Az elektromos és szoftveres autó védelme

„Putyin abszurd. Dicsőség Ukrajnának."

Többek között ezt olvasták a feltört elektromos járművek töltői a közelmúltban Moszkva melletti rokkant töltőállomásokon. És bármennyire is mosolyt csal sokak arcára szerte a világon, rávilágít egy megállapításra, amelyet több kutató és fejlesztő is megfogalmazott, akik a múlt héten összegyűltek escar 2022 (egy konferencia, amely minden évben az autóipari kiberbiztonság mélyreható, technikai fejlesztéseire fókuszál): az autóipari hackek száma egyre növekszik. Valójában per Az Upstream Automotive jelentése, a kibertámadások gyakorisága 225-ról 2018-re 2021%-kal nőtt, 85%-ot távolról hajtottak végre, és a 54.1-es feltörések 2021%-a „Black Hat” (más néven rosszindulatú) támadó volt.

A konferencián a különféle, valós tudósítások meghallgatása közepette néhány dolog nyilvánvalóvá vált: vannak jó hírek és rossz hírek is, amelyek ezen a kritikus területen állandóan megkívánt fókuszon alapulnak.

The Bad News

A legegyszerűbben fogalmazva, a rossz hír az, hogy a technológiai fejlődés csak növeli az első napi események valószínűségét. „Az elektromos járművek egyre több technológiát hoznak létre, ami azt jelenti, hogy több a fenyegetés és a fenyegetett felület” – mondta Jay Johnson, a Sandia National Laboratories főkutatási munkatársa. „46,500-ben már 2021 2030 töltő áll rendelkezésre, és 600,000-ra a piaci kereslet körülbelül XNUMX XNUMX töltőt sejtet. Johnson a továbbiakban felvázolta a négy fő érdeklődésre számot tartó felületet és az azonosított sebezhetőségek egy előzetes részhalmazát az ajánlásokkal együtt, de az üzenet egyértelmű volt: folyamatos „fegyverhívásra” van szükség. Szerinte ez az egyetlen módja annak, hogy elkerüljük az olyan dolgokat, mint a szolgáltatásmegtagadási (DoS) támadások Moszkvában. „A kutatók továbbra is új sebezhetőségeket azonosítanak – mondja Johnson –, és valóban átfogó megközelítésre van szükségünk az anomáliákkal, sebezhető pontokkal és válaszstratégiákkal kapcsolatos információk megosztására, hogy elkerüljük az infrastruktúra elleni összehangolt, széles körben elterjedt támadásokat.

Az elektromos autók és a hozzájuk tartozó töltőállomások nem az egyedüli új technológiák és veszélyek. A „szoftver által definiált jármű” egy félig új építészeti platform (*állítólag több mint 15 éve használta a General MotorsGM
és az OnStar) hogy egyes gyártók a dollármilliárdokat pazarolnak el az egyes járművek folyamatos fejlesztéséről. Az alapstruktúra magában foglalja a jármű agyának nagy részét a fedélzeten kívül, ami lehetővé teszi az újrahasználatot és a szoftveren belüli rugalmasságot, de új fenyegetéseket is jelent. Ugyanezen Upstream jelentés szerint az elmúlt néhány évben a támadások 40%-a háttérkiszolgálókat célzott. „Ne áltassuk magunkat” – figyelmeztet Juan Webb, a Kugler Maag Cie ügyvezető igazgatója – „az autóipari láncban számos helyen előfordulhatnak támadások, a gyártástól a márkakereskedésen át a offboard szerverekig. Ahol a leggyengébb láncszem létezik, amelyen a legolcsóbb a legnagyobb pénzügyi vonzattal behatolni, ott támadnak majd a hackerek.”

Ebben az escaron megvitattak egy része a rossz hír, a jó hír volt (a nézőpontjától függően) UNECE előírás Ezen a héten minden új járműtípusra hatályba lép: a gyártóknak robusztus kiberbiztonsági felügyeleti rendszert (CSMS) és szoftverfrissítés-kezelő rendszert (SUMS) kell bemutatniuk az Európában, Japánban és esetleg Koreában történő értékesítéshez. „Az ilyen tanúsítványokra való felkészülés nem kis erőfeszítés” – mondja Thomas Liedtke, a szintén Kugler Maag Cie kiberbiztonsági szakértője.

A jó hírek

Mindenekelőtt a legjobb hír az, hogy a vállalatok meghallották a gyülekező kiáltását, és minimálisan megkezdték a szükséges szigort a fent említett Black Hat ellenségek leküzdéséhez. „2020-2022-ben megnőtt azoknak a vállalatoknak a száma, amelyek veszélyelemzést és kockázatértékelést vagy TAR-t szeretnének végezni.AR
A” – állapítja meg Liedtke. „Az elemzések részeként azt javasolták, hogy a távvezérelt támadástípusokra összpontosítsanak, mivel ezek magasabb kockázati értékekhez vezetnek.”

És ennek az elemzésnek és szigorúságnak kezdetben úgy tűnik, hogy megvan a hatása. Samantha („Sam”) Isabelle Beaumont, az IOActive-tól származó jelentése szerint a 12-es penetrációs tesztjük során talált sebezhetőségek mindössze 2022%-a minősült „kritikus hatásúnak”, szemben a 25-os 2016%-kal, és csak 1%-uk volt „kritikus valószínűségű” versus. 7%-a 2016-ban. „Látjuk, hogy a jelenlegi kockázatkezelési stratégiák kezdenek kifizetődni” – mondja Beaumont. „Az ipar egyre jobban épít jobbat.”

Ez azt jelenti, hogy az ipar kész? Biztosan nem. „Mindez egy folyamatos folyamat, amely a terveket megerősíti a fejlődő kibertámadásokkal szemben” – javasolja Johnson.

Közben megünnepelem az utolsó jó hírt, amit szereztem: az orosz hackerek inkább orosz eszközök feltörésével vannak elfoglalva, nem pedig a közösségi média hírfolyamammal.

Forrás: https://www.forbes.com/sites/stevetengler/2022/06/28/cybersecurity-risks-protecting-the-electric-and-software-defined-car/