CYBERSECURITY W AUTOMOTIVE
Deep Packet Inspection w motoryzacji. Jak AUTOSAR wspiera nowoczesne zapory sieciowe?

Niniejszy artykuł jest częścią cyklu poświęconego tematyce cyberbezpieczeństwa w branży automotive, przygotowanego przez Krzysztofa Labudę.
Co to jest DPI i jak działa w motoryzacji?
W ostatniej odsłonie cyklu, by zachować spójność i odniesienie do poprzednich części, opiszę podejście systemowe dla zapór sieciowych (firewalli) stosowanych w samochodach oraz jednej z najbardziej zaawansowanych technologii, które mogą być z nimi zintegrowane – Deep Packet Inspection (DPI), a także innych powiązanych rozwiązań.
Architektura AUTOSAR a bezpieczeństwo sieciowe
Diagram propozycji od AUTOSAR dotyczący wsparcia dla zapór sieciowych przedstawia się następująco:

Źródło: https://www.autosar.org/fileadmin/standards/R22-11/FO/AUTOSAR_RS_Firewall.pdf, str. 5
Przypadki użycia DPI i firewalli w pojazdach
Proponowane przez AUTOSAR przypadki użycia:
- Filtrowanie typu stateless (bezstanowe).
- Filtrowanie typu stateful (stanowe).
- Głęboka inspekcja pakietów (DPI).
- Standaryzacja reguł filtrowania.
- Aktualizacja konfiguracji (poprzez plik manifestu lub kontrolę w czasie rzeczywistym dzięki sprzężonemu/dedykowanemu API) jako część systemu IPS.
- Raportowanie zdarzeń bezpieczeństwa (Security Events).
Możliwe współczesne realizacje obejmują:
- Zapory sieciowe nowej generacji (NGFW): Łączą tradycyjne funkcje firewalli z DPI oraz systemami zapobiegania włamaniom (IPS) i innymi zaawansowanymi mechanizmami bezpieczeństwa. Zapewniają dokładniejszą kontrolę i lepszą ochronę przed nowoczesnymi zagrożeniami poprzez analizę treści ruchu sieciowego.
- Ujednolicone zarządzanie zagrożeniami (UTM): Urządzenia UTM integrują wiele funkcji bezpieczeństwa – firewall, DPI, antywirus, wykrywanie i zapobieganie włamaniom – na jednej platformie. DPI zwiększa skuteczność UTM w detekcji i blokowaniu zaawansowanych zagrożeń.
Stateful Packet Inspection (SPI)
Stateful Packet Inspection to podejście wielowarstwowe i dynamiczne. Bezstanowe filtry pakietów mogą jedynie analizować nagłówki, natomiast filtry stanowe śledzą stan połączenia dzięki tabeli stanów. Przykładowo, dla protokołu TCP, pakiety analizowane są pod kątem flag w nagłówku, co umożliwia identyfikację ich jako części aktywnego połączenia lub jego inicjacji. To podejście może skutecznie wykrywać ataki DoS, takie jak SYN flooding czy ACK storm, które polegają na przesyłaniu sfałszowanych segmentów TCP.
Deep Packet Inspection (DPI)
DPI może być wykorzystywane w sieciach motoryzacyjnych do podniesienia poziomu bezpieczeństwa poprzez analizę pakietów przesyłanych pomiędzy elektronicznymi jednostkami sterującymi (ECU) a sieciami zewnętrznymi. Pomaga to w identyfikacji i eliminacji potencjalnych zagrożeń, takich jak złośliwe oprogramowanie, nieautoryzowany dostęp czy manipulacja danymi.
Systemy wykrywania i zapobiegania włamaniom (IDPS)
DPI można zintegrować z IDPS (opisywanym w trzeciej odsłonie cyklu), aby analizować ruch sieciowy pod kątem złośliwej aktywności. Dzięki analizie zawartości pakietów możliwe jest wykrywanie i blokowanie ataków.
Choć DPI nie jest jeszcze powszechnie stosowane w motoryzacji, trwają prace nad jego szerszą integracją. Standard AUTOSAR (AUTomotive Open System ARchitecture) zapewnia zunifikowaną architekturę oprogramowania dla ECU. Choć nie wymaga bezpośrednio DPI, przewiduje jego zastosowanie jako przypadek użycia, wspierając je na poziomie architektonicznym. Przykładowo, moduł Secure Onboard Communication (SecOC), omawiany w czwartej odsłonie cyklu, może być uzupełniony przez DPI dla zwiększenia skuteczności zabezpieczeń.
Przykładowe zastosowania DPI
- Ochrona brzegów sieci pojazdu: W bramach sieciowych pojazdów DPI umożliwia filtrowanie ruchu przychodzącego i wychodzącego, zapewniając, że przesyłane dane są bezpieczne.
- Bezpieczeństwo systemów telematycznych i infotainment: DPI może wykrywać złośliwą zawartość pakietów przesyłanych do i z tych systemów, chroniąc je przed atakami.
- Aktualizacje OTA (Over-the-Air): DPI może weryfikować integralność i autentyczność pakietów aktualizacji zanim zostaną zastosowane w ECU.
- Komunikacja V2X (Vehicle-to-Everything): DPI może analizować dane wymieniane pomiędzy pojazdami, infrastrukturą oraz innymi podmiotami w celu detekcji zagrożeń.
Warto zauważyć, że jednym z proponowanych przypadków użycia zapory sieciowej jest raportowanie zdarzeń bezpieczeństwa (Security Events, SEv). Firewall może generować alerty o incydentach, które są przekazywane do modułu IdsM i dalej do centrum bezpieczeństwa (SOC). Na ich podstawie możliwe jest dynamiczne dostosowanie reguł zapory poprzez aktualizacje FOTA oraz podjęcie działań zapobiegawczych. To pokazuje interoperacyjność i systemowe podejście promowane przez AUTOSAR.
Jako rozszerzenie kontekstu przypadku użycia aktualizacji konfiguracji, poniższy diagram przedstawia wachlarz możliwych reguł zapory, które można konfigurować.

Źródło: https://www.autosar.org/fileadmin/standards/R22-11/FO/AUTOSAR_RS_Firewall.pdf, str. 11
Wyzwania przy wdrażaniu DPI w motoryzacji
- Wpływ na wydajność: DPI może generować opóźnienia oraz narzut obliczeniowy, co może wpływać negatywnie na systemy czasu rzeczywistego.
- Skalowalność: W złożonych sieciach motoryzacyjnych istotne jest zapewnienie, by DPI działało efektywnie przy wielu ECU i kanałach komunikacyjnych.
- Prywatność: DPI analizuje treść pakietów danych (na najwyższych warstwach modelu OSI), co może rodzić wątpliwości prawne. Niezbędne jest wypracowanie kompromisu między bezpieczeństwem a ochroną prywatności.
DPI ma ogromny potencjał w zakresie zwiększenia bezpieczeństwa sieci motoryzacyjnych, oferując dokładną analizę ruchu i detekcję złośliwej aktywności. Choć nie jest jeszcze powszechnie wdrażane, rozwój standardów takich jak AUTOSAR toruje drogę do jego integracji.
Czy AUTOSAR ułatwia integrację zapór sieciowych?
Na zakończenie warto podkreślić jedną kluczową kwestię związaną z propozycjami konsorcjum AUTOSAR: choć opisywana architektura może wydawać się przystępna, jej wdrożenie jest skomplikowanym zadaniem. Integracja wielu warstw i komponentów stanowi poważne wyzwanie dla inżynierów z branży motoryzacyjnej – zarówno na etapie rozwoju, jak i integracji. Dziesiątki, a często setki dokumentów PDF i tysiące stron specyfikacji technicznych mówią same za siebie.

Autor: Krzysztof Labuda,
Konsultant ds. testów bezpieczeństwa
Uczestnik programu Certified Ethical Hacker CEH v11, który uczy najnowszych narzędzi, technik i metodologii hackerskich klasy komercyjnej, używanych przez hakerów i specjalistów ds. bezpieczeństwa informacji.