CYBERSECURITY W AUTOMOTIVE

Cyberbezpieczeństwo warstwy Basic Software w architekturze AUTOSAR

Niniejszy artykuł jest częścią cyklu poświęconego tematyce cyberbezpieczeństwa w branży automotive, przygotowanego przez Krzysztofa Labudę



Kontekst warstwy BSW w aspekcie bezpieczeństwa

W niniejszym artykule chciałbym zaznajomić czytelnika z warstwą Basic Software (BSW), którą zasygnalizowałem w poprzedniej części cyklu. Tym razem przyjrzymy się jej przez pryzmat funkcjonalności z zakresu cyberbezpieczeństwa – takich jak poufność (realizowana m.in. przez szyfrowanie), integralność oraz dostępność. Omawiane zagadnienia rozszerzają ramy tematyczne przedstawione wcześniej, szczególnie w czwartej odsłonie serii CS.

Pozycja warstwy Basic Software w architekturze AUTOSAR

Warstwa BSW zajmuje kluczowe miejsce w wielowarstwowej architekturze AUTOSAR, stanowiąc łącznik między sprzętem a warstwą aplikacyjną. To właśnie ona zapewnia podstawowe usługi systemowe, zarządzanie komunikacją, pamięcią czy czasem. W dokumentacji AUTOSAR (np. AUTOSAR\_EXP\_LayeredSoftwareArchitecture) można znaleźć jej dokładne umiejscowienie w strukturze systemu.

Z perspektywy cyberbezpieczeństwa, ta warstwa nabiera dodatkowego znaczenia – szczególnie w kontekście wykorzystania kryptograficznych usług oraz integracji ze sprzętowym wsparciem dla ochrony danych.

Obrona w głąb: integracja Crypto Stack i kryptoprocesorów

W świecie cyberbezpieczeństwa często mówi się o „obronie w głąb” (defense in depth), czyli warstwowym podejściu do zabezpieczeń. Termin ten ma swoje korzenie w doktrynie wojskowej i trafnie oddaje ideę budowania systemów odpornych na wiele typów zagrożeń poprzez nakładanie różnych poziomów ochrony. W przypadku AUTOSAR takim rozwiązaniem jest Crypto Stack, który w połączeniu z dedykowanymi kryptoprocesorami umożliwia skuteczną ochronę przed zagrożeniami – zarówno fizycznymi, jak i logicznymi. Choć istnieje także koncepcja „obrony wszerz” (defense in breadth), w tym kontekście nie znajduje ona zastosowania. Takie podejście zapewnia nie tylko bezpieczeństwo, ale również korzyści techniczne: upraszcza rozwój systemu, zwiększa jego wydajność, umożliwia skalowalność oraz poprawia przenośność oprogramowania.

Crypto Stack i jego kluczowe komponenty 

Dokumentacja AUTOSAR (np. „Utilization of Crypto Services AUTOSAR CP R20-11”) precyzuje, w jaki sposób funkcje kryptograficzne mają być wykorzystywane. Wyróżnia się trzy główne komponenty:

Crypto Service Manager (CSM)

Działa jako pośrednik pomiędzy oprogramowaniem aplikacyjnym a kryptograficznym sprzętem lub modułami oprogramowania. Udostępnia API do takich operacji jak szyfrowanie, deszyfrowanie, podpisy cyfrowe czy hashowanie. Przy czym warto zaznaczyć, że bez tzw. niskopoziomowych metod kryptograficznych (unikając kalek z angielskiego typu cryptographic primitives) nie da się zbudować systemu wspierającego np. PKI (Public Key Infrastructure).

Hashowanie danych, zwłaszcza dużych zbiorów, może być kłopotliwe – dlatego stosuje się przyrostowe generowanie skrótów. Dzięki temu możliwe jest hashowanie danych „w kawałkach”, bez potrzeby przechowywania całego strumienia danych w pamięci, co przy bezpiecznych algorytmach takich jak SHA-2 czy SHA-3 jest rozwiązaniem zarówno wydajnym, jak i zgodnym ze standardami.

Crypto Interfaces (CRYIF)

Zapewnia znormalizowane interfejsy dla aplikacji i middleware’u. Ułatwia integrację i umożliwia stosowanie wspólnych mechanizmów bezpieczeństwa dla komunikacji (np. MAC, szyfrowanie), bezpiecznego rozruchu czy aktualizacji firmware’u.

Crypto Driver (CRYPTO)

Odpowiada za komunikację ze sprzętem kryptograficznym, takim jak HSM (Hardware Security Module) lub inne dedykowane układy. Wprowadza warstwę abstrakcji, zapewniając jednolity interfejs dla wyższych warstw – niezależnie od konkretnej implementacji sprzętowej.

Bezpieczne przechowywanie kluczy i odporność na ataki fizyczne

W motoryzacyjnych systemach cyberbezpieczeństwa szczególną rolę odgrywa zarządzanie kluczami. Tu z pomocą przychodzą kryptoprocesory – wyspecjalizowane układy zabezpieczające dane kryptograficzne przed fizycznymi atakami, np. typu side-channel, poprzez błędy lub próby dostępu do magistrali.

Przykłady takich rozwiązań obejmują TrustAnchor100 (sprzętowe szyfrowanie i bezpieczna komunikacja), Infineon AURIX TC4x (zintegrowany HSM dla systemów motoryzacyjnych) czy NXP S32G (obsługa komunikacji V2X z wbudowanym środowiskiem zabezpieczonym). Dzięki takim rozwiązaniom możliwa jest m.in. automatyczna reakcja na manipulacje – np. przez usunięcie kluczy w razie wykrycia próby ataku.

Crypto Stack współpracujący z takim sprzętem gwarantuje, że dane poufne – w tym klucze prywatne – nie są nigdzie przetwarzane w postaci jawnej. Dodatkowo, stosowane są mechanizmy wykrywania anomalii i ochrony przed nadmierną liczbą nieudanych prób dostępu.

Wymiana kluczy i ochrona komunikacji

Bezpieczna wymiana kluczy jest kolejnym filarem skutecznego systemu. AUTOSAR wspiera różne protokoły – zarówno ogólnego przeznaczenia, jak Diffie-Hellman, TLS czy IPSec, jak i te dedykowane dla komunikacji vehicle-to-everything (V2X).

Mechanizmy te umożliwiają bezpieczne wdrażanie i rotację kluczy – zarówno w trakcie produkcji, jak i w czasie eksploatacji pojazdu, np. poprzez aktualizacje OTA. Tym samym znacząco utrudniają one przeprowadzenie ataków typu Man in the Middle lub przechwycenie przesyłanych danych.

Zarządzanie tożsamością i dostępem (IAM) w AUTOSAR

Równie istotnym aspektem bezpieczeństwa jest zarządzanie dostępem. W nowszych wersjach standardu AUTOSAR (np. AP R23-11) wprowadzono rozbudowane mechanizmy IAM (Identity and Access Management). Pozwalają one definiować role i przypisywać uprawnienia do operacji kryptograficznych oraz kluczy.

Dzięki temu tylko autoryzowane komponenty oprogramowania mogą korzystać z określonych funkcji. To skutecznie ogranicza powierzchnię ataku i podnosi bezpieczeństwo całego systemu. Egzekwowanie ścisłych granic operacji kryptograficznych oraz kontroli dostępu staje się fundamentem odpornego środowiska motoryzacyjnego.

Cyberbezpieczeństwo jako integralna część nowoczesnych systemów AUTOSAR

Zapewnienie bezpieczeństwa we współczesnych pojazdach wymaga współdziałania wielu komponentów – zarówno sprzętowych, jak i programowych. Warstwa Basic Software w ramach architektury AUTOSAR, uzupełniona o Crypto Stack, kryptoprocesory i mechanizmy IAM, stanowi spójną, nowoczesną odpowiedź na rosnące zagrożenia w cyfrowym środowisku motoryzacyjnym.

Mechanizmy szyfrowania, bezpiecznej wymiany kluczy, kontrola dostępu oraz odporność na manipulacje sprzętowe i logiczne – wszystko to razem składa się na solidną, wielowarstwową strategię ochrony danych i funkcji w pojeździe. To nie przyszłość – to już teraźniejszość nowoczesnej motoryzacji.



Autor: Krzysztof Labuda,
Konsultant ds. testów bezpieczeństwa

Uczestnik programu Certified Ethical Hacker CEH v11, który uczy najnowszych narzędzi, technik i metodologii hackerskich klasy komercyjnej, używanych przez hakerów i specjalistów ds. bezpieczeństwa informacji.