Tietoturva ajoneuvoja on merkittävä haaste modernin autonombiles ajoneuvoja. Tämä asia on otettu huomioon junajärjestelmien suunnittelussa.
Kytketty ajoneuvon ohjataan on-board ja toisiinsa tietokoneet ( ECU ). Näiden tietokoneiden avulla moderni ajoneuvo tarjoaa uusia toimintoja, jotka parantavat ajon laatua ja parantavat matkustajien turvallisuutta. Valmistajat joutuvat kuitenkin kohtaamaan tietoturvaongelmia, joita aiheuttavat laitteet, kuten ODB- liitäntä , Bluetooth , Wi-Fi , 3G / 4G , RFID , USB-avain , CD, hyvin yleinen nykyaikaisissa ajoneuvoissa. Jokainen näistä laitteista saattaa vaarantaa avoimen oven hakkereille, jotka haluavat käyttää erilaisia aluksen tietokoneita.
Vuonna 2015 amerikkalaiset tutkijat Chris Valasek (en) ja Charlie Miller hyödyntävät multimediajärjestelmän haavoittuvuutta ja hallitsevat turvallisuus- ja mukavuusfunktioita (jarrut, ohjauspyörä, moottorin virransyöttö, tuulilasinpyyhkimet) ja viihdettä (äänenvoimakkuus radio). Tämä esitys, joka suoritetaan ulkoisesta etätietokoneesta, tuo esiin ajoneuvossa olevien ajoneuvojen sovellusten turvallisuusheikkoudet. Nämä laitteet ovat vastuussa tietojen vaihdosta ajoneuvon ja / tai kuljettajan ja valmistajan tietokonejärjestelmän välillä, sekä todennusprosessista ja ajoneuvokoodien salauksesta.
Näiden kyberhyökkäysten ennakoimiseksi ja välttämiseksi kytketyt ja / tai itsenäiset ajoneuvoteollisuuden ja laitteiden valmistajat tekevät yhä enemmän yhteistyötä turvallisuusasiantuntijoiden kanssa ratkaisujen tai vastatoimien löytämiseksi. Taloudelliset, teknologiset ja yhteiskunnalliset haasteet ovat oikeassa suhteessa tähän haasteeseen.
Thales ja PSA-konserni ovat kehittäneet riskianalyysin, joka tunnistaa riskit ja turvallisuuden vastatoimenpiteet ennen eritelmiä.
Se tapahtuu 5 keskeiset vaiheet, jotka johtuvat menetelmän Expression tarpeiden ja tunnistaminen turvallisuuteen liittyviä tavoitteita (EBIOS) ja ANSSI ja uhka, Risk, heikkous, Analysis (TVRA) menetelmää ETSI mukaan seuraavan kaavion mukaisesti:
Vaihe 1 : Kontekstitutkimus
Vaihe 2 : Turvallisuustarpeiden ilmaiseminen
Vaihe 3 : Uhkatutkimus
Vaihe 3a : Arvio uhan todennäköisyydestä
Vaihe 3b : Arvio uhan voimakkuudesta
Vaihe 3c : Arvio uhan vaikutuksesta kohteeseen
Vaihe 3d : Uhan kokonaisvaikutusten arviointi )
Vaihe 4 : Turvallisuustavoitteiden tunnistaminen
Vaihe 5 : Turvallisuusvaatimusten määrittäminen
Näiden kahden menetelmän yhdistäminen mahdollistaa sekä tietojen riskien arvioinnin saatavuuden, eheyden, luottamuksellisuuden ja todistamisen ( DCIP ) rikkomusten yhteydessä että teknisen näkemyksen arkkitehtuurin osista TVRA- arvioinnin perusteella (in) täydellinen ja tarkka.
Tapahtumien vakavuus | Tikapuut | Uhkien todennäköisyys | Tikapuut |
---|---|---|---|
1 | Matala | 1 | Epätodennäköistä |
2 | Kohtalainen | 2 | Harvinainen |
3 | Suuri | 3 | Todennäköisesti |
4 | Kriittinen | 4 | Erittäin todennäköinen |
EBIOS-riskiarvio saadaan vertaamalla tapahtumien vakavuus uhkien todennäköisyyden kanssa.
Uhkien todennäköisyys | ||||
---|---|---|---|---|
Tapahtumien vakavuus | Epätodennäköistä - N = 1 | Harvinainen - N = 2 | Todennäköinen - N = 3 | Erittäin todennäköinen - N = 4 |
Matala - N = 1 | ||||
Kohtalainen - N = 2 | Kohtalainen ja todennäköisesti | |||
Majuri - N = 3 | ||||
Kriittinen - N = 4 |
Ajoneuvon tietokoneet ( ECU: t ) on kytketty väylään, jossa kaikki viestit lähetetään kaikkiin liitettyihin solmuihin (ECU) ja ajotietokoneeseen. Tätä CAN-väylää käytetään valtaosassa ajoneuvoista, ja sinne pääsee OBD-II-portin kautta, joka on pakollinen kaikille ajoneuvoille (vuodesta 1996 Yhdysvalloissa ja vuodesta 2001 ja 2004 Euroopan unionissa bensiini- ja dieselautoille.
Tämä portti on standardoitu hakemaan diagnostiikkatietoja ajoneuvon ECU: ista. OBD-dongle- ja OBD-koodinlukijoita on saatavilla, ja niitä voi ostaa etäältä. Mutta kun tietoja lähetetään, CAN-väylä ei tarjoa CAN-tietokehyksen luottamuksellisuutta ja todentamista, mikä avaa mahdollisuuden haitalliselle vastustajalle helposti salakuunnella tietoja tai aloittaa uusintahyökkäyksen.
Elokuussa 2017 Milanon yliopiston tutkijat ja kanadalaiset LynkLayer Labsista, TrendMicro , vahvistivat sisäisen viestintäprotokollan haavoittuvuuden: CAN-standardin. Tiedonsiirtovirheiden sattuessa järjestelmä uudistaa viestin lähettämisen 2 ECU: n välillä. Mutta jos komponentti lähettää liikaa viestejä, se katkaistaan CAN-piiristä estääkseen sen leviämisen muihin elementteihin. Tutkijat onnistuivat laukaisemaan sen keinotekoisella tavalla luomalla palvelunestohyökkäyksen, joka pakottaa järjestelmän deaktivoimaan tietyt auton osat (ABS, ovien sulkeminen, turvatyynyt) pistorasiaan liitetyllä Arduino- kortilla .
Simulaatioympäristössä testit tekivät T. Hoppe, S. Kiltz ja J. Dittman ". He muokkaivat muutaman koodirivin Comfort CAN -aliverkon ECU: ille. Nopeusolosuhteiden mukaan koodi avaa kuljettajan ikkunan, vaikka ikkunan aktivoiva ECU osoittaa, ettei mitään ikkunan avauspainiketta ole aktivoitu, he käyttivät tätä varten ODB-II-porttiin ja CAN-väylään kytkettyä tietokonetta. Uudelleenohjelmoitu ECU voi myös toistaa tai toistaa aiemmin tallennettuja kehyksiä ja lähettää näin ohjeita K. Nilsson ja UE Larson "osoittavat tämän myös tutkimuksessaan ja osoittavat, että CAN-väyläverkolla ei ole riittävää suojaa hyökkäyksiä vastaan, ja ottaa käyttöön autoteollisuuden virusten käsitteen, joka laukaistaan erityisolosuhteissa. olosuhteissa.
Kohdennetut ECU: t eivät kuitenkaan välttämättä ole samassa väyläsegmentissä kuin hyökkääjän sisäänkäyntipiste. K. Koscher ”pystyi ratkaisemaan tämän ongelman kohdentamalla ja ohjelmoimalla väylien välisenä yhdyskäytävänä toimivat ECU: t, jolloin ei-kriittisessä CAN-väylässä sijaitseva ECU voi lähettää kehyksiä kriittiselle CAN-väylälle. Siksi, jos hyökkääjä hallitsee vain yhtä solmua verkossa, nykyisten arkkitehtuurien ja protokollien avulla hän voi hallita ajoneuvon kaikkia muita ECU: ita. Tällaiset hyökkäykset voidaan laajentaa lähes minkä tahansa toiminnon auton, fuzzing ehkä erityisen tehokas.
Kaksi turvallisuustutkijaa, J. Vazquez Vidal ja AG Illera, "menivät pidemmälle ja esittelivät Black Hat Asia 2014 -turvallisuuskonferenssissa :" CAN-hakkerointityökalun ". Se on pieni laite, joka pääsee auton CAN-verkkoon ja jonka avulla se voidaan Tämä paketti maksaa alle 20 dollaria, mutta ottaa auton täyden hallinnan: ikkunat, ajovalot, ohjaus, jarrut, puhumattakaan avaus- ja käynnistystoiminnoista. "Kytkeminen kestää vain muutaman minuutin", Vazquez Vidal sanoo ja lisäsi: "Voisimme odottaa minuutin tai vuoden sen jälkeen ja toimia sitten etänä." Ajoneuvo voidaan loukkuun ilman, että voimme tehdä sitä. Ymmärtää sen (tarkastuksen, lainan, testin aikana). Tällä hetkellä , hyökkääjillä on takaovi asennettuna ja käytettävissä. Näitä teoksia ei julkaista, jotta ne eivät auttaisi potentiaalisia hakkereita. Tällaiset paljastukset antavat valmistajille mahdollisuuden pohtia pääsyn suojaamisen tärkeyttä CAN-väylän.
Aloittamattomille on kuitenkin edelleen vaikeaa päästä OBD-II-porttiin tai jopa muuttaa fyysisesti ajoneuvon CAN-väylän rakennetta. Voidaan vain ehdottaa, että yllä kuvatut hyökkäykset tarkoittavat, että hyökkääjällä on jo fyysinen pääsy väylään. Tällaisiin hyökkäysskenaarioihin liittyy siis aikaisempi tietoturvaloukkaus, kun hyökkääjä pystyi avaamaan ajoneuvon ja kytkemään laitteen verkkoon.
Väylään pääsee käyttämällä skannaustyökaluja (sisään) (katso alla oleva taulukko), jotka on ohjelmoitu Windows-tietokoneiden kautta, tai yksinkertaisesti liittämällä tietokone suoraan OBD-porttiin. Kannettavan tietokoneen ohjelmisto kysyy tai ohjelmoi ECU: t (API SAE J2534 (en) -standardin kautta). Tässä on tyhjentävä luettelo diagnoosityökaluista valmistajien mukaan.
Rakentaja | Työkalun nimi | Rakentaja | Työkalun nimi | Rakentaja | Työkalun nimi | ||
---|---|---|---|---|---|---|---|
Audi / Volkswagen | VAS5052 | Hyundai KIA | HI-DS-skanneri kulta | Toyota / Lexus | Älykäs testaajaII | ||
Ford | FoCOM | Chrysler | StarScan | Nissan | Consilt | ||
Benz | Benz XP-Star -diagnoosi | Peugeot Citroen | XS Evolution Multiplekseri | ||||
Bmw | BMW ICOM A + B + C | Honda | HDS |
Hyökkääjä voi siis odottaa siirtymistä valmistajalle esimerkiksi tarkistettavaksi, koska tämän tyyppisillä tietokoneilla on myös pääsy Internetiin. Teoriassa se voi tartuttaa kannettavan tietokoneen haittaohjelmilla ja käyttää sitä ohjelmointiprosessin manipulointiin. "ECU: n toimintojen tarkistamiseksi diagnostiikkaprosessin aikana nämä työkalut lähettävät CAN-datakehyksiä, mutta ilman salausta ja todennusta pakottaakseen ECU: n hallinnan.
Bluetoothista on tullut standardi kaikkien tärkeimpien autovalmistajien myymien kulutusajoneuvojen handsfree-puheluiden tukemiseen. Normaalikäytössä luokan 2 laitteiden, joita käytetään autoteollisuudessa, toiminta-alue on 10 metriä, mutta toiset ovat osoittaneet, että tätä aluetta voidaan laajentaa vahvistimilla ja suunta-antenneilla. Pääsy tapahtuu synkronoimalla kaksi laitetta (pariliitoksella), dokumentoivat K. Haataja ja K. Hypponen. Pariliitos perustuu salaiseen koodinvaihtoon PIN-koodilla tunnistamisen jälkeen .
Voit aloittaa lähellä olevien laitteiden automaattisen tunnistuksen. Kohdennetun laitteen omistajaa kuitenkin varoitetaan, että yritämme muodostaa pariliitoksen hänen kanssaan, ja yhteys on tehtävä vierailijan kanssa sovitulla salasanalla. Mutta joskus laitteet eivät ole turvallisia ja suojaustoiminto on poistettu käytöstä. Kone on siis käytettävissä ilman omistajan vahvistusta. Tässä vaiheessa puhelimen käyttö on valmis.
Ollie Whitehouse kehitti vuonna 2003 työkalun RedFang, joka tunnistaa laitteet, joiden "ei-havaittavissa" -toiminto on aktivoitu: Tavoitteena on löytää koneelle annettu osoite, joka on edelleen huomattava. Mutta tämä sama insinööri, yhdistämällä RedFangin Bluesnifiin, osoittaa, että hän pystyy havaitsemaan osoitteen noin 90 minuutissa.
Madeline Cheahin tutkimus osoittaa, kuinka Bluetooth-laitteita voidaan etsiä ja havaita autossa. Tämä tutkimus tehtiin hcitool-työkalulla 28 automatkalla, jotka kestivät 20-60 minuuttia. Se on onnistunut erottamaan auton Bluetooth-laitteet muista laitteista (kuten älypuhelimet, tabletit tai kannettavat tietokoneet) laitteen teknisten ominaisuuksien perusteella. MAC-osoitteen lähettämistä 122 ajoneuvosta 31 lähettää nimensä (joskus henkilökohtaisen nimen), 7 Bluetooth-palvelua: handsfree-profiili (HPF) (en) , sarjaporttiprofiili (SPP) (en) , profiili Object Työntöprofiili (OPP) (en) tai PBAP (en) (PhoneBookk Access Profile), 3 lähetti rekisterikilven (josta saa tietoa omistajasta), 3 ilmaisi laitteen, jolla on yhteys ajoneuvon sisäiseen verkkoon. Seuraavassa taulukossa on löydetyt laitteet: GPS , telematiikka, diagnostiikka. Tässä tutkimuksessa otetaan huomioon autojen Bluetooth-laitteiden vanhentuminen. Vanhimmat ajoneuvot pysyvät tiellä vielä muutaman vuoden. Hyökkäysriski on hyvin todellinen vanhemmissa laitteissa.
Vuonna 2017 turva-alan yritys Armis löysi Bluetooth-protokollassa 8 puutetta , nimeltään BlueBorne. Tekemällä samaa työtä kuin Madeline Chea: paikantamalla ympäröivät Bluetooth-yhteydet ja hakemalla laitteen yksilölliset verkkotunnisteet (kuten MAC-osoite). Google- , Android- , IOS- tai Linux- järjestelmien viat . Näiden haavoittuvuuksien hyödyntäminen voi antaa hyökkääjälle mahdollisuuden suorittaa vahingollista koodia uhrin laitteessa, siepata viestintää keskihyökkäyksessä olevan miehen kautta tai jopa ottaa laitteen hallintaan.
S. Checkoway onnistui saamaan pääsyn telematiikkayksikön käyttöjärjestelmään ja tunnistamaan Bluetooth-toiminnon tietyn ohjelman. Hän löysi erityisen komennon Bluetooth-määrityksille. Joten toinen Bluetooth-laite voi hyödyntää tätä heikkoutta. Ensin sinun on kuitenkin hankittava auton MAC-osoite ja yhdistettävä oma laite autoon. Bluesniff-työkalua voidaan käyttää tai USRP- pohjaista radio-ohjelmistoa .
Fahmida Y.Rashidin eWeek-artikkelissa kerrotaan tutkijaryhmän esseistä, jota johtaa Kalifornian yliopiston San Diegon tietojenkäsittelytieteen professori Stefan Savage ja Washingtonin yliopiston tietojenkäsittelytieteen professori Tadayoshi Kohno . Tiimi löysi haavoittuvuuden Bluetoothin käyttöönotossa, mikä antoi heille mahdollisuuden suorittaa haitallista koodia älypuhelimeen asennetulla sovelluksella, joka oli "pariliitetty" auton Bluetooth-järjestelmään. He pystyivät hallitsemaan auton jarruja, lukkoja ja tietokoneistettua kojelaudan näyttöä pääsemällä ajotietokoneeseen
Tämä tarkoittaa, että voidaan hyödyntää "OBD-portin ja Bluetooth-päätelaitteen välisten yhteyksien haavoittuvuuksia.
Äskettäin ajoneuvoihin otettu WiFi on rajoitetusti käytössä autossa. Liikkuvaa autoa ei voida yhdistää fyysisiin päätteisiin. Kuitenkin Wifi paikalla voi antaa pääsyn matkaviestinverkkoon useita ihmisiä eikä vain haltija 3G / 4G kortti .
Vuonna 2016 Keen Security Lab Tencentin tutkijat ottivat hallintaansa Tesla Model S: n . Auton on oltava kytketty laittomaan wifi-hotspotiin CAN-väylän hallinnan hallitsemiseksi, ja sisäänrakennettua verkkoselainta on käytettävä. Valmistaja vahvisti hyökkäyksen.
Tutkija Samy Kamkar on kehittänyt laatikon, joka voidaan sijoittaa autoon ja joka luo laittoman wifi-hotspotin. Tämän laatikon nimi on OwnStar . Se mahdollistaa tunnisteiden sieppaamisen ja siten pääsyn toimintoihin, kuten ovien sijainti tai lukituksen avaaminen. Laatikko palauttaa mobiiliverkon tiedot hakkereille. Samy Kamkar sai sen toimimaan GM- , BMW- , Mercedes- ja Chrysler- autoissa . "Heti kun olet verkossa ja avaat sovelluksen, otin ohjat", Kamkar sanoo.
Mitsubishilla oli ajatus mennä pidemmälle Wifin käytössä. Luomalla älypuhelinsovelluksen, jonka avulla voit hallita autoa Wifin kautta. Tämä sovellus valvoo auton kuntoa, avaa ovet, käynnistää lämmityksen tai ilmastointilaitteen. Joukkue PenTestPartnersin tietoturvatutkijoita mursi onnistuneesti esiasetetun salasanan Mitsubishi Outlander -laitteessaan ja suoritti useita tehtäviä, jotka tavallisesti edellyttävät oikein todennettua sovellusta, mukaan lukien ilmastointijärjestelmän aktivointi, plug-in-akkujärjestelmän latausaikataulun ja varashälytyksen poiskytkentä.
RFID- ajoneuvojen ajonestolaitteet ovat melkein kaikkialla nykyaikaisissa autoissa. Nämä järjestelmät sisältävät RFID-tunnisteen avaimeen tai avaimenperään ja lukijaan auton ohjauspylvään lähellä. Ne estävät autoa käymästä, ellei oikeaa avainta (oikean RFID-tunnisteen läsnäololla varmistettua) ole.
Nämä auton avaimen järjestelmät käyttävät liikkuvan koodin järjestelmää .
Flavio D.Garcia tutkii kauko-ohjausjärjestelmien haavoittuvuutta. Tutkijaryhmän kanssa hän ehdotti työkaluja RFID-RFID-protokollien analysointiin. Työkalut, jotka helpottavat salakuuntelua, sekä avoimeen lähdekoodiin ja avoimeen suunnitteluun kirjoitetut ohjelmistot ja laitteistot. Hän otti yhteyttä Volkswageniin vuonna 2012 Magamos Crypto RFID -järjestelmän mahdollisesta kaappaamisesta. Vuonna 2016 hän valmisti radiomoduulin. Mutta tekniikka vaatii avaimen auton RFID-vastaanottimeen. Laiteohjelmistoa purettaessa he havaitsivat, että tämä avain on sama miljoonilla autoilla.
Samy Kamkar on jälleen kerran kehittänyt laatikon: RollJamin. Pystyy sieppaamaan ja tallentamaan komentoja avaimesta. Periaate: kun omistaja pyytää auton sulkemista, RollJam-ruutu sekoittaa signaalin ja tallentaa avaimen lähettämän koodin. Omistajalle se voi olla huono kontakti ja painaa sulkemispainiketta uudelleen. Laatikko taas sekoittaa signaalin, sieppaa ja tallentaa uuden koodin, mutta lähettää ensimmäisen siepatun koodin autoon. Hakkerilla on hallussaan koodi, jota hän voi käyttää milloin tahansa.
Auto-Plus- toimittajat käyttävät signaalinvahvistusta käytännössä. Avaimeton avain antaa sinun avata ja käynnistää auto ilman kuljettajan toimia. Kun siirryt pois autosta, se sulkeutuu automaattisesti. Kaksi vahvistinkoteloa riittää tähän . Yksi lähellä omistajaa, toinen lähellä autoa. Kun ensimmäinen ottaa signaalin, signaali lähetetään toiseen, mikä aktivoi ovien avaamisen ja sallii auton käynnistämisen. Vaikka hakkeri siirtyisi pois kortin tai vahvistimen signaalista, auto ei pysähdy. Koska turvallisuussyistä auto ei pysähdy, kun avainsignaali menetetään. Jotta onnettomuuksia ei syntyisi. ADAC ( Allgemeiner Deutscher Automobil-Club ) kehitti saman tyyppisen hyökkäyksen vuonnamaaliskuu 2016.
Upeimmat on videon West Midlandsin poliisilaitoksen vuonna Britanniassa . Kuka lähetti kuvia rikollisista, jotka varastivat auton lähettämällä signaalin talon sisäisestä avaimesta ajotieltä olevalle autolle.
Aurélien Francillon ja hänen tiiminsä Sveitsin liittovaltion teknillisen instituutin Zürichin tietojenkäsittelytieteen osastolta osoittivat tutkimuksessaan PKES-järjestelmän (Passive Keyless Entry and Start) haavoittuvuuden tietyissä autoissa.
Laajennetun yhteyden varmistamiseksi auto on varustettu matkapuhelimen liitännällä. Sitä käytetään Internet-datatoimintoihin (navigointi), mutta myös puheeseen (sijaintipohjainen apupalvelu tai yksinkertaisesti puhelujen soittaminen). Lisäksi yhdistettyä autoympäristöä tukevia sovelluksia myydään nyt sovellusmarkkinoilla, kuten Google Play ja Apple App Store , esimerkiksi: Lähetä autoon, UVO Smart Control ja BMW ConnectedDrive.
Juuri Blackhat USA 2015 -tietoturvakokouksessa Charlie Miller ja Chris Valasek esittivät Jeep Chrysler -hackin. Matkapuhelinverkon kautta he pääsivät CAN-väylään tietokoneestaan. He onnistuivat hallitsemaan radiot, vaihtovirran, pyyhkimet, vaihteiston, ohjauksen ja jarrujärjestelmät). Moottoritielle järjestetyssä mielenosoituksessa kaksi tutkijaa hakkasi pois Jeep Cherokeen, jota ohjasi toimittaja Andy Greenberg (vuonna) . Toimittaja tuli voimattomaksi tämän hakkeroinnin aikana, jolloin radio kytkeytyi päälle ja tuulilasinpyyhkimet aktivoituvat. Lisäksi he onnistuvat sammuttamaan moottorin ilman, että kuljettaja pystyy käynnistämään autoa uudelleen. Toisessa mielenosoituksessa parkkipaikalla he katkaisivat Jeepin jarrut, mikä lähettää auton ojaan. Juuri Sprint- matkaviestinverkon kautta hyödyntäen järjestelmän puutetta ja UConnect Auton internetiä (sisään) , he pääsivät käyttämään järjestelmää Harman Kardon, joka ohjaa keskusnäyttöä ja viihdejärjestelmää. Tämän järjestelmän kautta heillä on auton CAN-väylä tai pääsy niihin. Uconnect ei ole ainoa palvelu, jota kytketyt ajoneuvot käyttävät. Sama pätee muihin sisäisiin telematiikkajärjestelmiin, kuten Ford's Sync tai GM: n OnStar, jotka tarjoavat sarjan kaukosäätimiä. Ajo-olosuhteiden parantamiseksi he lähettävät tietoja autosta kuljettajalle.
Samuel Woo ehdottaa artikkelissaan hyökkäystä haitallisen mobiilisovelluksen avulla yhdistetyn auton ympäristössä osoittamalla sitä käytännöllisesti. S. Woon käyttämä malli on sama kuin Koscher CAN-väylän haavoittuvuuksien hyödyntämisessä. Hyökkäystesti sen sijaan ottaa huomioon ajoneuvon itsediagnostiikkasovelluksen, OBD-II-portin analyysityökalun ja sen yhteyden Bluetoothin kautta. Kun omistaja asentaa sovelluksen, hakkeri käynnistää varsinaisen hyökkäyksen hankkimalla sovelluksen avulla tiedot ajoneuvon tilasta ja kopioimalla tiedot hakkerin palvelimelle matkapuhelinverkon kautta. Samoin hyökkääjä voi lähettää tietoja, komentoja puhelimeen ja sitten kohdistaa auton ECUihin.
Vastakkaisessa kaaviossa näkyy kaavamaisesti, kuinka hakkeri voi käyttää älypuhelinsovellusta komentojen lähettämiseen CAN-väylälle.
Luxemburgin yliopiston tutkijat ovat tehneet tutkimuksen Renault Twizystä . Yhdessä avoimen valvontajärjestelmän tai OpenVMS: n (avoimen lähdekoodin ja avoimet työkalut, jotka on varustettu GPRS / GSM-moduulilla, GPS: llä ja sarjaportilla) kanssa, se voidaan liittää GSM-verkkoon tavallisella SIM-kortilla. OVMS: ää voidaan siten ohjata tekstiviestillä (käyttämällä OVMS-älypuhelinsovellusta), lähettää hälytyksiä tekstiviestillä tai olla yhteydessä tietokoneeseen. Lisäksi se on varustettu GPS-vastaanottimella, jotta se voidaan paikantaa. OVMS: n ansiosta joukkue pystyi käyttämään Sevcon Gen4 -ohjainta ja konfiguroimaan sen uudelleen. Tämä ohjain hallitsee moottorin elintärkeitä parametreja ja on vuorovaikutuksessa ajoneuvon toiminnan kanssa: hidastaa, kiihdyttää, pysäyttää ajoneuvon. OVMS "antaa käyttäjän seurata auton akun tilaa, viimeistä tiedettyä GPS-sijaintia ja hallita tiettyjä auton ominaisuuksia, kuten lukittujen ovien tai lämmitysjärjestelmän tilaa älypuhelimien kautta".
Voimme nähdä, että OVMS mahdollistaa laajemman vuorovaikutuksen alueen CAN-väylän kanssa matkapuhelinverkon avulla ", päädymme tilanteeseen, jossa hakkeroimme autoa. Testi vaatii auton täydellisen pääsyn ja kuten voidaan nähdä Internetissä monet ihmiset kysyvät kuinka ohjain konfiguroidaan, tämä ei ole hakkerointia, mutta väärät kädet voivat käyttää pääsyperiaatteiden tuntemusta.
Otettuaan Tesla Model S: n hallinnan wifin kautta, Tencentin Keen Security Labin tutkijat tekivät sen uudelleen, mutta matkapuhelinverkon kautta. OTA- laiteohjelmistopäivityksestä huolimatta he pystyivät ohittamaan turvamekanismit ja pääsemään CAN-tietoväylään.Avaa ovet ja tavaratila etäältä mobiilisovelluksesta ottamalla hallintaan liikkuvan ajoneuvon jarrujärjestelmä ja lähivalot.
Lähes kaikissa mukana olevissa autoissa on CD-soitin, joka pystyy tulkitsemaan monenlaisia äänimuotoja (raakaa "Red Book" -ääntä, MP3, WMA jne.). Autonvalmistajat tarjoavat myös ulkoisen digitaalisen mediaportin (yleensä USB-portin tai iPod / iPhone-telakointiportin), jonka avulla käyttäjät voivat hallita autonsa mediajärjestelmää henkilökohtaisella soittimellaan tai puhelimellaan. Jotkut valmistajat ovat laajentaneet tätä käyttöliittymää edelleen; BMW ja Mini ilmoittivat äskettäin tukevansa "iPod Out" -järjestelmää, jolla Apple-multimedialaitteet voivat ohjata auton konsolin näyttöä.
Yhden CD-aseman tuki on rajallinen uhka; mutta useista syistä autoteollisuuden tukijärjestelmät eivät ole erillisiä laitteita. Itse asiassa monet tämän tyyppiset järjestelmät on kytketty CAN-väylään joko joko suoraan muihin autoihin liittyvien järjestelmien kanssa (esimerkiksi soittokellojen, tiettyjen handsfree-toimintojen tukemiseksi tai viestien näyttämiseksi konsolissa). kaikki ECU-laiteohjelmistot. Joten vasta-aloitteisesti vaarantunut CD-soitin voi tarjota vektorin muiden autokomponenttien hyökkäykseen. Stephen Checkoway huomauttaa artikkelissaan - Kattavat kokeelliset analyysit autoteollisuuden hyökkäyspinnoista: "WMA-äänitiedosto, joka CD-levylle poltettuna toistaa hyvin tietokoneella, mutta lähettää mielivaltaisia CAN-paketteja". Kuten olemme aiemmin nähneet, pääsy CAN-väylään on merkittävä hyökkäysvektori auton toimintaan.
Turvallisuustutkija Jonathan Petit hakkeroi itseohjautuviin autoihin upotetun LIDAR-järjestelmän. Pienillä laitteilla hän pystyi lähettämään vääriä tietoja itsenäisille ajoneuvoille . Tunnistamalla ja tallentamalla LIDARin lähettämät impulssit se pystyi palauttamaan nämä samat signaalit, mutta pettämällä hyökkäyksen kohteena olevan ajoneuvon LIDAR: in. Luomalla illuusion seinästä jalankulkija ja saamalla heidät liikkumaan. On myös mahdollista lähettää niin monta loisignaalia, että auto seisoisi paikallaan.
Hän kertoi IEEE Spectrumille : "Ainoa hankala osa oli synkronointi, joka lähetti signaalin takaisin lidariin oikeaan aikaan. Joten lidarin mielestä siellä oli selvästi esine."
RDS- ja TMC-signaalien kaappaaminen voi lähettää vääriä liikennetietoja:
GPS-vastaanottimet voivat vastaanottaa tietoja, joskus maksua vastaan, liikenne-, tie- ja tutkatiedoista. Ranskassa RDS ( Radio Data System ) -vastaanotto on ilmaista, mutta näin ei ole Suomessa, jossa hakkeri kiinnosti salattua RDS- TMC: tä . Hän onnistui murtamaan hänet radiovastaanottimen, äänikortin ja tietokoneen ansiosta. Lukemalla RDS ISO / DIS 14819-6 -standardin kuvauksen hän ymmärtää, että TMC-sanomat sisältävät viitteitä sanomapohjaan ja ennalta määritettyihin sijainteihin. Tietokanta on itsepalvelu, mutta salausavain (joka määrittää sijainnin) muuttuu joka päivä: avain vaihtuu joka ilta 31 ennalta luodun avaimen välillä. Mutta vain avaimen tunnus lähetetään GPS: lle (jossa on kaikki 31 avainta). Pysymällä samassa paikassa (paikassa) joka päivä hän pystyi lajittelemaan GPS: lle lähetetyt viestit ja onnistunut määrittämään näppäimet.
Se perustui A: n työhön. Barisani ja D.Bianco, jotka osoittivat mieltään Cyberspacessa Las Vegasissa. He ovat kehittäneet tavan lähettää väärennettyjä liikennetietoja navigointijärjestelmiin. Käytetyn työkalun kantama on 16 km, ja se mahdollistaa varoitusviestien lähettämisen navigointijärjestelmissä.
Autot eivät ole ainoita, joihin voidaan hyökätä.
Texasin yliopiston tutkijat ovat onnistuneet ohjaamaan jahdin polulta tietämättä mitään.
Menetelmänä ei ollut käyttää väärennettyä GPS: ää, vaan käyttää väärennettyjä GPS-signaaleja, joilla he vääristivät jahdin GPS: ää .
Ajoneuvojen (V2V) tai tieinfrastruktuurin (V2I) välinen tiedonsiirto on seuraava suuri kehitys tieliikenteessä. Erityisesti 5G- tekniikan välittömän saapumisen myötä . Itse asiassa auto pystyy ilmoittamaan asemastaan naapurikulkuneuvoille. Tämä auttaisi esimerkiksi autoa hälyttämään kuljettajia välittömän vaaran sattuessa (auton hätäjarrutus edessä, risteykseen saapuvat ajoneuvot jne.) Tai jopa sopeutumaan automaattisesti uusiin olosuhteisiin - tie tai sää.
Tällä hetkellä tekniikka ei ole vielä tiellä, ja esimerkit piratismista eivät ole legioonaa. SS: n tutkimus. Park kuvittelee jo hakkeroinnin ja tietoturvauhkien mahdollisuuksia tämän tyyppisessä infrastruktuurissa.
Muita vaihtoehtoja 4G: lle tai 5G: lle tuli esiin ITS: nä (älykkäät liikennejärjestelmät tai älykäs liikennejärjestelmä ) ja DSRC: nä ( Dedicated Short Range Communications ). Riippumatta siitä, mikä ratkaisu valitaan Euroopan tasolla tai Yhdysvalloissa, on otettava huomioon käsite tämän tyyppisten autojen järjestelmiin ja tietoihin pääsyn turvallisuudesta.
Viimeisen kymmenen vuoden aikana tiedeyhteisö on tehnyt paljon tutkimusta ja parannuksia autoturvallisuuden eri aloilla.
Suojauksen kyberhyökkäyksiltä on tapahduttava sisäisten järjestelmien tasolla, mutta myös yhteysympäristön tasolla. Ehdotetut ratkaisut kiertävät näihin kahteen näkökohtaan liittyviä aiheita.
Sisään Marraskuu 2013Berliinin akatemian tutkijat laativat ensimmäisen tietoverkon tietoturvaa, yksityisyyttä ja luotettavuutta käsittelevän ensimmäisen akateemisen työpajan aikana seuraavan luettelon, joka on otettava huomioon suojatakseen liitetyt ajoneuvot kyberhyökkäyksiltä:
ECU-virhelaskurin nollaus
" Linja-off-hyökkäys " on eräänlainen DOS palvelunestohyökkäyksen hyökkäys , joka hyödyntää virheen hallintatoiminto CAN automaattisesti eristävät " linja-off " -tilassa , kun viallinen ECU lukien virhe ohjaus CAN. Transmission ( TEC ) on suurempi kuin 255.
Se on merkittävä haavoittuvuus CAN-väylätasolla, kun otetaan huomioon sen kyky peruuttaa viestin todennuskoodi (MAC), tarkistussummat. Se osoittaa myös tunkeutumisen havaitsemisjärjestelmän ( IDS ) rajoitukset järjestelmävirheen ja todellisen hyökkäyksen erottamisessa.
Tätä varten amerikkalaiset Michiganin tutkijat ehdottavat uutta ennaltaehkäisevää puolustusmekanismia hyödyntämällä " bus-off-hyökkäyksen " ominaisuuksia:
Vaihe 1
Kaksi solmua alkavat oletusarvoisesti tilassa: "aktiivinen virhe". Kun M 'on injektoitu samanaikaisesti M: n kanssa, uhri kärsii vähän virheestä. Se lähettää aktiivisen virheen ilmaisimen ja lisää sen TEC-arvoa 8 bitillä. Koska tunkeilijasolmussa on 6 peräkkäistä bittiä, laukaistaan ” tavaraa ” -tyyppinen virhe ja myös sen TEC kasvaa 8 bitillä. Kun epäonnistuneet viestit on lähetetty uudelleen kummaltakin puolelta, sama bittivirhe toistuu, kunnes molemmat siirtyvät passiiviseen virhetilaan. Tunkeilija voi pakottaa uhrin tulemaan passiiviseksi virheeksi vain yhdellä viestinsyötöllä.
Vaihe 1-2
16 lähetyksen jälkeen sekä tunkeilija että uhri muuttuvat passiivisiksi, kun heidän TEC on 128. Jälleen kerran lähetetylle M-viestille tapahtuu bittivirhe. Koska uhri on nyt passiivisessa virhetilassa, hän yrittää antaa passiivisen virhelipun, joka koostuu kuudesta resessiivisestä bitistä. Tässä vaiheessa, koska vastustaja lähettää kehyksensä, virheilmoituksen toimittamisyritys jatkuu tunkeilijan kehyksen loppuun (EOF). Toisin kuin vaihe 1, vastakkainen tunkeilija ei koe virheitä ja onnistuu siksi lähettämään kehyksensä, kun taas uhri onnistuu myöhemmin sen uudelleenlähetyksen aikana. Pienestä virheestä johtuen uhrin TEC nousee 128: sta 136: een ja 135: een, kun taas tunkeilijan oma nousee 128: sta 127: een. Tämän seurauksena vastustaja palaa takaisin "virhe-aktiiviseksi", kun taas uhri on edelleen virhe -passiivinen.
Vaihe 2
Tässä vaiheessa tunkeilija toistaa tämän prosessin jokaiselle viestille M ', jonka se lähettää säännöllisesti, kunnes uhri on lopulta siirtynyt väylän sammutustilaan. Toisin sanoen TEC on suurempi kuin 255. Tämän seurauksena uhrin ECU katkaistaan ja pahimmassa tapauksessa koko verkko sammuu.
Tutkijat käyttävät sitten mallia ja suosittelevat N = 16: n ottamista huomioon uhrin ECU: n palauttamiseksi, kun nämä kaksi tapahtumaa alkavat.
Decentralized Information Flow Control (DIFC) -malli
Ajoneuvoverkkojen turvallisuuden ja luottamuksellisuuden parantamiseksi tässä mallissa ehdotetaan perustan luomista tietovirtojen hajautettuun hallintaan. Se ohjaa kahden yksikön välillä vaihdettua tietoa ja valvoo junajärjestelmään lähetettyjen tietojen eheyttä. Se toimii tietoturvana. Se säätelee kaikkea sisäistä tai ulkoista vaihtoa soveltamalla erityisesti vahvistettuja turvallisuussääntöjä. Ohjelmisto-osa, väliohjelmisto, mukaan lukien eheyden laskentaperusta, on vastuussa näiden sääntöjen noudattamisesta. Sen avulla voidaan myös standardoida ja tarjota kehittyvä tapa hallita lupaprosesseja.
Tämä malli on liitäntä ulkoisten yhteyksien ( Wi-Fi , LTE ) ja kolmannen osapuolen sovelluksen välillä, joka on toteutettu ajoneuvokohtaiselle laitteelle tai ajoneuvoverkkoon liitetylle matkapuhelimelle.
Toteutettu ohjelmistoarkkitehtuuri mahdollistaa viestinnän väliohjelmistoon perus-IP-osoitteen kanssa ajoneuvon "Etch" -yhteyden tasolla. Tekniikat kolmansien osapuolten sovellusten eristämiseksi ovat mahdollisia. Sisäinen Ethernet / IP- verkko mahdollistaa myös IPSecin kaltaisten protokollien toteuttamisen ECU: n turvallisuuden parantamiseksi.
Viden: Hyökkääjien tunnistaminen sulautetuissa verkoissa
Suurin osa ehdotetuista vastatoimista määrittää selvästi hyökkäykset laivaverkkoihin. Nämä ratkaisut eivät kuitenkaan tunnista elektronista ohjausyksikköä (ECU) hyökkäyksen alkupuolella. Siksi he eivät voi soveltaa asianmukaisia ratkaisuja kohdennetusti. Tämä johtuu siitä, että junaverkot on ensisijaisesti konfiguroitu lähetysväyliksi ja niiden viesteistä puuttuu lähettimen tunnistetietoja.
Tämän heikkouden korjaamiseksi joukko amerikkalaisia tutkijoita ehdottaa uutta hyökkäysten havaitsemisjärjestelmää kohdistamalla tarkemmin rikkoneeseen ecuun. Tätä menetelmää kutsutaan nimellä Viden (jännitepohjainen tunnistus). Sen avulla hyökkäävä ECU voidaan tunnistaa verkon eri elektronisten yksiköiden lähettämien jännitteiden erilaistumisen perusteella.
Videnin ensimmäinen vaihe, nimeltään ACK Learning , määrittää, tulevatko mitatut jännitteet viestin todelliselta lähettäjältä vai ei. Sitten Viden käyttää näitä mittauksia jänniteprofiilien, todellisten sormenjälkien rakentamiseen ja päivittämiseen ECU: iden mukaan. Sitten näitä profiileja käytetään hyökkäävän ECU: n tunnistamiseen. Hyökkääjän eristyskorjauksia tai käytäntöjä voidaan sitten käyttää nopeasti ja tehokkaasti. Viden on myös helppo ottaa käyttöön aluksen verkoissa.
Laajat kokeelliset arvioinnit CAN-väylän prototyypistä ja kahdesta todellisesta ajoneuvosta ovat osoittaneet, että Viden pystyy tunnistamaan hyökkäävän ECU: n pienellä virhetasolla 0,2%. Tämän ratkaisun avulla hyökkäys voidaan hoitaa kirurgisesti eristämällä / korjaamalla loukkaava ECU sen sijaan, että kaikkia ECU: ita hoidettaisiin sokeasti.
Suurin osa tietoliikenteen suojaamisesta ajoneuvon sisäisillä verkoilla keskittyy salaukseen , todennukseen ja kulunvalvontaan eri protokollien avulla:
IPSec / otsikkotodennus
Irlantilaisten tutkijoiden ryhmä suorittaa kesäkuu 2015tutkimus CAN-solmun ja niiden väliseen sisäisellä Ethernet-verkolla varustettujen ajoneuvojen ulkoisen ympäristön välisen vaihdon turvallisuudesta. Heidän kokeellisessa arvioinnissaan ehdotetaan IPSec / Authentication Header -protokollan käyttöä siirtotilassa CAN: iin saapuvan liikenteen turvaamiseksi. Tulokset paljastivat, että CAN-solmulta Ethernet-solmulle yhdyskäytävän kautta lähetettyjen kaikusanomien edestakainen viive on noin 2 ms sisältäen IPSec / AH-otsikkoa vastaavat 345 mikrosekuntia.
Tämä osoittaa, että IPSec-protokollan käytön on osoitettu lisäävän aitouden ja eheyden ominaisuuksia autoliikenteeseen. Tämä lisää tulevien Ethernet / IP-pohjaisten sisäisten verkkojen turvallisuutta.
TLS-protokolla sertifiointiviranomaisella ja symmetrinen salaus
Toinen protokolla on ollut tutkimuksen kohteena, jotta voidaan täyttää ECU: iden vaihdon turvallisuutta koskevat vaatimukset CAN-väylän, CAN FD (en) , FlexRay , MOST , Bus LIN tai Ethernet / IP: TLS kautta. Saksalaiset tutkijat Fraunhoferin instituutista tietotekniikan turvallisuuteen ovat vuonna 2002syyskuu 2017, kokeili tätä protokollaa yhdistämällä se salausalgoritmeihin, kuten ChaCha20 + Poly1305 ja HC-128 + Rabbit.
Ensimmäinen yhdistelmä mahdollistaa kaikkien vaatimusten täyttämisen. Toinen auttaa ylläpitämään hyvää läpimenoa ja vähentää samalla latenssia. Lisäksi he esittävät tutkimuksessaan julkisen avaimen infrastruktuuriin perustuvan arkkitehtuurin, jonka avulla korjaamot voivat vaihtaa ajoneuvon ECU: iden kanssa turvallisella tavalla osana diagnostisia testejä, kun todennus on todistettu todistuksella. Jälkimmäinen sisältää vain seuraavat osat: julkinen avain, tiedot liikkeeseenlaskijasta, ECU: n oikeudet ja varmentamisviranomaisen ( CA ) allekirjoitus .
Yksityinen avain on tallennettu vain ECU: han. ECU: n oikeudet sisältävät tietoja ECU: n tyypistä, luettelon muiden ECU: iden käyttöoikeuksista sekä tietojen tai komentojen tyyppeistä. Tämä varmistaa pääsyn vain ECU: iden tarvitsemiin toimintoihin. Lisäksi vastaanotin voi tietää, voiko se lähettää tietoja toiselle ECU: lle vai onko ECU: lla oikeus antaa tiettyjä tietoja tai suorittaa tiettyjä komentoja.
CESAR: Langattoman autoteollisuuden ohjelmistopäivityksen (WVI) arviointi -infrastruktuuri
Se on konfiguroitava ja erittäin automatisoitu testipenkkiinfrastruktuuri, jonka avulla voidaan arvioida ajoneuvojen järjestelmien ohjelmistopäivityksen tehokkuutta. Sen avulla voidaan määrittää skenaarioiden, erilaisten päivitysmekanismien, erilaisten suojauskokoonpanojen ja erilaisten langattomien tiedonsiirtoprotokollien avulla. Se tunnistaa ajoneuvossa olevien langattomien rajapintojen lukumäärän, verkon topologian ja kohde-ECU: n.
Lisäksi CESAR antaa mahdollisuuden mitata laitteiston ohjelmistopäivityksen tehokkuutta ja laatia raportti testattavan järjestelmän heikkouksista tai tietyn sovelluksen (SW) vuorovaikutuksesta tietyn ECU: n kanssa.
Lisäksi testipenkin odotetaan kasvavan 100 solmuun tulevaisuudessa tarjoamalla useita kokoonpanoprofiileja, joiden avulla käyttäjä voi valita eri verkkotopologioiden ja langattoman tiedonsiirron pinojen välillä (esim. IEEE 802.11n tai IEEE 802.11s .
Näiden kokoonpanoprofiilien tulisi sisältää erilaisia suojausasetuksia ja antaa käyttäjän valita eri suojausasetusten, kuten todennuksen tai avaimen pituuden, välillä.
CESAR-arkkitehtuuri tarjoaa asianmukaiset turvatoimenpiteet teknisille kokoonpanoille autoteollisuuden ohjelmistojen ja verkkoprotokollien päivittämiseksi.
Yhdistetyt automarkkinat ovat tablet-markkinoiden ja älypuhelinten takana olevan kasvusuunnitelman 3 e: n maailmanmarkkinat.
Vuonna tehdyn " Connected C @ r " -tutkimuksen mukaansyyskuu 2016By Strategy & (fi) , maailmanlaajuinen myynti autokäyttöliittymäinnovaatioita kolminkertaistaa alkaen 2017 2022. ennuste markkinat on $ 155,9 miljardia lopussa tämän kauden.
Markkinat hyötyvät pääasiassa premium-luokan ajoneuvoista. Suunta kohti demokratisoitumista kohti massamarkkinoiden ajoneuvoja kasvaa voimakkaasti.
Suuntaus on myös hyvin selkeästi suuntautunut verkostoitumisen tehostamiseen. Tulevaisuuden auto on jatkuvasti yhteydessä ympäristöönsä, muihin ajoneuvoihin.
Lisäksi eCall- viestintämoduuli, joka antaa mahdollisuuden soittaa 112 hätätilanteessa automaattisesti ja antaa hätätilanteissa tarvittavat tiedot, tulee pakolliseksi31. maaliskuuta 2018 kaikissa eurooppalaisissa ajoneuvoissa.
Yhdistetyt automarkkinat edustavat myös huomattavaa osuutta Internet-jättiläisille: Google, Apple.
Nämä uudet tulokkaat näkevät valtavan kasvupotentiaalin tietopohjaisen liiketoimintamallin avulla. Heidän on välttämättä tehtävä yhteistyötä digitaalisten soittimien ja sulautettujen tietotekniikoiden kanssa.
autonominen autoTäysin itsenäinen auto ei ole vielä todellisuutta autoilijoille. Sen on kuitenkin määrä ottaa yhä suurempi merkitys markkinoilla, mikä häiritsee autoteollisuuden taloudellista mallia .
Volvo , Ford , BMW, mutta myös Apple , Google , Uber tai Tesla , melkein kaikki auton ja tekniikan suuret nimet ovat aloittaneet muutaman vuoden ajan nopeuskilpailussa, joka tuo markkinoille ensimmäisen kannattavan autonomisen auton. Marlet. Suurin osa suurimmista valmistajista lupaa ensimmäisen sarjatuotannon vuodesta 2020 tai jopa 2021.
Siru jättiläinen Intel , joka osti israelilainen yritys Mobileye, joka on erikoistunut törmäyksenestolaitteet järjestelmät ja ajo apua, haluaa testata 100 itse ajaa autoa vuonna 2018.
Waymo ( aakkoset ) testaa vapaaehtoisia Arizonassa Yhdysvaltojen lounaisosassa.
2002 tehdyn tutkimuksen mukaan tammikuu 2018Liikkuminen jonka yritys Waymo tehnyt harppaus 7 th on 2 th sijalle takana General Motors . Jälkimmäinen tarjoaa mallin ilman poljinta tai vauhtipyörää, jota se voi tuottaa laajamittaisesti.
Sääntö 155 on ensimmäinen kansainvälinen säännös, joka koskee ajoneuvojen tietoturvaa
Yhdysvallat22. syyskuuta 2016, NHTSA - National Highway Traffic Safety Administration - turvallisuudesta vastaava hallinto ja Yhdysvaltojen tieinfrastruktuurit, julkaisi joukon erityissääntöjä, jotka koskevat autonvalmistajille tarkoitettuja autonomisia autoja.
Opas " Federal Automated Vehicle Policy " on jaettu neljään osaan:
NHTSA antaa erityisiä ohjeita valmistajille perustuu eri ajoneuvon autonomian perustetun SAE . Se pyysi valmistajia arvioimaan autonomiset ajoneuvonsa 15 oppaassa kuvatulla tavalla, jotka koskevat lähinnä käyttäjien turvallisuutta.
AasiaVuoden 2013 puolivälistä lähtien Singaporessa ja Japanissa ajoneuvoja on testattu moottoriteillä, mutta erityistä lainsäädäntöä ei ole. Paikallisviranomaisten yksinkertainen lupa mahdollistaa auton itsestään testaamisen yleisillä teillä.
Vuonna 2015 Japani hyväksyi kansallisen itsenäisen ajoneuvosuunnitelman, joka sisälsi autoteollisuuden, elektroniikkasektorin ja maan suurimpien yliopistojen välisen yhdistelmän turvallisen ja täysin itsenäisen ajoneuvon suunnittelusta. Siitä lähtien ei ole odotettavissa säännöksiä.
Etelä-Korea ei näe mitään sääntelykehystä, mutta valitsee sellaisen kaupungin luomisen, joka on omistettu kokonaan sen autonomisen Kit-City-mallin kokeilulle.
Kiinan ei ole vielä mukautettu mitään lainsäädäntöä, joka koskee autoja ympäröivää uutta tekniikkaa.
Sisään Tammikuu 2021, sääntö 155 on saatettu osaksi kansallista lainsäädäntöä Japanissa, jossa se tulee pakolliseksi uudentyyppisille ajoneuvoille, joissa on päivitys ilmaan - ts. telematiikan päivitys - alkaen Heinäkuu 2022 tai sisään Tammikuu 2024 muiden valmistettujen uusien ajoneuvojen päivämäärät ovat Heinäkuu 2024, Toukokuu 2026.
Korea haluaa soveltaa tätä asetusta vuodesta 2022.
Euroopassa ja RanskassaJulkisilla teillä tehtävien kokeiden oikeudellista kehystä on vielä rakenteilla Ranskassa. Keskusteluja käydään tieliikenteen Wienin yleissopimuksen (1968) saattamiseksi yhteensopivaksi uuden ajoneuvotekniikan kanssa.
17. elokuuta 2015Ranska hyväksyi lain n o 201-992 energia- siirtymistä vihreään kasvuun lupia. 37 artiklassa hallitus mukauttaa Ranskan lainsäädäntöä sallimalla osittain tai kokonaan itsenäisten autojen liikkumisen julkisella maanteillä.
23. maaliskuuta 2016, Euroopan komissio Yhdistyneissä Kansakunnissa muuttaa Wienin yleissopimusta mukauttamaan sitä nykykehitykseen ja antamaan allekirjoittaneille valtioille mahdollisuuden säätää itse ajavista autoista. 3. elokuuta 2016Ranskan hallitus sallii mukaan määräys n o 2016-1060 kokeilu on "autoja ilman kuljettajaa" Ranskan teillä ja teiden varsilla.
20. helmikuuta 2017Lähes 26 Euroopan maata, jotka kokoontuivat Amsterdamissa yhdistettyjä ja itsenäisiä ajoneuvoja käsittelevään konferenssiin, ovat päättäneet sallia kokeilut julkisilla teillä itsenäisillä autoilla.
Tietosuojan yhteydessä Euroopan unioni hyväksyy yleisen tietosuoja-asetuksen GDPR, jota sovelletaan25. toukokuuta 2018.
Valmistajien on asennettava tuotteisiinsa turvaelementit etukäteen (" yksityisyyden suoja suunnitellusti "). Näiden suojausten puuttuessa valmistajille aiheutuu ankaria taloudellisia seuraamuksia). Tämän asetuksen tarkoituksena on vahvistaa käyttäjien henkilötietojen suojaa Euroopan unionin alueella.
Toisaalta se soveltaa osuuskuntalakia seuraaviin asioihin:
29. tammikuuta 2021YK: n pääsihteeri, joka toimii tallettajana, pitää hyväksyttyä sääntöä 155: Ajoneuvojen hyväksyntää kyberturvallisuuden ja niiden kyberturvallisuuden hallintajärjestelmien osalta koskevat yhdenmukaiset säännökset.
Asetuksen 155 tulisi tulla pakolliseksi Euroopan unionissa heti Heinäkuu 2022 uudentyyppisistä ajoneuvoista tai Heinäkuu 2024
Autojen yhdistettyjen palvelujen lisääntyessä turvallisuudesta on tullut olennainen kohta valmistajille ja lainvalvontaviranomaisille. Sotilasjoukkueen johtaja Millet ja älykkäiden keskusten observatorion johtaja eversti Franck Marescal vahvistivat, että autovarkaudet tehtiin yhä enemmän elektronisilla työkaluilla. Kyse ei ole pelkästään komentojen kauko-ohjauksesta, vaan yksinkertaisesti varkauksista tai varkauksien yrityksistä.
40 miljoonaa autoilijaa asettaa saataville autovarkauksien suuntaukset Ranskassa. Vuodelle 2015: 234000 varkautta tai varastamisyritystä kirjattiin. 68% niistä on varkauksia hiirellä . Hiiren tunkilla tai "lentävät hiiri" on autovarkaudet hyödyntämällä tietokoneiden ja elektroniikka.
Yhdistetyn auton turvallisuudesta on tulossa myös kysymys kyberturvallisuuden alan koulutuksessa. Tämä on yksi vuonna 2003 perustetun Connected Car & Cyber Security (C3S) - puheenjohtajan tavoitteistalokakuu 2017 kirjoittanut Télécom ParisTech.
Tämä kansainvälisen tason koulutus ja tutkimus keskittyvät muun muassa autonomisia autoja koskeviin turvallisuuskysymyksiin, digitaalisten hyökkäysten suojaamiseen tai tietojen mahdolliseen sieppaamiseen. Tämä liittyy suuriin ryhmiin, kuten Nokia , Thales , Renault , Wavestone tai Valeo .
On myös muistettava, että autonomisen ajoneuvon massatuotanto vuoteen 2025 mennessä herättää monia eettisiä kysymyksiä.
Valittavana on kysymys onnettomuuksista, joihin liittyy itse ajavia autoja. Älyauton monista turvallisuusetuista huolimatta eettiset näkökohdat on otettava huomioon. Ei ole olemassa nollariskiä, omantunnon tapauksia voi syntyä äärimmäisessä tilanteessa, johon yksilöt osallistuvat. Tämä herättää kysymyksen vaihtoehdosta säästää jalankulkija pikemminkin kuin kuljettaja tai lapsi kuin aikuinen. Tämä kysymys vaatii moraalisia periaatteita, jotka on otettava huomioon näiden autojen algoritmeja konfiguroitaessa ja kun yhteiskunta hyväksyy ne.
Sisään kesäkuu 2017Oregonin yliopiston Toulousen kauppakorkeakoulun tutkijat Jean-François Bonnefon, Azim Shariff ja Iyad Rahwan ovat kehittäneet MIT Media Labin kanssa " koneen moraaliksi " kutsutun testin, jonka avulla voidaan arvioida muutamassa minuutissa , hänen omat moraaliset valintansa autonomisen auton onnettomuuden sattuessa.
Vapaus nähdään itsenäisyyden merkkinä, vapauden symboli löytyy kompromisseista turvallisuuden kustannuksella. Valinta vaatii eettisiä näkökohtia jommankumman eduksi. Kuljettaja menettää tässä valinnassa vapauden turvautua automaattisiin menettelyihin ja vielä enemmän mahdollisuuden päättää yksinkertaisesti.
: artikkelin lähteenä käytetty asiakirja. *
CANbus ja ECU
IDS ja IPS
Liitäntärajapinnat
Sulautetut verkot ja arkkitehtuurit
Kirjat ja muut
Ajoneuvojen hakkerointi
Ajoneuvojen kyberturvallisuus
Talous ja yhteiskunta