Кибербезопасность автономных подключенных транспортных средств

Автономные автомобили обещают революцию на дорогах, но с ними приходят и новые киберугрозы. Как защитить умные машины от хакеров и обеспечить безопасность на дорогах? В этой статье мы разбираем самые актуальные вызовы и решения в области кибербезопасности для транспортных средств будущего.

Кибербезопасность автономных подключенных транспортных средств

Выбрать раздел:

Развитие автомобильной отрасли

За последнее десятилетие благодаря внедрению передовых разработок автомобили трансформировались в высокотехнологичные транспортные средства. В частности, современные модели автомобилей имеют в своей конструкции электронные блоки управления (ЭБУ) системами стабилизации, интеллектуального освещения, управления двигателем и т.д. А продвинутые системы автоматизированного вождения (Automated Driving Systems, ADS), основанные на таких технологиях искусственного интеллекта, как компьютерное зрение и машинное обучение, предоставляют возможность транспортным средствам выполнять ряд функций, без участия водителя, тем самым облегчая управление и повышая безопасность движения.

Несмотря на существенные успехи в данной области, основная цель мировой автомобильной индустрии и производителей оборудования по созданию транспортного средства со 100% автоматизацией, не требующего вмешательства человека во время передвижения и самостоятельно принимающего решение в различных дорожных ситуациях, ещё не достигнута. Соответствующие исследования и разработки продолжаются.

Подключенные автономные транспортные средства

Кибербезопасность автономных подключенных транспортных средств

Одним из перспективных направлений по достижению данной цели является развитие и внедрение в отрасли технологий подключения. Этому способствует массовое развертывание мобильных сетей пятого поколения (5G). А растущая с каждым годом тенденция распространения технологий периферийных вычислений и применение решений Интернета вещей (IoT), позволяет создавать и развивать интеллектуальные системы управления городской инфраструктурой, важнейшей из которых считается интеллектуальная транспортная система (ИТС). Неотъемлемой частью ИТС являются подключенные автономные транспортные средства (Connected Autonomous Vehicles, CAVs), по сути, представляющие собой IoT-устройства.

На сегодняшний день все модели CAV оснащаются eSIM-картами. При этом необходимо отметить, что с марта 2018 года в связи с внедрением в Европейском Союзе интегрированной автоматической системы экстренного вызова eCall укомплектование eSIM-картами стало обязательным условием и для всех новых автомобилей поставляемых в страны ЕС.

О перспективах развития и возможных вызовах технологии eSIM читайте в нашей статье на Дзене. Подписывайтесь, чтобы не пропустить новые материалы про технологические новинки!

Различные бортовые датчики и системы связи позволяют CAV обмениваться большими объемами данных и конкретной информацией, получая доступ к цифровой инфраструктуре, посредством сети Интернет. Сценарии взаимодействия включают в себя:

  • связь между транспортными средствами (V2V, Vehicle-To-Vehicle);
  • связь между транспортным средством и инфраструктурой (V2I, Vehicle-To-Infrastructure);
  • связь между транспортным средством и устройством (V2D, Vehicle-To-Device).

Использование технологии подключения повышает безопасность передвижения, обеспечивая при этом комфорт и удобство водителю и пассажирам, а также способствует оптимизации маршрута, сокращая время поездки. Водитель получает доступ не только к удобным бортовым системам автоматизации, но и может в режиме реального времени получать важные уведомления о таких дорожных событиях как: интенсивность движения ситуации на перекрестке; скорость и направление перемещения соседних транспортных средств; проводимые дорожные работы; зоны особого внимания и т.д.

Помимо этого, водителям и пассажирам будут доступны сервисы потокового вещания, интеллектуальные голосовые помощники, встроенные средства коммуникации и развлечения.

Несмотря на множество преимуществ и возможностей, предоставляемые технологией подключения, интенсивный обмен информацией, в том числе личными данными через беспроводные мобильные сети связи, делает CAV уязвимыми для злонамеренного вмешательства в их функционирование.

Так, ещё в 2015 году компания Fiat Chrysler Automobiles отозвала около 1,4 миллиона проданных автомобилей из-за того, что злоумышленники через уязвимость в безопасности программного обеспечения получили удаленный доступ к электронным блокам управления тормозной системой и скоростью движения. А компании Nissan пришлось приостановить работы и удалить заявку на выпуск электромобиля Leaf из-за выявленных угроз безопасности.

Угрозы безопасности CAV

Кибербезопасность автономных подключенных транспортных средств

Вопрос кибербезопасности имеет решающее значение для дальнейшего развития автомобильной отрасли, поскольку злонамеренное или случайное нарушение функционирования электронных систем транспортного средства, сетей связи, алгоритмов программного обеспечения и аппаратных средств может привести к дорожно-транспортным происшествиям с тяжелыми последствиями. Существует несколько типов киберицидентов, которые условно можно разделить на физические, сенсорные, программные и сетевые атаки.

Физические атаки – это самый распространенный метод получения доступа к системам автомобиля. Непосредственно воздействуя на компоненты транспортного средства, злоумышленники могут получить прямой доступ к бортовому компьютеру, электронному оборудованию и пользовательским данным, тем самым взяв под полный контроль автомобиль и его системы.

Сенсорные атаки – это снятие информации с любых компонентов CAV, осуществляющих сбор данных посредством получения доступа к CAN-шине (Controller Area Network), обеспечивающей взаимодействие микроконтроллеров и устройств автомобиля друг с другом, а также к USB-накопителям, SD-накопителям и зарядным устройствам мобильных гаджетов.

Программные атаки – это внедрение вредоносного ПО с целью блокировки, взятия под контроль систем электронного управления и манипулирования транспортным средством. Атаки могут осуществляться по беспроводной сети или при подключении системы к внешнему устройству, во время обновления программного обеспечения CAV, либо через интегрированные и сторонние приложения информационно-развлекательной системы CAV.

Сетевые атаки – могут быть реализованы через беспроводную связь, включая Bluetooth, Wi-Fi, системы удаленного доступа без ключа или через автомобильную сеть управления бортовыми системами (FlexRay, Ethernet и т.д.). Почти 80% всех автомобильных кибератак осуществляются удаленно и не требуют нахождения злоумышленника в непосредственной близости от автомобиля. При этом наиболее распространенными являются DDoS-атаки, MiTM-атаки («человек посередине», перехват и изменение сообщений) и спуфинг.

Методы защиты CAV

Для обеспечения оптимальной безопасности и предотвращения критических ситуаций при эксплуатации CAV автопроизводителям важно внедрять соответствующие меры противодействия киберугрозам. Автомобильная кибербезопасность должна охватывать такие области как безопасное хранение данных, надежную трансляцию информации и защищённые протоколы аутентификации для всех подключенных транспортных средств.

Основными методами, используемыми для защиты CAV являются следующие: аутентификация и шифрование, обнаружение вредоносных программ и вторжений, а также анализ уязвимостей программного обеспечения.

1. Аутентификация и шифрование

Аутентификация и шифрование являются критически важными элементом защиты любых каналов связи. Механизмы аутентификации включают проверку личности (ввод имени пользователя и пароля при входе в приложение), а системы шифрования обеспечивают безопасную связь и предотвращают несанкционированный доступ.

В настоящее время существует несколько инструментов аутентификации и шифрования.

PKI, цифровые сертификаты и управление ключами

Инфраструктура открытых ключей (Public Key Infrastructure, PKI) – это служба управления ключами и цифровыми сертификатами, которая обеспечивает защищенную связь и аутентификацию. PKI позволяет безопасно обмениваться данными через Интернет, идентифицировать пользователей и защищать конфиденциальную информацию. Она использует криптографию и цифровые сертификаты для проверки личности пользователей и шифрования данных при их перемещении между двумя точками. PKI дает гарантию, что только авторизованные лица смогут получить доступ к конфиденциальной информации, обеспечивая тем самым дополнительный уровень безопасности.

Помимо PKI, существуют и другие аналогичные службы управления ключами. К ним относятся центры сертификации (Certificate Authorities, CA), предоставляющие цифровые сертификаты, службы депонирования ключей, в которых хранятся ключи шифрования и аппаратные модули безопасности (Hardware Security Modules, HSM), используемые для безопасного хранения криптографических ключей.

Частная PKI

Разновидность PKI, которая в основном применяется поставщиками Интернета вещей. Использование этих сертификатов производителями позволяет обеспечить безопасность транспортных средств при их подключении к различным беспроводным экосистемам или устройствам, а также защиту конфиденциальных данных, хранящейся в системах автомобиля от несанкционированного доступа. В конечном итоге, частная PKI повышает уровень кибербезопасности, путем проверки программного обеспечения на предмет безопасной загрузки и обновлений.

Подписание кода

Это криптографическая операция, которая подтверждает подлинность кода и гарантирует безопасность ПО, установленного на CAV. В сочетании с другими мерами безопасности, такими как шифрование, аутентификация и контроль доступа, подписывание кода может использоваться для обеспечения дополнительного уровня защиты подключенных транспортных средств. Проверяя целостность кода перед его установкой на CAV, производители могут снизить риск получения злоумышленниками доступа к конфиденциальным данным или системам управления.

2. Обнаружение вредоносных программ и вторжений

Кибербезопасность автономных подключенных транспортных средств

Хотя системы аутентификации и шифрования предотвращают большинство кибератак, они не являются универсальным защитным механизмом, обеспечивающим безопасность любой системы.

Обнаружение угроз является еще одним уровнем защиты автомобильных сетей от киберициндентов, который подразумевает обнаружение вторжений и обнаружение вредоносных программ.

Потенциальные методы обнаружения включают в себя:

  • Обнаружение на основании сигнатур. Система обнаружения сравнивает проверяемые данные с известными образцами сигнатур атаки и создаёт оповещение безопасности в случае их совпадения.
  • Обнаружение на основании аномалий с использованием алгоритмов машинного обучения. В этом случае система сравнивает активность в сети или на хосте с моделью корректного, доверенного поведения контролируемых элементов и фиксирует отклонения от неё.

3. Анализ уязвимостей программного обеспечения

Процесс исследования программного обеспечения на предмет выявления уязвимостей информационной безопасности, допущенных при его разработке.

Существует три группы методов анализа исходного кода:

  • Динамические. Требуют выполнения программ на реальном или виртуальном процессоре с доступом к исходному коду и среде его функционирования.
  • Статические. Имеют доступ к исходному коду (или производным) приложения серверных и клиентских частей, но не требуют выполнения программ.
  • Гибридные. Совмещают два предыдущих метода.

Статические методы анализа исходного кода могут быть использованы при создании и эксплуатации программного обеспечения, а динамические – на этапе ввода в эксплуатацию и в процессе эксплуатации.

Помимо внедрения мер обеспечения кибербезопасности технического характера, необходимым условием развития подключенного автономного транспорта является разработка соответствующей нормативно-правовой базы, а также стандартизация используемых для этого технологий. Правительства ведущих стран мира совместно с лидерами мировой автомобильной индустрии и регулирующими органами уже ведут работу на данном направлении.

Так, Министерство транспорта США (US Department of Transportation, USDOT) разработало Комплексный план для автоматизированных транспортных средств (Automated Vehicles Comprehensive Plan, AVCP), чтобы гарантировать защиту CAV от злонамеренных атак. В плане изложен ряд мер, которые должны быть приняты автопроизводителями и другими заинтересованными сторонами для обеспечения безопасности водителей, пассажиров и пешеходов.

AVCP предъявляет требования к аутентификации CAV, шифрованию, защите данных и безопасным протоколам связи. Он обязывает производителей разработать системы обнаружения киберугроз в режиме реального времени, с дальнейшим их устранением или минимизацией последствий. Кроме того, план требует регулярного тестирования этих систем, для оценки их эффективности.

Кроме того, уже разработаны международные стандарты, устанавливающие требования кибербезопасности, которые автопроизводители должны соблюдать при производстве всех новых типов автотранспортных средств:

  • ISO/SAE 21434 «Дорожные транспортные средства – инженерия кибербезопасности», определяет требования к управлению рисками кибербезопасности в отношении концепции, разработки продукции, производства, эксплуатации, обслуживания и вывода из эксплуатации электрических и электронных систем в дорожных транспортных средствах, в том числе их компоненты и интерфейсы.
  • Правила ЕЭК ООН UN R155 и UN R156 – представляют собой набор правил, касающихся кибербезопасности транспортных средств:

– UN R155 определяет общие требования к безопасности транспортных средств и систем управления кибербезопасеостью.

– UN R156 предписывает внедрение и эксплуатацию соответствующей системы безопасного управления обновлениями ПО транспортных средств на протяжении всего жизненного цикла.

С июля 2024 года UN 155 и 156 станут обязательными не только для разрабатываемых, но и для всех выпускаемых автотранспортных средств. Некоторые производители уже приступили к оценке своей степени соответствия Правилам и к подготовке к прохождению сертификации.

Также, в Европе на заключительном этапе рассмотрения находится проект «Закона о киберустойчивости» (Cyber Resilience Act, CRA), который призван дополнить NIS2 в части, касающейся обеспечения кибербезопасности производимой и реализуемой на территории Европейского Союза цифровой продукции. Закон создает комплексную структуру обязательных требований кибербезопасности для аппаратных и программных продуктов с цифровыми элементами, гарантируя их безопасность по всей цепочке поставок и на протяжении всего их жизненного цикла. Закон обязывает производителя проводить регулярные тесты своей продукции на наличие уязвимостей, а в случае их выявления, предоставлять информацию в компетентные органы.

Больше полезной информации об ИТ и ИБ — в наших соцсетях:

Telegram

Вконтакте

Одноклассники

Дзен

55
Начать дискуссию