Co kryje się pod hasłem cybersecurity w automotive? Rozwiązania sieciowe.

Cyberbezpieczeństwo to hasło, które dziś jest na ustach wszystkich, a branża automotive nie stanowi tutaj wyjątku. Intensywny rozwój tej części biznesu niesie za sobą zarówno niesamowite możliwości, jak i potencjalne zagrożenia. Ekosystem pojazdów podłączonych do sieci rośnie, a wraz z nim obszar do możliwych ataków cybernetycznych. Liderzy branży w mitygacji ryzyka dostrzegają swoje szanse – według 89 % producentów OEM (Original Equipment Manufacturer) wysoki poziom cyberbezpieczeństwa stanowi istotną przewagę konkurencyjną).

O rozwiązaniach, które wspierają bezpieczeństwo cybernetyczne w automotive, pisze nasz ekspert Krzysztof Labuda, Certified Ethical Hacker.

Zacznijmy od wyliczenia technologii sieciowych w samochodach. W kolejnych tekstach przybliżymy rozwiązania na poziomie architektury i przejdziemy do elementów zabezpieczeń używanych w konkretnych przypadkach.

Secure systems w automotive

Dziś, jako preludium do rozważań  nad  rozwiązaniami używanymi do zapewnienia bezpieczeństwa w automotive, chciałbym zaproponować przegląd rozwiązań sieciowych spotykanych w systemach samochodowych. Nie odmówię sobie jednak nawiązań do innych ciekawych obszarów, co pozwoli nam nieco poszerzyć perspektywę.

Na początek powiedzmy sobie jedno – sam samochód niesie za sobą ryzyko w dziedzinie bezpieczeństwa rozumianego jako zagrożenia dla życia (safety). Dzisiejsze samochody to nie tylko blacha i części, to też (a może i przede wszystkim) zaawansowane systemy informatyczne, dzięki którym mamy niespotykane do niedawna możliwości. Implikuje to zagrożenia dla cyberbezpieczeństwa (secure) i to właśnie na tej części, czyli związanej z systemami informatycznymi połączonymi w sieć, skupimy się w tym cyklu. Te systemy dotyczą na przykład rozwiązań multimedialnych, peryferii czy elementów usprawniających i zwiększających komfort podróży. W dużej mierze są to systemy, do których dostęp jest zdalny, ale jeśli istnieje dostęp  bezpośredni, to mamy możliwość podłączenia się poprzez OBD lub bezpośrednio, przez sterownik.

By móc dywagować dalej o cyberbezpieczeństwie w samochodach, konieczne jest pewne wprowadzenie w spotykane tam rozwiązania (głównie sieciowe). W dalszych punktach cyklu wspomnę  również o systemowych.

Rozwiązania sieciowe dla zapewnienia bezpieczeństwa w automotive

Wyróżniamy dwa rodzaje technologii – oparte o szynę lub magistralę (na potrzeby tego porównania nazwijmy je nieethernetowymi) oraz działające z wykorzystaniem ethernetu. Rozwiązania nieethernetowe są w stanie zapewnić standardy klasycznego podejścia ISO/OSI dla warstwy 1,2 i 7. Nie jest to problematyczne na poziomie pojazdu, jednak ciekawie robi się, kiedy jakaś funkcjonalność ma być otwarta i wspierać trasowanie (routing), na przykład w zdalnej diagnostyce, gdzie konieczne jest zastosowanie warstwy 3 i wyższych. Ten przykład będzie nam jeszcze towarzyszyć, kiedy będziemy mówić o kontrolkach bezpieczeństwa dla poszczególnych warstw.

W takich rozwiązaniach konieczne jest zastosowanie podejścia opartego o protokół TCP/IP i z pomocą przychodzi nam rozwiązanie Automotive Ethernet, które szczegółowo poruszymy w dalszej części.

Zacznijmy od rozwiązań opartych o szynę / magistralę: 

CAN

Prawdopodobnie najbardziej znanym rozwiązaniem nieethernetowym jest CAN. To stosunkowo stara technologia służąca do sieciowego porozumiewania się pomiędzy urządzeniami i mikrokontrolerami. W oryginalnej wersji granularność danych była bardzo niska, bo wynosiła jedynie 8 bajtów, natomiast kolejne odsłony znacznie poszerzyły ten zakres – CAN-XL może przenieść nawet 2048 bajtów. Istnieje dedykowana seria norm ISO (ISO 11898) traktująca o tym rozwiązaniu.

To implementacja zaprojektowania w kierunku safe (dowolny węzeł na magistrali może zainicjować komunikację i każdy może odpowiedzieć), więc awaria jednego urządzenia czy węzła nie doprowadzi do awarii całego systemu. CAN oferuje też silne mechanizmy wykrywania błędów.

Obecne rozwiązania opierają się głównie o znane z zabezpieczeń sieciowych systemy IDS (Intrusion Detection System) oraz IPS (Intrusion Prevention System), a te z kolei swoje umiejętności wykrywania zawdzięczają dziś m.in. technologiom Deep & Machine Learning. Innym, choć nieco bardziej problematycznym, sposobem wykorzystania CAN są implementacje zabezpieczeń kryptograficznych. Ze względu na jego znaczenie z punktu widzenia implementacji sprzętowej możliwe jest wyłącznie szyfrowanie danych w ramce CAN – silne zabezpieczenia kryptograficzne mają z powodu architektury CAN bardzo ograniczone pole manewru.

FlexRay

FlexRay jest deterministyczny, szybki oraz odporny na błędy (posiada lepsze właściwości wykrywania błędów niż CAN). Jest on opisany przez standard ISO 17458.

Jest to technologia rozwinięta przede wszystkim przez firmy BMW i Motorola. Deterministyczność oznacza, że czas transmisji danych może być precyzyjnie kontrolowany i zaplanowany, co jest kluczowe w przypadku systemów czasu rzeczywistego, gdzie niezawodność i przewidywalność komunikacji to podstawa. FlexRay zapewnia możliwość konfigurowania redundancji (nadmiarowości – dublowania połączeń), co zwiększa niezawodność poprzez zapewnienie alternatywnych ścieżek komunikacyjnych w przypadku awarii. Jest to protokół, który może być z powodzeniem zabezpieczany przy pomocy kontrolek kryptograficznych m.in. przeciwko wektorowi (zagrożeniu) określanemu jako spoofing.

LIN (Local Interconnect Network)

LIN nie oferuje takiej deterministycznej komunikacji jak FlexRay, chociaż w wielu zastosowaniach zapewnia wystarczającą przewidywalność czasu transmisji danych. Jest on opisany przez standard ISO 17987. LIN jest szeroko stosowany w różnych aplikacjach w przemyśle motoryzacyjnym, zwłaszcza w systemach komfortu pojazdu (np. sterowanie oknami, klimatyzacją, systemach wycieraczek, oświetlenia czy kontroli drzwi). Dzięki swojej prostocie, niskim kosztom i łatwości implementacji LIN jest często pierwszym wyborem w aplikacjach dla pojazdów. Główny problem z tym jakże użytecznym, acz niedoskonałym narzędziem, polega na braku dedykowanych zabezpieczeń w przypadku możliwości fizycznego dostępu do takiej szyny – LIN nie posiada mechanizmów zapewniających bezpieczeństwo transmisji.


Ciąg dalszy nastąpi

W tym tekście przeszliśmy przez główne rozwiązania oparte o szynę danych w samochodach, które realizują w nim rozwiązania sieciowe. Wymienione zostały również po krótce sposoby oraz technologie zapewniające cyberbezpieczeństwo w sieciach. W dalszej części cyklu przybliżymy rozwiązania znane z klasycznej sieci, w oparciu o Ethernet (Automotive Ethernet). W taki sposób zakończymy rozważania sieciowe w samochodach. Zajmiemy się także tematyką zapewnienia cyberbezpieczeństwa przez rozwiązania architektoniczno-systemowe. Do przeczytania!




Autor: Krzysztof Labuda,
Konsultant ds. testów bezpieczeństwa

Uczestnik programu Certified Ethical Hacker CEH v11, który uczy najnowszych narzędzi, technik i metodologii hackerskich klasy komercyjnej, używanych przez hakerów i specjalistów ds. bezpieczeństwa informacji.