Заштита електричног и софтверски дефинисаног аутомобила

„Путин је ад***глава. Слава Украјини.”

То је оно што су хаковани пуњачи за електрична возила недавно читали, између осталог, на станицама за пуњење са инвалидитетом у близини Москве. И колико год да измами осмех на лицима многих широм света, оно наглашава поенту неколико истраживача и програмера који су се окупили прошле недеље у есцар 2022 (конференција која се сваке године фокусира на дубоки, технички развој у аутомобилској сајбер безбедности): хакови у аутомобилској индустрији су у порасту. У ствари, пер Извештај компаније Упстреам Аутомотиве, учесталост сајбер напада је порасла за невероватних 225% од 2018. до 2021. године, при чему је 85% спроведено на даљину, а 54.1% хакова из 2021. су „Блацк Хат” (ака злонамерни) нападачи.

Усред слушања различитих извештаја из стварног света на овој конференцији, неколико ствари је постало очигледно: постоје и добре и лоше вести засноване на увек потребном фокусу на овој критичној области.

Лоша вест

Најједноставније речено, лоша вест је да технолошки напредак само повећава вероватноћу догађаја првог дана. „Електрична возила стварају више технологије, што значи да постоји више претњи и претњи“, рекао је Џеј Џонсон, главни истраживач из Националне лабораторије Сандиа. „Већ је доступно 46,500 пуњача од 2021. године, а до 2030. потражња на тржишту сугерише да ће их бити око 600,000. Џонсон је наставио да разграничи четири примарна интерфејса од интереса и прелиминарни подскуп идентификованих рањивости заједно са препорукама, али порука је била јасна: мора постојати стални „позив на оружје“. То је, каже он, једини начин да се избегну такве ствари као што су напади ускраћивања услуге (ДоС) у Москви. „Истраживачи настављају да идентификују нове рањивости“, каже Џонсон, „и заиста нам је потребан свеобухватан приступ дељења информација о аномалијама, рањивостима и стратегијама реаговања како бисмо избегли координиране, широко распрострањене нападе на инфраструктуру.

Електрични аутомобили и њихове повезане станице за пуњење нису једине нове технологије и претње. „Софтверски дефинисано возило“ је полу-нова архитектонска платформа (*вероватно запослена пре 15+ година у Генерал МоторсуGM
и ОнСтар) да су неки произвођачи усмерени на борбу против милијарде долара се расипају о сталном преправљању сваког возила. Основна структура укључује хостовање већег дела мозга возила ван брода, што омогућава поновну употребу и флексибилност унутар софтвера, али такође представља нове претње. Према истом извештају Упстреам, 40% напада у последњих неколико година било је усмерено на позадинске сервере. „Немојмо се заваравати“, упозорава Хуан Вебб, генерални директор из Куглер Мааг Цие, „постоје многа места широм аутомобилског ланца где се напади могу десити у распону од производње преко дилера до ванбродских сервера. Где год постоји најслабија карика у коју је најјефтиније продрети са највећим финансијским импликацијама, ту ће хакери напасти.”

При томе, део онога о чему се разговарало на есцар-у биле су лоше вести-добре вести (у зависности од ваше перспективе) Уредба УНЕЦЕ ступа на снагу ове недеље за све нове типове возила: произвођачи морају да покажу робустан систем за управљање сајбер безбедношћу (ЦСМС) и систем за управљање ажурирањем софтвера (СУМС) да би возила била сертификована за продају у Европи, Јапану и евентуално Кореји. „Припрема за ове сертификате није мали напор“, каже Тхомас Лиедтке, специјалиста за сајбер безбедност такође из Куглер Мааг Цие.

Добре вести

Прво и најважније, најбоља вест је да су компаније чуле крик окупљања и да су минимално почеле да убацују неопходну строгост у борбу против горе поменутих непријатеља Црног шешира. „У периоду 2020-2022, видели смо пораст корпорација које желе да спроведу анализу претњи и процену ризика или ТАРAR
А“, наводи Лиедтке. „Као део тих анализа, препорука је била да се фокусирамо на даљински контролисане типове напада јер они доводе до виших вредности ризика.

И изгледа да сва ова анализа и строгост у почетку имају ефекта. Према извештају који је доставила Самантха („Сам“) Исабелле Беаумонт из ИОАцтиве, само 12% рањивости пронађених у њиховом тестирању пенетрације из 2022. сматра се „критичним утицајем“ наспрам 25% у 2016. години, а само 1% је „критична вероватноћа“ у односу на 7% у 2016. „Видимо да садашње стратегије за отклањање ризика почињу да се исплаћују“, наводи Бомонт. "Индустрија постаје све боља у изградњи боље."

Да ли то значи да је индустрија готова? Сигурно не. „Све ово је континуирани процес очвршћавања дизајна против еволуирајућих сајбер напада“, сугерише Џонсон.

У међувремену, прославићу последњу добру вест коју сам сазнао: руски хакери су заузети хаковањем руске имовине, а не мојим фидовима на друштвеним мрежама.

Извор: хттпс://ввв.форбес.цом/ситес/стеветенглер/2022/06/28/циберсецурити-рискс-протецтинг-тхе-елецтриц-анд-софтваре-дефинед-цар/