Table of Contents Table of Contents
Previous Page  70 / 84 Next Page
Information
Show Menu
Previous Page 70 / 84 Next Page
Page Background

EMBEDDED

63 • FEBBRAIO • 2017

70

SOFTWARE

|

CONNECTED CAR

L

a serietà delle problematiche legate alla

sicurezza dei veicoli connessi ed eventualmente

privi di guidatore è ben nota. Le prove delle con-

seguenze di una sicurezza incompleta o parziale

si possono trovare nel lavoro di Miller and Vala-

sek dal titolo: “Remote Exploitation of an Unalte-

red Passenger Vehicle” (1) .

Non si tratta di un esempio isolato: come ha

affermato il senatore degli Stati Uniti Ed Mar-

key (2) , “La quasi totalità degli autoveicoli attual-

mente sul mercato integrano tecnologie wireless

che potrebbero rivelarsi vulnerabili ad attacchi

informatici o a violazioni della privacy. La mag-

gior parte dei produttori di automobile mette a

disposizione tecnologie che acquisiscono e tra-

smettono in modalità wireless informazioni rela-

tive alla cronologia degli spostamenti ai centri di

elaborazione dati, anche a quelli gestiti da terze

parti, e la maggior parte di questi non forniscono

descrizioni esaurienti sulle modalità seguite per

proteggere queste informazioni”.

La maggior parte dei veicoli integra numerose

tecnologie wireless, tra cui cellulare, Wi-Fi, Blue-

tooth, NFC (Near Field Communication) e altri

tipi di comunicazione RF. Spesso esiste un colle-

gamento diretto tra queste tecnologie al bus cen-

trale del veicolo, che consente l’accesso non solo

alle applicazioni che riguardano la navigazione,

la sicurezza e così via, ma anche al sistema fre-

nante, allo sterzo e al sistema di controllo della

velocità di crociera.

Ora che le connessioni sono divenute una dota-

L’abbinamento dei principi

del “Least Privilege”

e del “Separation

Kernel” alla tecnologia

di virtualizzazione

dell’hardware rappresenta

la risposta ideale a un

dilemma molto attuale:

la sicurezza dell’auto

connessa

Auto “connessa”:

il problema

della sicurezza

Mark Pitchford

Lynx Software Technologies

zione di serie, per aziende e singoli individui si

prospetta una “impegnativa” curva di apprendi-

mento, necessaria per comprendere le problema-

tiche e implementare le soluzioni più adatte.

L’importanza della separazione

e della superficie di attacco

,

5; 3H3H3 À

À

-

À

(ASIL – Automotive Safety Integrity Levels)” (3) .

Il principio di assegnazione dei livelli ASIL per i

vari sistemi automotive implica un presupposto

di separazione, in modo tale che i sistemi più cri-

tici presenti a bordo di un veicolo non possano ve-

nire compromessi da funzionalità meno critiche.

Tradizionalmente, un approccio di questo tipo

risultava valido. Le ECU (le centraline elettro-

#

À

funzioni locali, come ad esempio il controllo del

motore, del sistema ABS e così via, ma l’adozione

di un approccio sempre più olistico al controllo

di un veicolo ha comportato un maggior grado di

interazione tra ciascun modulo.

La trasmissione automatica rappresenta un

esempio, peraltro semplice, di questa interazio-

ne: in questo caso il motore deve comunicare alla

trasmissione la velocità del motore stesso, men-

tre la trasmissione a sua volta deve comunicare

1

À

marcia. Comunicazioni di questo tipo erano so-

litamente gestite tramite un cablaggio dedicato

ma, a causa del sempre maggior numero di in-