EMB_84

EMBEDDED 84 • MAGGIO • 2022 59 CONNECTED CARS | SOFTWARE Linee guida per la sicurezza degli autoveicoli connessi Le auto moderne offrono un’ampia superficie di attacco per gli hacker. Anche quando le vulnerabilità vengono identificate e le contromisure implementate, il processo sicuro di aggiornamento dei sistemi e di installazione delle patch su larga scala è estremamente costoso e impegnativo Ryan Kojima Embedded Software Consultant, Advanced Products Green Hills Software N ella corsa a offrire agli automobilisti esperienze sempre più sofisticate, i costruttori e i loro Tier 1 stanno sviluppando sistemi software per l’autoveicolo sempre più avanzati e complessi. Tali sistemi sono caratterizzati dalla presenza di diverse modalità di comunicazione tra i passeggeri, il costruttore del veicolo e l’infrastruttura stradale – dalla musica ai video fruiti a bordo agli aggior- namenti software inviati con i servizi over-the-air (OTA), fino alle comunicazioni V2X con l’infrastruttura e gli altri veicoli in strada (Fig. 1). A causa della presenza di tutte queste modalità di comunicazione si potrebbe incorrere nel rischio di un attacco informatico in grado di mettere a repentaglio la produzione di un intero anno. Con la progressiva diffusione dell’intelligenza artificiale e dei sistemi autonomi, che prendono decisioni sulla base dei dati raccolti in tempo reale, e a causa della presenza di diversi sistemi critici interni – come freni e sterzo – che prendono istruzioni tramite comandi inviati sulla rete interna del veicolo, è assolutamente necessario proget- tare l’elettronica dell’auto con la massima attenzione ai requisiti di sicurezza e protezione dagli attacchi esterni sin dalla fase iniziale. La sicurezza non può essere una “miglioria” da aggiungere a posteriori nel processo di progettazione. Le case automobilistiche sono consapevoli dei rischi di esposizione agli attacchi e sono coscienti che le vulnerabi- lità esistono. Ma qual è la procedura corretta che devono seguire per garantire la sicurezza ed effettuare un’ade- guata valutazione e analisi dei rischi? Che cosa devono fare quando viene scoperta una vulnerabilità? Come possono ridurre al minimo l’impatto sulla sicurezza per i clienti e per il marchio? Problemi di sicurezza nell’autoveicolo Nell’ultimo decennio abbiamo assistito alla scoperta di parecchie vulnerabilità gravi, con conseguenze critiche per la sicurezza. L’attacco di un sistema tramite interfac- ce di comunicazione vulnerabili, come Bluetooth, Wi-Fi e LTE, è lamodalità classica per cercare di ottenere accesso ai sistemi critici interconnessi internamente. Tipicamente, gli hacker sfruttano il flusso di informazioni per portare a termine un attacco, sapendo che il sistema di infotainment spesso gira su un sistema operativo gene- ral-purpose come Linux o Android. Avendo ottenuto l’accesso al sistema, il software male- volo tenta di accedere al bus CAN o a un protocollo bus Fig. 1 – Interfacce esposte nell’auto moderna

RkJQdWJsaXNoZXIy Mzg4NjYz