Los vehículos son cada vez más complejos y están más conectados. Los vehículos nuevos pueden contener hasta 300 millones de líneas de código y más de 150 unidades de control electrónico (ECU) que se comunican de forma inteligente con los sistemas internos del vehículo. Luego pueden comunicarse con sistemas externos, como los de vehículo a vehículo (V2V), vehículo a red (V2G), vehículo a infraestructura (V2I), etc., creando un ecosistema V2X cada vez más amplio. Ya no podemos pensar en un vehículo como una simple máquina que nos traslada del punto A al punto B. Debemos pensar en ellos como los dispositivos inteligentes e interconectados que son. - un dispositivo IoT que es una red de otros dispositivos IoT .
La seguridad de los vehículos es un reto en constante evolución. Todos los componentes del vehículo deben ser seguros. La comunicación general con el coche, como las actualizaciones de firmware y software o el "infoentretenimiento", debe ser segura. Las futuras conexiones V2V deben ser seguras. Para garantizar la seguridad, cada dispositivo necesita una identidad, y cada identidad necesita ser gestionada.
Hemos visto cómo una seguridad débil puede tener efectos catastróficos. En 2015, unos hackers fueron capaces de apoderarse de un Jeep mientras circulaba por una autopista. Recientemente, las compañías de seguros han dejado de cubrir ciertos modelos de Kia y Hyundai ya que son demasiado fáciles de robar.
Este blog analizará algunos retos y principios de solución específicos de la industria automovilística.
Comunicación de vehículos
Dentro del vehículo: La cadena de suministro del automóvil
Los vehículos están formados por muchas ECU y componentes conectados, la mayoría de los cuales no son fabricados por el fabricante de automóviles, sino por un proveedor de primer nivel. Esto plantea múltiples retos, ya que ahora los fabricantes de automóviles deben contar con procedimientos de seguridad para gestionar identidades que no han creado, o bien deben disponer de una infraestructura para crear las identidades y hacerlas accesibles a múltiples proveedores de nivel 1.
Con cada subsistema inteligente añadido, aumenta la superficie de ataque para los malos actores. Saber que los sistemas están conectados dentro del vehículo proporciona múltiples vías de acceso a sistemas críticos como el motor, la dirección asistida o los frenos. Una vulnerabilidad en cualquier sistema conectado puede conectarse en cadena a otros sistemas. Esto requiere una relación estrecha y de confianza entre el fabricante de automóviles y sus proveedores de primer nivel y, a su vez, sus proveedores.
Aplicaciones V2X actuales y futuras
Redes. Dispositivos. Infraestructuras. Redes. Otros vehículos. El número de "cosas" a las que puede conectarse un vehículo sigue creciendo. Al igual que con las actualizaciones OTA, cada conexión presenta una oportunidad para que un actor malicioso intercepte, lea y altere los datos y comandos compartidos dentro del ecosistema.
Las normas serán clave para avanzar, pero a veces pueden ir por detrás del desarrollo de la tecnología. Además, los fabricantes que operan a escala internacional deben cumplir normas que compiten entre sí. Por ejemplo, en Estados Unidos, los fabricantes deben prepararse para la norma IEEE 1609.2, mientras que en Europa, C-ITS tendrá requisitos diferentes, aunque ambos deben prepararse para la norma UNECE 155/156. Esto significa que cualquier sistema de seguridad que se implante hoy debe ser lo suficientemente flexible y escalable como para hacer frente a la incertidumbre del futuro.
Software y actualizaciones de firmware
Por muy cuidadosos que sean los desarrolladores o por muy estrictos que sean los procesos de control de calidad, software y el firmware deben actualizarse y mantenerse. En el caso de los vehículos, eso puede hacerse conectando físicamente un vehículo en un concesionario autorizado o mediante actualizaciones OTA, igual que se actualiza el software en un teléfono. En teoría, se trata de una tarea sencilla: el vehículo se conecta a la red del fabricante o al dispositivo del concesionario, se conecta, obtiene la actualización y la aplica.
Sin embargo, ¿cómo sabe el vehículo que la actualización es legítima y no maliciosa? Tanto si se inyecta a través de una conexión remota secuestrada como a través de una actualización física directa, puede introducirse código nuevo en el vehículo que permita el control remoto, la violación de datos o incluso un posible ransomware. Software y las actualizaciones de firmware deben tener medios para demostrar que proceden de una fuente legítima antes de ser instaladas.
Seguridad desde el principio
La mejor manera de prepararse para la incertidumbre de del mañana normas y nuevas tecnologías es implantar un sistema flexible y escalable hoy. Esto empieza a nivel de código.
Firma de códigos
Implementar una firma de código adecuada es fundamental para asegurar las actualizaciones y puede ser una última línea de defensa contra un ataque malicioso.
En caso de comunicación no autorizada, remota o conexión física, las comprobaciones de firma de código adecuadas añaden una capa de seguridad. Ahora, el malhechor no sólo debe acceder a la comunicación, sino también disponer de un certificado de firma de los desarrolladores de software/firmware. Un sistema correctamente diseñado rechazaría el software y activaría notificaciones de alerta si enviaran código sin firmar.
Utilizar una solución de firma de código y proteger adecuadamente sus certificados de firma hace mucho más difícil que un malhechor inserte código malicioso.
Emisión de la identidad del dispositivo
El sello distintivo de la comunicación segura es que cada dispositivo tenga una identidad fiable y verificable. Esta identidad suele adoptar la forma de un certificado firmado.. Con una PKI, los fabricantes pueden emitir identidades para la ECU de comunicación principal y, en colaboración con sus proveedores de nivel 1, a todas las ECU del vehículo.
Gestión de la identidad de los dispositivos
En el improbable caso de que se infrinja un certificado raíz, agestión automatizada del ciclo de vida de los certificados es imprescindible. Esto puede permitir la revocación masiva de tainted certificados y la identificación identificación de dispositivos que no estén en línea pero que necesitarán ser gestionados durante la próxima comunicación.
¿Quiere ver cómo puede proteger sus vehículos y su cadena de suministro?
Ya sea usted es OEM de automoción o proveedor de primer nivel, necesita una solución integral que proteja todo su ecosistema. proteja todo su ecosistema. Keyfactor EJBCA, Keyfactor Command para IoTy Keyfactor SignServer lo hacemos posible con una plataforma de identidad de extremo a extremo IoT para firmar software/firmware, y gestionar y automatizar las identidades de los dispositivos desde su fabricación hasta el final de su vida útil..