EMB_84

EMBEDDED 84 • MAGGIO • 2022 60 SOFTWARE | CONNECTED CARS simile, come FlexRay o LIN. Il bus CAN è un protocollo automobilistico standard ed è stato definito prima che la sicurezza informatica automobilistica diventasse motivo di preoccupazione, questo è connesso a dei moduli di tipo safety-critical, come i sensori del motore, i freni e il cam- bio. Una volta ottenuto l’accesso a un veicolo quindi, si possono analizzare nel dettaglio i messaggi che transitano sul bus CAN. Come illustrato in figura 2, un attacco tipico è suddiviso in due parti. Il primo passo è quello di attaccare il sistema di infotainment, e il secondo è quello di attaccare il proces- sore del bus del veicolo. Gli OEM inseriscono firewall e dispositivi di isolamento tra i vari sistemi elettronici per aumentare la sicurezza del veicolo; si tratta di una soluzione che va però proget- tata e valutata nel modo corretto. L’avvento dello standard ISO 21434 Con una gamma così ampia di moduli software complessi presenti nell’auto, inclusi i moduli di terze parti e sistemi open source come Linux e Android, come possono gli svi- luppatori ridurre al minimo i guasti critici del sistema? Un corretto processo di progettazione e sviluppo del software dove gli sviluppatori analizzano ciascun componente e ten- gono traccia del codice e delle interazioni con gli altri com- ponenti può eliminare le vulnerabilità. Storicamente non sono mai stati adottati standard per la si- curezza automobilistica in modo sistematico, per cui le di- verse aziende hanno sviluppato i propri metodi per affron- tare il problema della sicurezza informatica. Quando una vulnerabilità viene trovata, occorre informarne i clienti e le altre parti interessate, creare una patch e distribuirla. Altri possibili scenari di vulnerabilità vanno affrontati per proteg- gere i moduli più importanti e critici da ulteriori esposizioni. Come sappiamo, lo standard ISO 26262 è una norma or- mai consolidata per la sicurezza funzionale, che impone di effettuare la valutazione dei componenti software. Tutta- via, lo standard ISO 26262 non considera il ciclo di vita del software, come l’aggiornamento OTA, e non fu originaria- mente sviluppato come standard di sicurezza. Al contrario, lo standard ISO 21434 definisce un quadro che riguarda direttamente la cyber security automobi- listica. È uno degli standard di sicurezza supportati dal sistema operativo in tempo reale (RTOS) INTEGRITY di Green Hills Software . Lo standard ISO 21434 sta ac- quisendo una crescente importanza, dal momento che i governi di tutto il mondo stanno convertendo in leg- ge i requisiti del sistema di gestione della cyber security automobilistica (CSMS) UNECE WP.29 (UNECE World Forum for Harmonization of Vehicle Regulations) e che viene considerato uno standard rilevante per il rispetto dei requisiti CSMS UNECE WP.29. Questo quadro normativo copre l’intero processo di ge- stione della sicurezza informatica, a partire dall’idea ini- ziale di un sistema di controllo elettronico fino alla sua re- alizzazione pratica e messa in funzione, definendo inoltre un linguaggio comune per la cyber security. Lo standard ci aiuta a capire dove potrebbe essere la falla, in che modo le aziende possono gestire il dipartimento di sicurezza infor- matica, che cosa dovrebbero verificare e come andrebbero affrontati i problemi relativi alla sicurezza stessa. Questo standard definisce anche i termini utilizzati nei rischi di cyber security, il che è importante in quanto usare la stessa terminologia è essenziale per comunicare tra organizza- zioni e aziende senza generare confusione. Lo standard ISO 21434 abbraccia l’intera gestione del ciclo di vita piuttosto che una specifica tecnologia, metodo o si- stema. La gestione tradizionale della sicurezza non vamol- to oltre la produzione di massa. Una volta che lo sviluppo è stato completato e il prodotto certificato, il codice viene “congelato”. La gestione del ciclo di vita copre un’area più ampia, includendo il funzionamento e la manutenzione; pertanto, lo standard ISO 21434 descrive in che modo le valutazioni dei rischi di cyber security possono essere ap- plicate in ogni momento del ciclo di vita del prodotto. Lo standard fornisce la guida per identificare le risorse da proteggere e gli scenari di minaccia, e per valutare i rischi. In quali modi possibili ci si può immettere nella rete di un autoveicolo? Lo si può fare a distanza o l’aggressore deve trovarsi vicino al veicolo? Ha bisogno di accedere fisica- mente al veicolo? Alcune risorse sono direttamente coinvolte nella sicurez- za, altre no. Il furto di informazioni personali è un pro- Fig. 2 – Tipica modalità di hacking

RkJQdWJsaXNoZXIy Mzg4NjYz