работа продемонстрировала возможность взлома транспортного средства удаленно, по нескольким беспроводным каналам (включая сотовую связь), а также возможность удаленного управления критическими компонентами транспортного средства после взлома, включая телематический блок и тормоза автомобиля. Хотя более ранние академические работы были публично видны, как в рецензируемых научных публикациях, так и в рецензируемых научных публикациях. [15] [16] и в прессе, [17] работа Миллера и Валесека получила еще большую общественную известность.

Меры безопасности [ править ]

Возрастающая сложность устройств и сетей в автомобильном контексте требует применения мер безопасности для ограничения возможностей потенциального злоумышленника. С начала 2000 года было предложено и в некоторых случаях применено множество различных контрмер. Ниже приводится список наиболее распространенных мер безопасности: [8]

  • Подсети : чтобы ограничить возможности злоумышленника, даже если ему/ей удастся получить доступ к транспортному средству удаленно через удаленно подключенный ЭБУ, сети автомобиля разделены на несколько подсетей, и наиболее важные ЭБУ не размещаются в те же подсети ЭБУ, к которым можно получить удаленный доступ. [8]
  • Шлюзы : подсети разделены безопасными шлюзами или брандмауэрами , которые блокируют переход сообщений из одной подсети в другую, если они не предназначены для этого. [8]
  • Системы обнаружения вторжений (IDS) : в каждой критической подсети один из подключенных к ней узлов (ECU) имеет целью считывать все данные, передаваемые по подсети, и обнаруживать сообщения, которые с учетом некоторых правил считаются вредоносными ( сделал злоумышленник). [18] Пассажир может перехватить произвольные сообщения с помощью IDS, которая уведомит владельца о неожиданном сообщении. [19]
  • Протоколы аутентификации : чтобы реализовать аутентификацию в сетях, где она еще не реализована (например, CAN), можно разработать протокол аутентификации, который работает на более высоких уровнях модели ISO OSI , используя часть полезных данных данных сообщение для аутентификации самого сообщения. [12]
  • Аппаратные модули безопасности : поскольку многие ЭБУ недостаточно мощны, чтобы поддерживать задержки в реальном времени при выполнении процедур шифрования или дешифрования, между ЭБУ и сетью можно разместить аппаратный модуль безопасности, который управляет его безопасностью. [7]
  • Обнаружение вторжений и меры ИТ-криминалистики: реактивные меры, направленные на устранение основных слабых мест. [20]

Законодательство [ править ]

В июне 2020 года Всемирный форум Европейской экономической комиссии Организации Объединенных Наций (ЕЭК ООН) по гармонизации правил в отношении транспортных средств опубликовал два новых правила, R155 и R156, устанавливающие «четкие требования к производительности и аудиту для производителей автомобилей» с точки зрения автомобильной кибербезопасности и обновлений программного обеспечения. [21]

Примечания [ править ]

  1. ^ «Тенденции в полупроводниковой промышленности: 1970-е годы» . Музей истории полупроводников Японии . Архивировано из оригинала 27 июня 2019 года . Проверено 27 июня 2019 г.
  2. ^ «Главная страница сайта системы OnStar» . Проверено 3 июля 2019 г.
  3. ^ «Страница сайта Android Auto» . Проверено 3 июля 2019 г.
  4. ^ «Страница веб-сайта Apple CarPlay» . Проверено 3 июля 2019 г.
  5. Перейти обратно: Перейти обратно: а б Кошер, К.; Ческис, А.; Рознер, Ф.; Патель, С.; Коно, Т.; Чековей, С.; Маккой, Д.; Кантор, Б.; Андерсон, Д.; Шахам, Х.; Сэвидж, С. (2010). «Экспериментальный анализ безопасности современного автомобиля». Симпозиум IEEE 2010 по безопасности и конфиденциальности . стр. 447–462. CiteSeerX   10.1.1.184.3183 . дои : 10.1109/СП.2010.34 . ISBN  978-1-4244-6894-2 . S2CID   15241702 .
  6. Перейти обратно: Перейти обратно: а б «Комплексный экспериментальный анализ автомобильных поверхностей нападения | USENIX» . www.usenix.org . 2011.
  7. Перейти обратно: Перейти обратно: а б «Безопасность бортовых ИТ-систем транспортных средств: проект EVITA» (PDF) . evita-project.org .
  8. Перейти обратно: Перейти обратно: а б с д и Ле, Ван Хюинь; ден Хартог, Джерри; Занноне, Никола (1 ноября 2018 г.). «Безопасность и конфиденциальность инновационных автомобильных приложений: опрос». Компьютерные коммуникации . 132 : 17–41. дои : 10.1016/j.comcom.2018.09.010 . ISSN   0140-3664 . S2CID   53753547 .
  9. Перейти обратно: Перейти обратно: а б Гринберг, Энди (1 августа 2016 г.). «Джип-хакеры вернулись, чтобы доказать, что взлом автомобилей может оказаться намного хуже» . Проводной .
  10. Перейти обратно: Перейти обратно: а б с Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем со мной» . Проводной . Проверено 11 октября 2020 г.
  11. Перейти обратно: Перейти обратно: а б Паланка, Андреа; Эвенчик, Эрик; Магги, Федерико; Занеро, Стефано (2017). «Скрытная, выборочная атака типа «отказ в обслуживании» на канальном уровне против автомобильных сетей». Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей . Конспекты лекций по информатике. Том. 10327. Международное издательство Springer. стр. 185–206. дои : 10.1007/978-3-319-60876-1_9 . hdl : 11311/1030098 . ISBN  978-3-319-60875-4 . S2CID   37334277 .
  12. Перейти обратно: Перейти обратно: а б Раду, Андреа-Ина; Гарсия, Флавио Д. (2016). «LeiA: облегченный протокол аутентификации для CAN» (PDF) . Компьютерная безопасность – ESORICS 2016 . Конспекты лекций по информатике. Том. 9879. Международное издательство Springer. стр. 283–300. дои : 10.1007/978-3-319-45741-3_15 . ISBN  978-3-319-45740-6 .
  13. ^ Миллер, Чарли (декабрь 2019 г.). «Уроки взлома автомобиля». Проектирование и тестирование IEEE . 36 (6): 7–9. дои : 10.1109/MDAT.2018.2863106 . ISSN   2168-2356 . S2CID   207889056 .
  14. ^ «2021: Быстрый и любопытный» . 22 сентября 2021 г.
  15. ^ «CiteSeerX» . CiteSeerX . CiteSeerX   10.1.1.184.3183 .
  16. ^ «Комплексный экспериментальный анализ автомобильных поверхностей нападения» . 2011.
  17. ^ Маркофф, Джон (14 мая 2010 г.). «Компьютерные системы автомобилей подвергаются риску хакеров» . Нью-Йорк Таймс .
  18. ^ Локман, Сити-Фархана; Осман, Абу Талиб; Абу-Бакар, Мухаммад-Хусайни (19 июля 2019 г.). «Система обнаружения вторжений для системы шины автомобильной сети контроллеров (CAN): обзор» . Журнал EURASIP по беспроводной связи и сетям . 2019 (1): 184. doi : 10.1186/s13638-019-1484-3 . ISSN   1687-1499 .
  19. ^ Гмиден, Мабрука; Гмиден, Мохамед Хеди; Трабелси, Хафед (декабрь 2016 г.). «Метод обнаружения вторжений для защиты автомобильной CAN-шины». 2016 17-я Международная конференция по науке и технике автоматического управления и вычислительной техники (СТА) . Сус, Тунис: IEEE. стр. 176–180. дои : 10.1109/STA.2016.7952095 . ISBN  978-1-5090-3407-9 . S2CID   19396874 .
  20. ^ Хоппе, Тобиас; Кильц, Стефан; Диттманн, Яна (1 января 2011 г.). «Угрозы безопасности автомобильных сетей CAN — практические примеры и избранные краткосрочные меры противодействия» . Проектирование надежности и системная безопасность . Специальный выпуск Safecomp 2008. 96 (1): 11–25. дои : 10.1016/j.ress.2010.06.026 . ISSN   0951-8320 . S2CID   7830197 .
  21. ^ Наций, Европейская экономическая комиссия ООН, Информационный отдел Дворца; Женева 10, CH-1211; Свитцерль. «Правила ООН по кибербезопасности и обновлениям программного обеспечения откроют путь к массовому внедрению подключенных транспортных средств» . www.unece.org . Проверено 10 ноября 2020 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9f5e680ea21dc37e206729f0a82d2849__1701293580
URL1:https://arc.ask3.ru/arc/aa/9f/49/9f5e680ea21dc37e206729f0a82d2849.html
Заголовок, (Title) документа по адресу, URL1:
Automotive security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)