Otomotiv güvenliği - Automotive security

Otomotiv güvenliği şubesini ifade eder bilgisayar Güvenliği otomotiv bağlamıyla ilgili siber risklere odaklandı. Giderek artan sayıda ECU'lar araçlarda ve bunun yanı sıra, uzaktan ve kablosuz bir şekilde araçtan ve araca doğru çok sayıda farklı iletişim yolunun uygulanması, bir şubenin gerekliliğini doğurmuştur. siber güvenlik araçlarla ilişkili tehditlere adanmış. İle karıştırılmaması gereken otomotiv güvenliği.

Nedenleri

Çoklu uygulama ECU'lar Araçların içindeki (Elektronik Kontrol Üniteleri), geliştirilmesiyle 70'li yılların başında başladı. Entegre devreler ve mikroişlemciler Bu, ECU'ları büyük ölçekte üretmeyi ekonomik olarak uygun hale getirdi.[1] O zamandan beri ECU sayısı araç başına 100'e çıktı. Bu birimler günümüzde araçtaki hemen hemen her şeyi kontrol etmektedir, silecekler gibi daha güvenlikle ilgili olanlara telle fren veya ABS (Kilitlenmeyi Önleyici Fren Sistemi). Otonom sürüş aynı zamanda yeni, karmaşık ECU'ların uygulanmasına da büyük ölçüde bağlıdır. ADAS sensörlerin yanında (Lidarlar ve radarlar ) ve kontrol birimleri.

Aracın içinde, ECU'lar birbirine kablolu veya kablosuz iletişim ağları aracılığıyla bağlanır. CAN veriyolu (Denetleyici Alan Ağı), MOST otobüs (Medya Odaklı Sistem Taşımacılığı), FlexRay veya RF (Radyo Frekansı) birçok uygulamada olduğu gibi TPMS'ler (Lastik Basıncı İzleme Sistemleri). Bu ECU'ların birçoğunun, çeşitli sensörlerden gelen ve aracın davranışını değiştirmek için bu tür verileri kullanmak için bu ağlar aracılığıyla alınan verilere ihtiyaç duyduğuna dikkat etmek önemlidir (örn. seyir kontrolü genellikle direksiyon simidinde bulunan bir düğmeden gelen sinyallere bağlı olarak aracın hızını değiştirir).

Gibi ucuz kablosuz iletişim teknolojilerinin geliştirilmesinden bu yana Bluetooth, LTE, Wifi, RFID ve benzeri, otomotiv üreticileri ve OEM'ler sürücü ve yolcuların deneyimini iyileştirmek amacıyla bu tür teknolojileri uygulayan ECU'lar tasarladı. Gibi güvenlikle ilgili sistemler OnStar[2] itibaren Genel motorlar, telematik birimler, akıllı telefonlar ve aracın hoparlörleri arasındaki Bluetooth aracılığıyla iletişim, Android Auto[3] ve Apple CarPlay,[4] ve RKES (Uzaktan Anahtarsız Giriş Sistemleri), aracın harici olarak cihazlara ve bazı durumlarda internete nasıl bağlandığının sadece örnekleridir. Ayrıca 2016 yılından itibaren pazarlanan araçların geliştirilmesi ve uygulanması ile V2X teknolojiler, aracın uzun ve kısa menzilli iletişim arayüzleri önemli ölçüde büyümüştür.

Yeni teknolojilerin ve cihazların uygulanması, aracın güvenlik ve sürüş deneyimini iyileştirmesine rağmen, her bir aracın içinde giderek artan sayıda harici iletişim birimi, aracın boyutunda bir artışa neden olmuştur. saldırı yüzeyleri her aracın. Gibi elektronik kontrol üniteleri günümüzde aracın davranışını değiştirme kabiliyetine sahip olduğundan, bir saldırganın araç içindeki kritik sistemleri kontrol etme yeteneklerine sahip olamadığından emin olmak gerekir. Bu nedenle, son on ila on beş yılda, yeni araçların tasarlanmasında yeni otomotiv güvenliği kavramı giderek daha fazla önem kazanmaya başladı.

Tehdit Modeli

Tehdit modelleri Otomotiv dünyasının% 100'ü hem gerçek dünyaya hem de teorik olarak olası saldırılara dayanıyor. Gerçek dünyadaki saldırıların çoğu, arabanın içindeki ve çevresindeki insanların güvenliğini hedefler. siber-fiziksel aracın yetenekleri (örneğin, sürücünün herhangi bir işlem yapmasına gerek kalmadan direksiyon, fren, hızlanma[5][6]), teorik saldırıların da gizlilikle ilgili hedeflere odaklanması beklenirken, Küresel Konumlama Sistemi araçla ilgili veriler veya mikrofon sinyallerini ve benzerlerini yakalama.[7]

İlişkin saldırı yüzeyleri genellikle uzun menzilli, kısa menzilli ve yerel saldırı yüzeylerine ayrılırlar:[8] LTE ve DSRC Bluetooth ve Wi-Fi hala kablosuz olmasına rağmen genellikle kısa menzilli olarak kabul edilirken, uzun menzilli olarak kabul edilebilir. En sonunda, USB, OBD-II ve araca fiziksel erişim gerektiren tüm saldırı yüzeyleri yerel olarak tanımlanır. Saldırıyı uzun menzilli bir yüzeyden uygulayabilen bir saldırgan, araca fiziksel erişim gerektiren olandan daha güçlü ve daha tehlikeli kabul edilir. 2015 yılında, halihazırda piyasada bulunan araçlara yönelik saldırı olasılığı Miller ve Valasek tarafından kanıtlanmıştır ve bu, bir aracın sürüşünü kesintiye uğratmayı başarmıştır. Jeep Cherokee uzaktan kablosuz iletişim yoluyla uzaktan bağlanırken.[9][10]

Denetleyici Alan Ağı Saldırıları

Araçlarda en yaygın kullanılan ve esas olarak güvenlikle ilgili iletişim için kullanılan ağ, YAPABİLMEK, gerçek zamanlı özellikleri, basitliği ve ucuzluğu nedeniyle. Bu nedenle, gerçek dünyadaki saldırıların çoğu, bu tür bir ağ üzerinden bağlanan ECU'lara karşı uygulanmıştır.[5][6][9][10]

Gerçek araçlara karşı veya test ortamlarında gösterilen saldırıların çoğu aşağıdaki kategorilerden birine veya birkaçına girer:

Koklama

Koklama bilgisayar güvenliği alanında genellikle, paketleri veya daha genel olarak bir ağdan gelen verileri yakalama ve günlüğe kaydetme olasılığını ifade eder. CAN durumunda, bir otobüs ağ, her düğüm ağdaki tüm iletişimi dinler. Saldırganın, gerçek saldırıyı uygulamadan önce ağın diğer düğümlerinin davranışını öğrenmek için verileri okuması yararlıdır. Genellikle, saldırganın nihai amacı sadece CAN üzerindeki verileri koklamak değildir, çünkü bu tür bir ağdan geçen paketler genellikle sadece okumak için değerli değildir.[8]

Hizmet Reddi

DoS Bilgi güvenliği, genellikle bir makineyi veya ağı kullanılamaz hale getirme amacına sahip bir saldırı olarak tanımlanır. DoS CAN veri yollarına bağlı ECU'lara yönelik saldırılar, CAN'ın hata işleme protokolünü kötüye kullanarak, her ikisi de tek ECU'yu hedef alarak, her zaman tahkimi kazanmak için CAN tarafından kullanılan tahkim protokolünü kötüye kullanarak ağa karşı yapılabilir.[11] Bu ikinci durumda saldırgan, kurbanı kırılmaya ikna etmek için kurbanın mesajlarını hatalı olarak işaretler ve bu nedenle kendisini ağı kapatır.[11]

Adres sahteciliği

Adres sahteciliği saldırıları bir saldırganın verileri tahrif ederek, ağın başka bir düğümü gibi davranarak mesajlar gönderdiği tüm durumları kapsar. Otomotiv güvenliğinde genellikle sahtekarlık saldırıları Masquerade ve Tekrar saldırıları. Yeniden oynatma saldırıları, saldırganın kurban gibi davrandığı ve kurbanın önceki bir kimlik doğrulama yinelemesinde gönderdiği koklanmış verileri gönderdiği tüm saldırılar olarak tanımlanır. Maskeli balo saldırıları, aksine, veri yükünün saldırgan tarafından oluşturulduğu sahte saldırılardır.[12]

Gerçek Hayat Otomotiv Tehdit Örneği

Güvenlik araştırmacıları Charlie Miller ve Chris Valasek kullanarak çok çeşitli araç kontrollerine uzaktan erişimi başarıyla göstermiştir. Jeep Cherokee hedef olarak. Radyoyu, çevre kontrollerini, ön cam sileceklerini ve belirli motor ve fren fonksiyonlarını kontrol edebildiler.[10]

Sistemi hacklemek için kullanılan yöntem, önceden programlanmış yonganın denetleyici alan ağı (CAN) veriyoluna uygulanmasıydı. Bu çipi CAN veriyoluna sokarak, CAN veriyoluna keyfi mesaj gönderebildi. Miller'in işaret ettiği bir diğer şey de, ağ boyunca hackerlar tarafından mesajın yakalanabileceği sinyali yayınladığı için CAN veriyolunun tehlikesi.

Aracın kontrolü, herhangi bir fiziksel etkileşim olmaksızın sistemi manipüle ederek uzaktan yapıldı. Miller, Amerika Birleşik Devletleri'ndeki yaklaşık 1,4 milyon araçtan herhangi birini konum veya mesafeden bağımsız olarak kontrol edebileceğini, gereken tek şeyin erişim sağlamak için aracı açması olduğunu belirtiyor.[13]

Güvenlik önlemleri

Otomotiv bağlamında cihazların ve ağların artan karmaşıklığı, potansiyel bir saldırganın yeteneklerini sınırlamak için güvenlik önlemlerinin uygulanmasını gerektirir. 2000'in başından beri birçok farklı karşı önlem önerilmiş ve bazı durumlarda uygulanmıştır. Aşağıda, en yaygın güvenlik önlemlerinin bir listesi:[8]

  • Alt ağlar: uzaktan bağlanan bir ECU aracılığıyla araca uzaktan erişmeyi başarsa bile saldırgan yeteneklerini sınırlamak için, aracın ağları birden fazla alt ağa bölünmüştür ve en kritik ECU'lar aynı alt ağa yerleştirilmemiştir. uzaktan erişilebilen ECU ağları.[8]
  • Ağ geçitleri: alt ağlar güvenli ağ geçitlerine bölünür veya güvenlik duvarları mesajların bir alt ağdan diğerine geçmesi amaçlanmadıysa bunları engeller.[8]
  • Saldırı Tespit Sistemleri (IDS): her kritik alt ağda, ona bağlı düğümlerden (ECU'lar) biri, alt ağdan geçen tüm verileri okuma ve bazı kurallar verildiğinde kötü niyetli olarak kabul edilen (bir saldırgan tarafından yapılan) iletileri algılama hedefine sahiptir.[14] Keyfi mesajlar, yolcu tarafından beklenmedik mesajlarla ilgili olarak sahibini bilgilendirecek IDS kullanılarak yakalanabilir.[15]
  • Kimlik doğrulama protokolleri: Henüz uygulanmadığı ağlarda (CAN gibi) kimlik doğrulamasını uygulamak için, daha yüksek katmanlarda çalışan bir kimlik doğrulama protokolü tasarlamak mümkündür. ISO OSI modeli, mesajın kendisinin kimliğini doğrulamak için bir mesajın veri yükünün bir kısmını kullanarak.[12]
  • Donanım Güvenlik Modülleri: Birçok ECU, şifreleme veya şifre çözme rutinlerini yürütürken gerçek zamanlı gecikmeleri koruyacak kadar güçlü olmadığından, ECU ile ağ arasına bunun için güvenliği yöneten bir donanım güvenlik modülü yerleştirmek mümkündür.[7]

Mevzuat

Haziran 2020'de Birleşmiş Milletler Avrupa Ekonomik Komisyonu (UNECE) Araç Düzenlemelerinin Uyumlaştırılması için Dünya Forumu Otomotiv siber güvenliği ve yazılım güncellemeleri açısından "otomobil üreticileri için net performans ve denetim gereksinimleri" belirleyen iki yeni düzenleme, R155 ve R156 yayınladı.[16]

Notlar

  1. ^ "Yarı İletken Endüstrisindeki Trendler: 1970'ler". Japonya Yarıiletken Tarih Müzesi. Arşivlenen orijinal 27 Haziran 2019. Alındı 27 Haziran 2019.
  2. ^ "OnStar sistemi web sitesi ana sayfası". Alındı 3 Temmuz 2019.
  3. ^ "Android Auto web sitesi sayfası". Alındı 3 Temmuz 2019.
  4. ^ "Apple CarPlay web sitesi sayfası". Alındı 3 Temmuz 2019.
  5. ^ a b Koscher, K .; Czeskis, A .; Roesner, F .; Patel, S .; Kohno, T .; Checkoway, S .; McCoy, D .; Kantor, B .; Anderson, D .; Shacham, H .; Savage, S. (2010). "Modern Bir Otomobilin Deneysel Güvenlik Analizi". 2010 IEEE Güvenlik ve Gizlilik Sempozyumu: 447–462. CiteSeerX  10.1.1.184.3183. doi:10.1109 / SP.2010.34. ISBN  978-1-4244-6894-2.
  6. ^ a b "Otomotiv Saldırı Yüzeylerinin Kapsamlı Deneysel Analizleri | USENIX". www.usenix.org.
  7. ^ a b "Araç Üstü BT Sistemlerinin Güvenliğini Sağlama: EVITA Projesi" (PDF). evita-project.org.
  8. ^ a b c d e Le, Van Huynh; den Hartog, Jerry; Zannone, Nicola (1 Kasım 2018). "Yenilikçi otomotiv uygulamaları için güvenlik ve gizlilik: Bir anket". Bilgisayar İletişimi. 132: 17–41. doi:10.1016 / j.comcom.2018.09.010. ISSN  0140-3664.
  9. ^ a b Greenberg, Andy (1 Ağustos 2016). "Jeep Hackerları, Araba Korsanlığının Çok Daha Kötü Olabileceğini Kanıtlamak İçin Geri Döndü". Kablolu.
  10. ^ a b c Greenberg, Andy (21 Temmuz 2015). "Bilgisayar Korsanları Otobanda Bir Cipi Uzaktan Öldür - Ben İçindeyken". Kablolu. Alındı 11 Ekim 2020.
  11. ^ a b Palanca, Andrea; Evenchick, Eric; Maggi, Federico; Zanero, Stefano (2017). "Otomotiv Ağlarına Karşı Gizli, Seçici, Bağlantı Katmanı Hizmet Reddi Saldırısı". İzinsiz Girişlerin ve Kötü Amaçlı Yazılımların Tespiti ve Güvenlik Açığı Değerlendirmesi. Bilgisayar Bilimlerinde Ders Notları. Springer Uluslararası Yayıncılık. 10327: 185–206. doi:10.1007/978-3-319-60876-1_9. ISBN  978-3-319-60875-4. S2CID  37334277.
  12. ^ a b Radu, Andreea-Ina; Garcia, Flavio D. (2016). "LeiA: CAN için Hafif Bir Kimlik Doğrulama Protokolü" (PDF). Bilgisayar Güvenliği - ESORICS 2016. Bilgisayar Bilimlerinde Ders Notları. Springer Uluslararası Yayıncılık. 9879: 283–300. doi:10.1007/978-3-319-45741-3_15. ISBN  978-3-319-45740-6.
  13. ^ Miller, Charlie (Aralık 2019). "Araba hacklemekten alınan dersler". IEEE Tasarım ve Test. 36 (6): 7–9. doi:10.1109 / MDAT.2018.2863106. ISSN  2168-2356.
  14. ^ Lokman, Siti-Farhana; Othman, Ebu Talib; Abu-Bakar, Muhammed-Husaini (2019-07-19). "Otomotiv Kontrolör Alan Ağı (CAN) veri yolu sistemi için izinsiz giriş tespit sistemi: bir inceleme". Kablosuz İletişim ve Ağ İletişimi Üzerine EURASIP Dergisi. 2019 (1): 184. doi:10.1186 / s13638-019-1484-3. ISSN  1687-1499.
  15. ^ Gmiden, Mabrouka; Gmiden, Mohamed Hedi; Trabelsi, Hafedh (Aralık 2016). "Araç içi CAN veriyolunun güvenliğini sağlamak için bir izinsiz giriş algılama yöntemi". 2016 17. Uluslararası Otomatik Kontrol ve Bilgisayar Mühendisliği Bilimleri ve Teknikleri Konferansı (STA). Sousse, Tunus: IEEE: 176–180. doi:10.1109 / STA.2016.7952095. ISBN  978-1-5090-3407-9.
  16. ^ Milletler, Birleşmiş Milletler Avrupa Bilgi Birimi Ekonomik KomisyonuPalais des; Cenevre 10, CH-1211; Switzerl. "Birleşmiş Milletler Siber Güvenlik ve Yazılım Güncellemeleri Yönetmelikleri bağlı araçların toplu olarak piyasaya sürülmesinin önünü açacak". www.unece.org. Alındı 2020-11-10.