Автокөлік қауіпсіздігі - Automotive security

Автокөлік қауіпсіздігі тармағына сілтеме жасайды компьютердің қауіпсіздігі автомобиль контекстімен байланысты киберлік тәуекелдерге бағытталған. Барған сайын көбірек ЭКУ көлік құралдарында және сонымен бірге көлік құралынан және бағытына қарай әр түрлі байланыс құралдарын қашықтан және сымсыз жолмен жүзеге асыру филиалдың қажеттілігін туғызды киберқауіпсіздік көлік құралдарымен байланысты қауіптерге арналған. Шатастыруға болмайды автомобиль қауіпсіздігі.

Себептері

Бірнеше енгізу ЭКУ (Электрондық басқару блоктары) көлік құралдары 70-ші жылдардың басында дамудың арқасында басталды интегралды микросхемалар және микропроцессорлар бұл ECU-ді кең ауқымда өндіруді экономикалық тұрғыдан орынды етті.[1] Содан бері ЭКЮ саны бір көлікке 100-ге дейін өсті. Қазіргі кезде бұл қондырғылар автомобильдегі барлық нәрселерді, мысалы, белсендіру сияқты қарапайым тапсырмаларды басқарады сүрткіштер сияқты қауіпсіздікті қамтамасыз ететіндерге тежегіш немесе ABS (Тежеуге қарсы блок). Автономды жүргізу сияқты жаңа, күрделі ЭКЮ-ны жүзеге асыруға қатты тәуелді ADAS, датчиктермен қатар (лидарлар және радарлар ) және оларды басқару блоктары.

Көліктің ішінде ECU бір-бірімен кабельді немесе сымсыз байланыс желілері арқылы қосылады, мысалы CAN автобусы (Controller Area Network), ЕҢ КӨП автобус (БАҚ-қа бағытталған жүйелік көлік), FlexRay немесе РФ (Радиожиілікті) көптеген бағдарламалардағыдай TPMS (Шиналардың қысымын бақылау жүйелері). Осы ECU-дің көпшілігі әртүрлі сенсорлардан келетін осы желілер арқылы алынған деректерді пайдалану және көлік құралының мінез-құлқын өзгерту үшін осындай деректерді пайдалану қажет екенін ескеру маңызды (мысалы, круиздік бақылау автомобильдің жылдамдығын әдетте рульде орналасқан батырмадан келетін сигналдарға байланысты өзгертеді).

Сияқты арзан сымсыз байланыс технологиялары дамығаннан бері блютуз, LTE, Сымсыз дәлдiк, RFID және ұқсас, автомобиль өндірушілері және OEM жүргізушілер мен жолаушылардың тәжірибесін жақсарту мақсатында осындай технологияларды жүзеге асыратын ECU құрастырған. Сияқты қауіпсіздікке қатысты жүйелер OnStar[2] бастап General Motors, телематикалық қондырғылар, смартфондар мен көлік құралы динамиктері арасындағы Bluetooth, Android Auto[3] және Apple CarPlay,[4] және РКС (Remote Keyless Entry Systems) - бұл көлік құралының сыртқы құрылғыларға, ал кейбір жағдайларда интернетке қосылуының мысалдары. Сонымен қатар, 2016 жылдан бастап нарықтағы көлік құралдарын әзірлеу және енгізу V2X технологиялар, көлік құралының ұзақ және қысқа қашықтықтағы байланыс интерфейстері айтарлықтай кеңейе түсті.

Жаңа технологиялар мен құрылғыларды енгізу көлік құралының қауіпсіздігі мен жүргізу тәжірибесін жақсартқанымен, әр көлік ішіндегі сыртқы байланыстыратын қондырғылардың саны күн санап артып келеді. шабуыл беттері әрбір көліктің Қалай электрондық басқару блоктары қазіргі уақытта көлік құралының жүріс-тұрысын өзгерту мүмкіндігі бар, шабуылдаушының көлік ішіндегі маңызды жүйелерді басқаруға мүмкіндігі болмайтындығына көз жеткізу керек. Осыған байланысты, соңғы он-он бес жылда автомобиль қауіпсіздігін жаңа тұжырымдамасы жаңа көліктерді жобалау кезінде маңызды бола бастады.

Қауіп моделі

Қауіп модельдері автомобиль әлемінің нақты және теориялық мүмкін шабуылдарға негізделген. Шынайы шабуылдардың көпшілігі автомобильдегі және айналасындағы адамдардың қауіпсіздігін өзгерту арқылы киберфизикалық көлік құралының мүмкіндіктері (мысалы, басқару, тежеу, жүргізушіден іс-қимыл талап етпестен жылдамдату[5][6]теориялық шабуылдар сонымен қатар құпиялылыққа қол жеткізу сияқты мақсаттарға бағытталуы керек еді жаһандық позициялау жүйесі көлік құралындағы деректер немесе микрофон сигналдарын түсіру және сол сияқтылар.[7]

Қатысты шабуыл беттері Көлік құралдары, олар әдетте алыс, жақын және жергілікті шабуыл беттерінде бөлінеді:[8] LTE және DSRC ұзақ мерзімді деп санауға болады, ал Bluetooth және Wi-Fi әдетте әлі де сымсыз болса да, қысқа мерзімді болып саналады. Соңында, USB флеш, OBD-II және автомобильге физикалық қол жетімділікті қажет ететін барлық шабуыл беттері жергілікті деп анықталады. Шабуылды алыс қашықтық беті арқылы жүзеге асыра алатын шабуылшы көлік құралына физикалық қол жетімділікті талап ететінге қарағанда күшті және қауіпті болып саналады. 2015 жылы қазірдің өзінде нарықта көлік құралдарына шабуыл жасау мүмкіндігі Миллер мен Валасекпен дәлелденді, олар көлік құралын басқаруды бұза алды. Джип Чероки оған қашықтан сымсыз байланыс арқылы қашықтан қосылу кезінде.[9][10]

Желідегі контроллердің шабуылдары

Көлік құралдарында қолданылатын және негізінен қауіпсіздікке байланысты байланыс үшін қолданылатын желі БОЛАДЫ, оның нақты уақыттағы қасиеттеріне, қарапайымдылығына және арзандығына байланысты. Осы себепті нақты әлемдегі шабуылдардың көп бөлігі осы типтегі желі арқылы қосылған ECU-ға қарсы жасалған.[5][6][9][10]

Шабуылдардың көпшілігі нақты көлік құралдарына немесе сынақ алаңдарында келесі санаттардың біреуіне немесе бірнешеуіне жатады:

Иіскеу

Иіскеу компьютерлік қауіпсіздік саласында, әдетте, желінің деректерін немесе тұтастай алғанда деректерді ұстап қалу және тіркеу мүмкіндігі туралы айтады. CAN жағдайында, өйткені ол а автобус желі, кез келген түйін желідегі барлық байланыстарды тыңдайды. Шабуылдаушыға нақты шабуылды жүзеге асырмас бұрын желінің басқа түйіндерінің әрекетін білу үшін мәліметтерді оқып шығу пайдалы. Әдетте, шабуылдаушының соңғы мақсаты CAN туралы мәліметтерді жай ғана иіскеп қана қою емес, өйткені бұл типтегі желілер тек оқуға ғана маңызды емес.[8]

Қызмет көрсетуден бас тарту

DoS ақпараттық қауіпсіздікте әдетте машинаны немесе желіні қол жетімсіз ету мақсатындағы шабуыл ретінде сипатталады. DoS CAN автобустарына қосылған ECU-ға қарсы шабуылдарды желіге де, CAN пайдаланатын арбитраждық протоколды әрдайым жеңіп алу үшін қолданатын арбитражды қолдану арқылы да жасауға болады, екеуі де бір ECU-ға бағытталған, қателіктерді өңдеу протоколдарын теріс пайдалану арқылы.[11] Екінші жағдайда, шабуылдаушы жәбірленушінің хабарламасын қате деп белгілейді, сондықтан оны жәбірленушіні сынғанына сендіру керек, сондықтан өзін желіден өшіреді.[11]

Бұрмалау

Жалған шабуылдар шабуылдаушы деректерді бұрмалау арқылы желінің басқа түйіні ретінде көрінетін хабарламалар жіберетін барлық жағдайларды қамтиды. Автокөлік қауіпсіздігінде әдетте жалған шабуылдар Masquerade және болып бөлінеді Қайта шабуылдар. Қайта шабуылдар шабуылдаушының өзін жәбірленуші ретінде көрсететін және жәбірленуші аутентификацияның алдыңғы итерациясында жіберген иіскейтін деректерін жіберетіндердің барлығы ретінде анықталады. Маскарадтық шабуылдар, керісінше, шабуылдаушы деректердің пайдалы жүктемесін жасаған алаяқтық шабуылдар.[12]

Автокөлікке қатысты нақты өмір мысалы

Қауіпсіздікті зерттеушілер Чарли Миллер және Крис Валасек а-ны қолдана отырып, әр түрлі көлік құралдарын басқаруға қашықтықтан қол жеткізуді сәтті көрсетті Джип Чероки мақсат ретінде. Олар радионы, қоршаған ортаны бақылауды, әйнек тазалағыштарды және қозғалтқыш пен тежегіштің белгілі бір функцияларын басқара алды.[10]

Жүйені бұзу әдісі контроллердің аймақтық шинасына (CAN) алдын ала бағдарламаланған чипті енгізу болды. Бұл микросхеманы CAN шинасына енгізу арқылы ол CAN bus-ке кездейсоқ хабарлама жібере алды. Миллер атап өткен тағы бір нәрсе - бұл CAN автобусының қаупі, өйткені ол бүкіл желі бойынша хабарламаны хакерлер ұстап алуы мүмкін деген сигнал таратады.

Көлік құралын басқару қашықтықтан жүзеге асырылды, жүйені ешқандай физикалық өзара әрекеттесусіз басқарды. Миллер Америка Құрама Штаттарындағы кез-келген 1,4 миллион көліктің кез-келген жеріне және қашықтығына қарамай басқара алатынын, тек біреудің көлік құралын іске қосу үшін қажет екенін айтты.[13]

Қауіпсіздік шаралары

Автокөлік контекстіндегі құрылғылар мен желілердің күрделене түсуі әлеуетті шабуылдаушының мүмкіндіктерін шектеу үшін қауіпсіздік шараларын қолдануды талап етеді. 2000 жылдың басынан бастап көптеген түрлі қарсы шаралар ұсынылды және кейбір жағдайларда қолданылды. Содан кейін ең кең таралған қауіпсіздік шараларының тізімі:[8]

  • Қосалқы желілер: шабуылдаушының мүмкіндіктерін шектеу үшін, егер ол қашықтықтан қосылған ECU арқылы қашықтықтан көлік құралына қол жеткізе алса да, көлік құралы желілері бірнеше қосалқы желілерге бөлінген, ал ең маңызды ECU бір ішкі алаңға орналастырылмаған қашықтықтан қол жеткізуге болатын ECU желілері.[8]
  • Шлюздер: ішкі желілер қауіпсіз шлюздермен бөлінеді немесе брандмауэрлер егер олар арналмаған болса, қосалқы желіден екіншісіне өтуге тыйым салады.[8]
  • Интрузияны анықтау жүйелері (IDS): әрбір маңызды қосалқы желіде, оған қосылған түйіндердің (ECU) біреуі ішкі желіде өтетін барлық деректерді оқып, кейбір ережелерді ескере отырып, зиянды болып саналатын хабарламаларды табуды мақсат етеді (шабуылдаушы жасайды).[14] Кездейсоқ хабарламаларды жолаушы IDS көмегімен ұстай алады, бұл иесіне күтпеген хабарлама туралы хабарлайды.[15]
  • Аутентификация хаттамалары: ол әлі енгізілмеген желілерде аутентификацияны жүзеге асыру үшін (мысалы, CAN), жоғары деңгейлерде жұмыс істейтін аутентификация хаттамасын жасауға болады. ISO OSI моделі, хабарламаның өзіндік жүктемесінің бір бөлігін хабарламаның өзін растау үшін пайдалану арқылы.[12]
  • Аппараттық қауіпсіздік модульдері: көптеген ECU-лар шифрлау немесе дешифрлеу процедураларын орындау кезінде нақты уақыттағы кідірістерді сақтауға жеткіліксіз болғандықтан, ECU мен желі арасында оған қауіпсіздікті басқаратын аппараттық қауіпсіздік модулін орналастыруға болады.[7]

Заңнама

2020 жылдың маусымында Біріккен Ұлттар Ұйымының Еуропалық Экономикалық Комиссиясы (БҰҰ ЕЭК) Көлік құралдарының ережелерін үйлестірудің бүкіләлемдік форумы автомобиль киберқауіпсіздігі және бағдарламалық жасақтаманы жаңарту тұрғысынан «автомобиль өндірушілеріне қойылатын нақты жұмыс және аудиторлық талаптарды» белгілейтін R155 және R156 екі жаңа ережелерін шығарды.[16]

Ескертулер

  1. ^ «Жартылай өткізгіштер индустриясының тенденциялары: 1970 жж.». Жапонияның жартылай өткізгіштің тарихи мұражайы. Архивтелген түпнұсқа 27 маусымда 2019. Алынған 27 маусым 2019.
  2. ^ «OnStar жүйесінің веб-сайтының басты беті». Алынған 3 шілде 2019.
  3. ^ «Android Auto веб-сайты». Алынған 3 шілде 2019.
  4. ^ «Apple CarPlay веб-сайты». Алынған 3 шілде 2019.
  5. ^ а б Кошчер, К .; Ческис, А .; Рознер, Ф .; Пател, С .; Кохно, Т .; Чекуэй, С .; Маккой, Д .; Кантор, Б .; Андерсон, Д .; Шачам, Х .; Savage, S. (2010). «Заманауи автомобильдің қауіпсіздігін эксперименттік талдау». 2010 IEEE қауіпсіздік және құпиялылық симпозиумы: 447–462. CiteSeerX  10.1.1.184.3183. дои:10.1109 / SP.2010.34. ISBN  978-1-4244-6894-2.
  6. ^ а б «Автомобиль шабуылының беттерін кешенді эксперименттік талдау | USENIX». www.usenix.org.
  7. ^ а б «Көліктегі ақпараттық жүйелерді қорғау: EVITA жобасы» (PDF). evita-project.org.
  8. ^ а б в г. e Ле, Ван Гюнь; ден Хартог, Джерри; Занноне, Никола (1 қараша 2018). «Инновациялық автомобиль қосымшаларының қауіпсіздігі және құпиялығы: сауалнама». Компьютерлік байланыс. 132: 17–41. дои:10.1016 / j.comcom.2018.09.010. ISSN  0140-3664.
  9. ^ а б Гринберг, Энди (1 тамыз 2016). «Джип хакерлері автокөлік бұзушылықтың одан да жаман болатындығын дәлелдеді». Сымды.
  10. ^ а б в Гринберг, Энди (21 шілде 2015). «Хакерлер тас жолда джипті қашықтан өлтіреді. Менімен бірге». Сымды. Алынған 11 қазан 2020.
  11. ^ а б Паланка, Андреа; Эвенчик, Эрик; Магги, Федерико; Занеро, Стефано (2017). «Автокөлік желілеріне жасырын, таңдамалы, сілтеме қабаты арқылы қызмет көрсетуден бас тарту». Интрузиялар мен зиянды бағдарламаларды анықтау және осалдықтарды бағалау. Информатика пәнінен дәрістер. Springer International Publishing. 10327: 185–206. дои:10.1007/978-3-319-60876-1_9. ISBN  978-3-319-60875-4. S2CID  37334277.
  12. ^ а б Раду, Андреа-Ина; Гарсия, Флавио Д. (2016). «LeiA: CAN үшін жеңіл түпнұсқалық растама хаттамасы» (PDF). Компьютерлік қауіпсіздік - ESORICS 2016. Информатика пәнінен дәрістер. Springer International Publishing. 9879: 283–300. дои:10.1007/978-3-319-45741-3_15. ISBN  978-3-319-45740-6.
  13. ^ Миллер, Чарли (желтоқсан 2019). «Автокөлікті бұзудан алынған сабақ». IEEE Design & Test. 36 (6): 7–9. дои:10.1109 / MDAT.2018.2863106. ISSN  2168-2356.
  14. ^ Локман, Сити-Фархана; Осман, Әбу Талиб; Әбу-Бакар, Мұхаммед-Хусайни (2019-07-19). «Автокөлік бақылаушыларының аймақтық желісіне (CAN) арналған автобустық жүйеге кіруді анықтау жүйесі: шолу». Сымсыз байланыс және желілік байланыс жөніндегі EURASIP журналы. 2019 (1): 184. дои:10.1186 / s13638-019-1484-3. ISSN  1687-1499.
  15. ^ Гмиден, Мабрука; Гмиден, Мохамед Хеди; Трабелси, Хафедх (желтоқсан 2016). «Көлік ішіндегі CAN шинасын қауіпсіздендіру үшін кіруді анықтау әдісі». Автоматтық басқару және есептеу техникасы ғылымдары мен техникасы бойынша 17-ші Халықаралық конференция (STA) 2016 ж.. Сус, Тунис: IEEE: 176–180. дои:10.1109 / СТА.2016.7952095. ISBN  978-1-5090-3407-9.
  16. ^ Ұлттар, Біріккен Ұлттар Ұйымының Еуропалық Экономикалық Комиссиясы Ақпарат бөлімі Palais des; Женева 10, CH-1211; Швитцерль. «БҰҰ-ның киберқауіпсіздік және бағдарламалық жасақтаманы жаңарту туралы ережелері қосылған көлік құралдарынан жаппай шығуға жол ашады». www.unece.org. Алынған 2020-11-10.