Los vehículos son cada vez más complejos y están más conectados. Los vehículos nuevos pueden contener hasta 300 millones de líneas de código y más de 150 unidades de control electrónico (ECU) que se comunican de forma inteligente con los sistemas internos del vehículo. Luego pueden comunicarse con sistemas externos, como los de vehículo a vehículo (V2V), vehículo a red (V2G), vehículo a infraestructura (V2I), etc., creando un ecosistema V2X cada vez más amplio. Ya no podemos pensar en un vehículo como una simple máquina que nos traslada del punto A al punto B. Debemos pensar en ellos como los dispositivos inteligentes e interconectados que son. - un dispositivo IoT que es una red de otros dispositivos IoT .
La seguridad de los vehículos es un reto en constante evolución. Todos los componentes del vehículo deben ser seguros. La comunicación general con el coche, como las actualizaciones de firmware y software para los sistemas de infoentretenimiento, por ejemplo, deben ser seguras. Las futuras conexiones V2V deben ser seguras. Para garantizar la seguridad, cada dispositivo necesita una identidad, y cada identidad necesita ser gestionada.
Hemos visto cómo una seguridad débil puede tener efectos catastróficos. En 2015, unos hackers fueron capaces de apoderarse de un Jeep mientras circulaba por una autopista. Recientemente, las compañías de seguros han dejado de cubrir ciertos modelos de Kia y Hyundai ya que son demasiado fáciles de robar.
Este blog analizará algunos retos y principios de solución específicos de la industria automovilística.
Comunicación de vehículos
Dentro del vehículo: La cadena de suministro del automóvil
Los vehículos están formados por muchas ECU y componentes conectados, la mayoría de los cuales no son fabricados por el fabricante de automóviles, sino por un proveedor de primer nivel. Esto plantea múltiples retos, ya que ahora los fabricantes de automóviles deben contar con procedimientos de seguridad para gestionar identidades que no han creado, o bien deben disponer de una infraestructura para crear las identidades y hacerlas accesibles a múltiples proveedores de nivel 1.
Con cada subsistema inteligente añadido, aumenta la superficie de ataque para los malos actores. Saber que los sistemas están conectados dentro del vehículo proporciona múltiples vías de acceso a sistemas críticos como el motor, la dirección asistida o los frenos. Una vulnerabilidad en cualquier sistema conectado puede conectarse en cadena a otros sistemas. Esto requiere una relación estrecha y de confianza entre el fabricante de automóviles y sus proveedores de primer nivel y, a su vez, sus proveedores.
Aplicaciones V2X actuales y futuras
Redes. Dispositivos. Infraestructuras. Redes. Otros vehículos. El número de "cosas" a las que puede conectarse un vehículo sigue creciendo. Al igual que con las actualizaciones OTA, cada conexión presenta una oportunidad para que un actor malicioso intercepte, lea y altere los datos y comandos compartidos dentro del ecosistema.
Las normas serán clave para avanzar, pero a veces pueden ir por detrás del desarrollo de la tecnología. Además, los fabricantes que operan a escala internacional deben cumplir normas que compiten entre sí. Por ejemplo, en Estados Unidos, los fabricantes deben prepararse para la norma IEEE 1609.2, mientras que en Europa, C-ITS tendrá requisitos diferentes, aunque ambos deben prepararse para la norma UNECE 155/156. Esto significa que cualquier sistema de seguridad que se implante hoy debe ser lo suficientemente flexible y escalable como para hacer frente a la incertidumbre del futuro.
software seguro y actualizaciones de firmware
Por muy cuidadosos que sean los desarrolladores o por muy estrictos que sean los procesos de control de calidad, software y el firmware deben actualizarse y mantenerse. En el caso de los vehículos, eso puede hacerse conectando físicamente un vehículo en un concesionario autorizado o mediante actualizaciones OTA, igual que se actualiza el software en un teléfono. En teoría, se trata de una tarea sencilla: el vehículo se conecta a la red del fabricante o al dispositivo del concesionario, se conecta, obtiene la actualización y la aplica.
Sin embargo, ¿cómo sabe el vehículo que la actualización es legítima y no maliciosa? Tanto si se inyecta a través de una conexión remota secuestrada como a través de una actualización física directa, puede introducirse código nuevo en el vehículo que permita el control remoto, la violación de datos o incluso un posible ransomware. Software y las actualizaciones de firmware deben tener medios para demostrar que proceden de una fuente legítima antes de ser instaladas.
Seguridad desde el principio
La mejor manera de prepararse para la incertidumbre del mañana seguridad del automóvil normas y nuevas tecnologías es implantar hoy un sistema flexible y escalable. Esto empieza a nivel de código.
Firma de códigos
Implementar una firma de código adecuada es fundamental para asegurar las actualizaciones de firmware y puede ser una última línea de defensa contra un ataque malicioso.
En caso de comunicación no autorizada, ya se trate de una conexión remota o física, una firma de código adecuada código añade una capa de seguridad. Ahora, el malhechor no sólo debe acceder a la comunicación, sino también disponer de un certificado de firma de los desarrolladores de software/firmware. Un sistema correctamente diseñado rechazaría el software y activaría notificaciones de alerta si enviaran código sin firmar.
Utilizar una solución de firma de código y proteger adecuadamente sus certificados de firma hace que sea mucho más difícil para un mal actor insertar código malicioso.
Emisión de la identidad del dispositivo
El sello distintivo de la comunicación segura es que cada dispositivo tiene una identidad fiable y verificable. En la mayoría de los casos, esta identidad adopta la forma de un certificado firmado. Con una PKI adecuada, los fabricantes pueden emitir identidades para la ECU de comunicación principal y, en colaboración con sus proveedores de primer nivel, para todas las ECU del vehículo.
Gestión de la identidad de los dispositivos
En el improbable caso de que se produzca una violación de un certificado raíz, es imprescindible una gestión automatizada del ciclo de vida de los certificados. Esto puede permitir la revocación masiva de certificados contaminados y la identificación de dispositivos que pueden no estar en línea pero que necesitarán ser gestionados durante la próxima comunicación. check-in.
Más información
Tanto si es un OEM de automoción como un proveedor de primer nivel, necesita una solución integral que proteja todo su ecosistema. Busque una solución que pueda firmar software/firmware y gestionar y automatizar las identidades de los dispositivos desde la fabricación inicial hasta el final de su vida útil.