Elektrisko un programmatūras definēto automašīnu aizsardzība

"Putins ir ārprāts. Slava Ukrainai."

Tā nesen cita starpā lasīja uzlauztu elektrisko transportlīdzekļu lādētāji invalīdu uzlādes stacijās netālu no Maskavas. Un, lai arī tas izraisa smaidu daudzu cilvēku sejās visā pasaulē, tas izceļ vairāku pētnieku un izstrādātāju viedokli, kuri pulcējās pagājušajā nedēļā plkst. Escar 2022 (konference, kas katru gadu koncentrējas uz dziļu, tehnisku attīstību automobiļu kiberdrošībā): automobiļu uzlaušanas gadījumu skaits pieaug. Patiesībā, per Upstream Automotive ziņojums, kiberuzbrukumu biežums no 225. līdz 2018. gadam ir palielinājies par milzīgiem 2021%, no kuriem 85% tika veikti attālināti un 54.1% no 2021. gada uzlaušanas gadījumiem ir “Black Hat” (pazīstami arī kā ļaunprātīgi) uzbrucēji.

Klausoties dažādus reālās pasaules ziņojumus šajā konferencē, dažas lietas kļuva acīmredzamas: ir gan labas ziņas, gan sliktas ziņas, kuru pamatā ir vienmēr nepieciešamā uzmanība šajā kritiskajā jomā.

Sliktās ziņas

Vienkāršāk sakot, sliktās ziņas ir tādas, ka tehnoloģiju attīstība tikai palielina pirmās dienas notikumu iespējamību. "Elektriskie transportlīdzekļi rada vairāk tehnoloģiju, kas nozīmē, ka ir vairāk draudu un apdraudējuma virsmu," sacīja Džejs Džonsons, Sandia National Laboratories galvenais pētījums. “46,500. gadā jau ir pieejami 2021 2030 lādētāju, un līdz 600,000. gadam tirgus pieprasījums liecina, ka to būs aptuveni XNUMX XNUMX. Džonsons turpināja definēt četras galvenās interesējošās saskarnes un provizorisku identificēto ievainojamību apakškopu, kā arī ieteikumus, taču vēstījums bija skaidrs: ir nepieciešams nepārtraukts "aicinājums uz ieročiem". Viņš norāda, ka tas ir vienīgais veids, kā izvairīties no tādām lietām kā pakalpojumu liegšanas (DoS) uzbrukumi Maskavā. "Pētnieki turpina identificēt jaunas ievainojamības," norāda Džonsons, "un mums patiešām ir vajadzīga visaptveroša pieeja informācijas apmaiņai par anomālijām, ievainojamībām un reaģēšanas stratēģijām, lai izvairītos no koordinētiem, plašiem uzbrukumiem infrastruktūrai."

Elektromobiļi un ar tiem saistītās uzlādes stacijas nav vienīgās jaunās tehnoloģijas un draudi. "Programmatūras transportlīdzeklis" ir daļēji jauna arhitektūras platforma (*, iespējams, pirms 15 gadiem izmantoja General MotorsGM
un OnStar), ko daži ražotāji cenšas apkarot miljardiem dolāru tiek izšķiesti par nepārtrauktu katra transportlīdzekļa pārbūvi. Pamatstruktūra ietver lielas transportlīdzekļa smadzeņu daļas mitināšanu ārpus borta, kas nodrošina atkārtotu izmantošanu un programmatūras elastību, kā arī rada jaunus draudus. Saskaņā ar to pašu Upstream ziņojumu 40% uzbrukumu pēdējos gados bija vērsti uz aizmugures serveriem. “Nemānīsim sevi,” brīdina Huans Vebs, Kugler Maag Cie rīkotājdirektors, “automobiļu ķēdē ir daudz vietu, kur var notikt uzbrukumi, sākot no ražošanas līdz izplatītājiem un beidzot ar ārpus borta serveriem. Visur, kur pastāv vājākais posms, kuram ir vislētāk iekļūt ar vislielākajām finansiālajām sekām, hakeri uzbruks.

Tajā daļa no tā, kas tika apspriests eskarā, bija sliktās ziņas-labās ziņas (atkarībā no jūsu perspektīvas). ANO EEK noteikumi Šonedēļ stāsies spēkā visiem jaunajiem transportlīdzekļu veidiem: ražotājiem ir jāuzrāda spēcīga kiberdrošības pārvaldības sistēma (CSMS) un programmatūras atjauninājumu pārvaldības sistēma (SUMS), lai transportlīdzekļus varētu sertificēt pārdošanai Eiropā, Japānā un, iespējams, arī Korejā. "Sagatavošanās šiem sertifikātiem nav maza piepūle," norāda Thomas Liedtke, kiberdrošības speciālists arī no Kugler Maag Cie.

Labās ziņas

Pirmkārt un galvenokārt, labākās ziņas ir tādas, ka uzņēmumi ir sadzirdējuši rallija saucienu un minimāli sākuši ieviest nepieciešamo stingrību, lai apkarotu iepriekšminētos Black Hat ienaidniekus. “2020.–2022. gadā esam novērojuši to korporāciju skaita pieaugumu, kuras vēlas veikt draudu analīzi un riska novērtējumu jeb TARAR
A,” norāda Liedtke. "Šo analīžu ietvaros tika ieteikts koncentrēties uz attālināti kontrolētiem uzbrukumu veidiem, jo ​​​​tie rada augstākas riska vērtības."

Un sākotnēji šķiet, ka visai šai analīzei un stingrībai ir ietekme. Saskaņā ar Samantha (Sam) Isabelle Beaumont no IOActive sniegto ziņojumu tikai 12% ievainojamību, kas tika atklātas 2022. gada iespiešanās pārbaudēs, tika uzskatītas par "kritisku ietekmi", salīdzinot ar 25% 2016. gadā, un tikai 1% bija "kritiska iespējamība" 7% 2016. gadā. "Mēs redzam, ka pašreizējās riska novēršanas stratēģijas sāk atmaksāties," norāda Bomonts. "Nozare kļūst labāka, veidojot labāk."

Vai tas nozīmē, ka nozare ir pabeigta? Noteikti nē. "Tas viss ir nepārtraukts process, kurā tiek nostiprināti dizaini pret mainīgiem kiberuzbrukumiem," iesaka Džonsons.

Tikmēr es atzīmēšu pēdējo labo ziņu, ko esmu ieguvis: Krievijas hakeri ir aizņemti ar Krievijas īpašumu uzlaušanu, nevis manu sociālo mediju plūsmu.

Avots: https://www.forbes.com/sites/stevetengler/2022/06/28/cybersecurity-risks-protecting-the-electric-and-software-defined-car/