EO_473

CYBERSECURITY/AUTOMOTIVE 54 - ELETTRONICA OGGI 473 - OTTOBRE 2018 di potenziali minacce tenendo conto della diversità di configurazioni dell’operatore della rete effettiva. Il test può essere automatizzato e ripetuto nelle stesse condizioni dopo ogni nuovo aggiornamento del sof- tware della vettura per garantire che le vulnerabilità vengano sempre scoperte e corrette. L’utilizzo di un simulatore di rete come MD8475A di Anritsu 7 è ideale in quanto la semplice interfaccia grafica consente di configurare due celle con tecno- logie di rete, comprese quelle non necessariamen- te disponibili nella propria area (2G/3G/LTE-A/TD- SCDMA/EV-Do). I test pratici implicano una varietà di tecniche (Fig. 3) e, collegando i server di test direttamente ai simu- latori per accedere ai dispositivi tramite cellulare, è possibile eseguire svariati tipi di test (Fig. 4). Test di sicurezza funzionale I test funzionali controllano tutte le funzioni relative alla sicurezza all’interno del sistema di test per ve- rificare il corretto comportamento e la robustezza. Questo passaggio è simile ai test funzionali generici, anche se si concentra sulle funzionalità di sicurezza. Esso convalida i requisiti di progettazione e consen- te di misurare le prestazioni del sistema. Il recente esempio dell’hackeraggio di una Jeep ha dimostrato che una porta lasciata spalancata (porta 6667) ha permesso di controllare le funzioni vitali della vettura: sterzo, frenata, abbaglianti, serrature delle porte, oltre a resettare tachimetro e indicato- re di velocità, arrestare il motore e disinnestare la trasmissione in modo che il pedale dell’acceleratore non funzionasse. Tutto ciò si sarebbe potuto evitare con una semplice scansione delle porte del sistema con uno strumento come Nmap/Zenmap 4 durante i test di funzionalità (Fig. 5). Alcuni operatori di rete stanno effettivamente prov- vedendo a “chiudere” questa porta per motivi di sicu- rezza, dato che viene utilizzata da molti Trojan 3 . Test con un simulatore di rete, con tutte le porte aperte, garantiscono un test approfondito del dispositivo. cessibili con i tradizionali access point di tipo stan- dard, che li rendono più “disponibili” per gli hacker ma anche, in linea generale, più facili da testare. Per quanto riguarda la connettività a lungo raggio, indi- cata come “cellulare” per tecnologie come 2G/ 3G/ LTE, accesso e test risultano essere più complessi poiché la rete è gestita dagli operatori. Una volta che il sistema è stato progettato seguendo i requisiti di sicurezza previsti, è necessario che il prototipo attraversi anche una adeguata fase di test pratico della sicurezza. Le minacce alla tecnologia cellulare vengono quindi generalmente valutate su reti cellulari reali. A causa delle diverse configurazioni sconosciute (ad es. por- te aperte, filtraggio, instradamento e così via) i test in tempo reale non sono sempre appropriati per una completa valutazione e visibilità delle vulnerabilità. Il principale svantaggio dell’analisi della sicurezza informatica è il tempo potenzialmente perso cer- cando di risolvere problemi che in realtà non sono affatto problemi. Il “falso positivo” può essere con- siderato come l’incubo di ogni analisi di sicurezza. La scelta dello strumento giusto e l’identificazione degli obiettivi di sicurezza informatica sono elemen- ti essenziali. L’approccio dei test con simulatore di rete cellulare Un nuovo approccio che prevede l’uso di simulato- ri di rete consente un’estensione delle capacità di test per le reti cellulari. Grazie alla loro architettura aperta, essi consentono una connessione dal veico- lo ad una rete controllata, per affrontare una varietà Fig. 4 – Utilizzo di server di prova con software e simulatori di rete Fig. 3 – Test pratico di sicurezza

RkJQdWJsaXNoZXIy MTg0NzE=