Ajoneuvojen tietoturva

Tietoturva ajoneuvoja on merkittävä haaste modernin autonombiles ajoneuvoja. Tämä asia on otettu huomioon junajärjestelmien suunnittelussa.

Kytketty ajoneuvon ohjataan on-board ja toisiinsa tietokoneet ( ECU ). Näiden tietokoneiden avulla moderni ajoneuvo tarjoaa uusia toimintoja, jotka parantavat ajon laatua ja parantavat matkustajien turvallisuutta. Valmistajat joutuvat kuitenkin kohtaamaan tietoturvaongelmia, joita aiheuttavat laitteet, kuten ODB- liitäntä , Bluetooth , Wi-Fi , 3G / 4G , RFID , USB-avain , CD, hyvin yleinen nykyaikaisissa ajoneuvoissa. Jokainen näistä laitteista saattaa vaarantaa avoimen oven hakkereille, jotka haluavat käyttää erilaisia ​​aluksen tietokoneita.

Vuonna 2015 amerikkalaiset tutkijat Chris Valasek  (en) ja Charlie Miller hyödyntävät multimediajärjestelmän haavoittuvuutta ja hallitsevat turvallisuus- ja mukavuusfunktioita (jarrut, ohjauspyörä, moottorin virransyöttö, tuulilasinpyyhkimet) ja viihdettä (äänenvoimakkuus radio). Tämä esitys, joka suoritetaan ulkoisesta etätietokoneesta, tuo esiin ajoneuvossa olevien ajoneuvojen sovellusten turvallisuusheikkoudet. Nämä laitteet ovat vastuussa tietojen vaihdosta ajoneuvon ja / tai kuljettajan ja valmistajan tietokonejärjestelmän välillä, sekä todennusprosessista ja ajoneuvokoodien salauksesta.

Näiden kyberhyökkäysten ennakoimiseksi ja välttämiseksi kytketyt ja / tai itsenäiset ajoneuvoteollisuuden ja laitteiden valmistajat tekevät yhä enemmän yhteistyötä turvallisuusasiantuntijoiden kanssa ratkaisujen tai vastatoimien löytämiseksi. Taloudelliset, teknologiset ja yhteiskunnalliset haasteet ovat oikeassa suhteessa tähän haasteeseen.

Riskinarviointi ja -analyysi

Thales ja PSA-konserni ovat kehittäneet riskianalyysin, joka tunnistaa riskit ja turvallisuuden vastatoimenpiteet ennen eritelmiä.

Se tapahtuu 5 keskeiset vaiheet, jotka johtuvat menetelmän Expression tarpeiden ja tunnistaminen turvallisuuteen liittyviä tavoitteita (EBIOS) ja ANSSI ja uhka, Risk, heikkous, Analysis (TVRA) menetelmää ETSI mukaan seuraavan kaavion mukaisesti:

Vaihe 1  : Kontekstitutkimus
Vaihe 2  : Turvallisuustarpeiden ilmaiseminen
Vaihe 3  : Uhkatutkimus
Vaihe 3a  : Arvio uhan todennäköisyydestä
Vaihe 3b  : Arvio uhan voimakkuudesta
Vaihe 3c  : Arvio uhan vaikutuksesta kohteeseen
Vaihe 3d  : Uhan kokonaisvaikutusten arviointi )
Vaihe 4  : Turvallisuustavoitteiden tunnistaminen
Vaihe 5  : Turvallisuusvaatimusten määrittäminen

Näiden kahden menetelmän yhdistäminen mahdollistaa sekä tietojen riskien arvioinnin saatavuuden, eheyden, luottamuksellisuuden ja todistamisen ( DCIP ) rikkomusten yhteydessä että teknisen näkemyksen arkkitehtuurin osista TVRA-  arvioinnin perusteella (in) täydellinen ja tarkka.

EBIOS-riskinarviointi
Tapahtumien vakavuus Tikapuut Uhkien todennäköisyys Tikapuut
1 Matala 1 Epätodennäköistä
2 Kohtalainen 2 Harvinainen
3 Suuri 3 Todennäköisesti
4 Kriittinen 4 Erittäin todennäköinen

EBIOS-riskiarvio saadaan vertaamalla tapahtumien vakavuus uhkien todennäköisyyden kanssa.

Uhkien todennäköisyys
Tapahtumien vakavuus Epätodennäköistä - N = 1 Harvinainen - N = 2 Todennäköinen - N = 3 Erittäin todennäköinen - N = 4
Matala - N = 1
Kohtalainen - N = 2 Kohtalainen ja todennäköisesti
Majuri - N = 3
Kriittinen - N = 4
Esim .  : Vakavuus N = 2 ja todennäköisyys N = 3 antavat EBIOS-riskille "kohtalainen ja todennäköinen"

Ajoneuvojen hakkerointi

ODB- ja BusCan-liitäntä

Ajoneuvon tietokoneet ( ECU: t ) on kytketty väylään, jossa kaikki viestit lähetetään kaikkiin liitettyihin solmuihin (ECU) ja ajotietokoneeseen. Tätä CAN-väylää käytetään valtaosassa ajoneuvoista, ja sinne pääsee OBD-II-portin kautta, joka on pakollinen kaikille ajoneuvoille (vuodesta 1996 Yhdysvalloissa ja vuodesta 2001 ja 2004 Euroopan unionissa bensiini- ja dieselautoille.

Tämä portti on standardoitu hakemaan diagnostiikkatietoja ajoneuvon ECU: ista. OBD-dongle- ja OBD-koodinlukijoita on saatavilla, ja niitä voi ostaa etäältä. Mutta kun tietoja lähetetään, CAN-väylä ei tarjoa CAN-tietokehyksen luottamuksellisuutta ja todentamista, mikä avaa mahdollisuuden haitalliselle vastustajalle helposti salakuunnella tietoja tai aloittaa uusintahyökkäyksen.

Elokuussa 2017 Milanon yliopiston tutkijat ja kanadalaiset LynkLayer Labsista, TrendMicro , vahvistivat sisäisen viestintäprotokollan haavoittuvuuden: CAN-standardin. Tiedonsiirtovirheiden sattuessa järjestelmä uudistaa viestin lähettämisen 2 ECU: n välillä. Mutta jos komponentti lähettää liikaa viestejä, se katkaistaan ​​CAN-piiristä estääkseen sen leviämisen muihin elementteihin. Tutkijat onnistuivat laukaisemaan sen keinotekoisella tavalla luomalla palvelunestohyökkäyksen, joka pakottaa järjestelmän deaktivoimaan tietyt auton osat (ABS, ovien sulkeminen, turvatyynyt) pistorasiaan liitetyllä Arduino- kortilla .

Simulaatioympäristössä testit tekivät T. Hoppe, S. Kiltz ja J. Dittman ". He muokkaivat muutaman koodirivin Comfort CAN -aliverkon ECU: ille. Nopeusolosuhteiden mukaan koodi avaa kuljettajan ikkunan, vaikka ikkunan aktivoiva ECU osoittaa, ettei mitään ikkunan avauspainiketta ole aktivoitu, he käyttivät tätä varten ODB-II-porttiin ja CAN-väylään kytkettyä tietokonetta. Uudelleenohjelmoitu ECU voi myös toistaa tai toistaa aiemmin tallennettuja kehyksiä ja lähettää näin ohjeita K. Nilsson ja UE Larson "osoittavat tämän myös tutkimuksessaan ja osoittavat, että CAN-väyläverkolla ei ole riittävää suojaa hyökkäyksiä vastaan, ja ottaa käyttöön autoteollisuuden virusten käsitteen, joka laukaistaan ​​erityisolosuhteissa. olosuhteissa.

Kohdennetut ECU: t eivät kuitenkaan välttämättä ole samassa väyläsegmentissä kuin hyökkääjän sisäänkäyntipiste. K. Koscher ”pystyi ratkaisemaan tämän ongelman kohdentamalla ja ohjelmoimalla väylien välisenä yhdyskäytävänä toimivat ECU: t, jolloin ei-kriittisessä CAN-väylässä sijaitseva ECU voi lähettää kehyksiä kriittiselle CAN-väylälle. Siksi, jos hyökkääjä hallitsee vain yhtä solmua verkossa, nykyisten arkkitehtuurien ja protokollien avulla hän voi hallita ajoneuvon kaikkia muita ECU: ita. Tällaiset hyökkäykset voidaan laajentaa lähes minkä tahansa toiminnon auton, fuzzing ehkä erityisen tehokas.

Kaksi turvallisuustutkijaa, J. Vazquez Vidal ja AG Illera, "menivät pidemmälle ja esittelivät Black Hat Asia 2014 -turvallisuuskonferenssissa :" CAN-hakkerointityökalun ". Se on pieni laite, joka pääsee auton CAN-verkkoon ja jonka avulla se voidaan Tämä paketti maksaa alle 20 dollaria, mutta ottaa auton täyden hallinnan: ikkunat, ajovalot, ohjaus, jarrut, puhumattakaan avaus- ja käynnistystoiminnoista. "Kytkeminen kestää vain muutaman minuutin", Vazquez Vidal sanoo ja lisäsi: "Voisimme odottaa minuutin tai vuoden sen jälkeen ja toimia sitten etänä." Ajoneuvo voidaan loukkuun ilman, että voimme tehdä sitä. Ymmärtää sen (tarkastuksen, lainan, testin aikana). Tällä hetkellä , hyökkääjillä on takaovi asennettuna ja käytettävissä. Näitä teoksia ei julkaista, jotta ne eivät auttaisi potentiaalisia hakkereita. Tällaiset paljastukset antavat valmistajille mahdollisuuden pohtia pääsyn suojaamisen tärkeyttä CAN-väylän.

Aloittamattomille on kuitenkin edelleen vaikeaa päästä OBD-II-porttiin tai jopa muuttaa fyysisesti ajoneuvon CAN-väylän rakennetta. Voidaan vain ehdottaa, että yllä kuvatut hyökkäykset tarkoittavat, että hyökkääjällä on jo fyysinen pääsy väylään. Tällaisiin hyökkäysskenaarioihin liittyy siis aikaisempi tietoturvaloukkaus, kun hyökkääjä pystyi avaamaan ajoneuvon ja kytkemään laitteen verkkoon.

Väylään pääsee käyttämällä skannaustyökaluja  (sisään) (katso alla oleva taulukko), jotka on ohjelmoitu Windows-tietokoneiden kautta, tai yksinkertaisesti liittämällä tietokone suoraan OBD-porttiin. Kannettavan tietokoneen ohjelmisto kysyy tai ohjelmoi ECU: t (API SAE J2534  (en) -standardin kautta). Tässä on tyhjentävä luettelo diagnoosityökaluista valmistajien mukaan.

Valmistajien diagnostiikkatyökalut
Rakentaja Työkalun nimi Rakentaja Työkalun nimi Rakentaja Työkalun nimi
Audi / Volkswagen VAS5052 Hyundai KIA HI-DS-skanneri kulta Toyota / Lexus Älykäs testaajaII
Ford FoCOM Chrysler StarScan Nissan Consilt
Benz Benz XP-Star -diagnoosi Peugeot Citroen XS Evolution Multiplekseri
Bmw BMW ICOM A + B + C Honda HDS

Hyökkääjä voi siis odottaa siirtymistä valmistajalle esimerkiksi tarkistettavaksi, koska tämän tyyppisillä tietokoneilla on myös pääsy Internetiin. Teoriassa se voi tartuttaa kannettavan tietokoneen haittaohjelmilla ja käyttää sitä ohjelmointiprosessin manipulointiin. "ECU: n toimintojen tarkistamiseksi diagnostiikkaprosessin aikana nämä työkalut lähettävät CAN-datakehyksiä, mutta ilman salausta ja todennusta pakottaakseen ECU: n hallinnan.

Bluetooth

Bluetoothista on tullut standardi kaikkien tärkeimpien autovalmistajien myymien kulutusajoneuvojen handsfree-puheluiden tukemiseen. Normaalikäytössä luokan 2 laitteiden, joita käytetään autoteollisuudessa, toiminta-alue on 10 metriä, mutta toiset ovat osoittaneet, että tätä aluetta voidaan laajentaa vahvistimilla ja suunta-antenneilla. Pääsy tapahtuu synkronoimalla kaksi laitetta (pariliitoksella), dokumentoivat K. Haataja ja K. Hypponen. Pariliitos perustuu salaiseen koodinvaihtoon PIN-koodilla tunnistamisen jälkeen .

Voit aloittaa lähellä olevien laitteiden automaattisen tunnistuksen. Kohdennetun laitteen omistajaa kuitenkin varoitetaan, että yritämme muodostaa pariliitoksen hänen kanssaan, ja yhteys on tehtävä vierailijan kanssa sovitulla salasanalla. Mutta joskus laitteet eivät ole turvallisia ja suojaustoiminto on poistettu käytöstä. Kone on siis käytettävissä ilman omistajan vahvistusta. Tässä vaiheessa puhelimen käyttö on valmis.

Ollie Whitehouse kehitti vuonna 2003 työkalun RedFang, joka tunnistaa laitteet, joiden "ei-havaittavissa" -toiminto on aktivoitu: Tavoitteena on löytää koneelle annettu osoite, joka on edelleen huomattava. Mutta tämä sama insinööri, yhdistämällä RedFangin Bluesnifiin, osoittaa, että hän pystyy havaitsemaan osoitteen noin 90 minuutissa.

Madeline Cheahin tutkimus osoittaa, kuinka Bluetooth-laitteita voidaan etsiä ja havaita autossa. Tämä tutkimus tehtiin hcitool-työkalulla 28 automatkalla, jotka kestivät 20-60 minuuttia. Se on onnistunut erottamaan auton Bluetooth-laitteet muista laitteista (kuten älypuhelimet, tabletit tai kannettavat tietokoneet) laitteen teknisten ominaisuuksien perusteella. MAC-osoitteen lähettämistä 122 ajoneuvosta 31 lähettää nimensä (joskus henkilökohtaisen nimen), 7 Bluetooth-palvelua: handsfree-profiili (HPF)  (en) , sarjaporttiprofiili (SPP)  (en) , profiili Object Työntöprofiili (OPP)  (en) tai PBAP  (en) (PhoneBookk Access Profile), 3 lähetti rekisterikilven (josta saa tietoa omistajasta), 3 ilmaisi laitteen, jolla on yhteys ajoneuvon sisäiseen verkkoon. Seuraavassa taulukossa on löydetyt laitteet: GPS , telematiikka, diagnostiikka. Tässä tutkimuksessa otetaan huomioon autojen Bluetooth-laitteiden vanhentuminen. Vanhimmat ajoneuvot pysyvät tiellä vielä muutaman vuoden. Hyökkäysriski on hyvin todellinen vanhemmissa laitteissa.

Vuonna 2017 turva-alan yritys Armis löysi Bluetooth-protokollassa 8 puutetta , nimeltään BlueBorne. Tekemällä samaa työtä kuin Madeline Chea: paikantamalla ympäröivät Bluetooth-yhteydet ja hakemalla laitteen yksilölliset verkkotunnisteet (kuten MAC-osoite). Google- , Android- , IOS- tai Linux- järjestelmien viat . Näiden haavoittuvuuksien hyödyntäminen voi antaa hyökkääjälle mahdollisuuden suorittaa vahingollista koodia uhrin laitteessa, siepata viestintää keskihyökkäyksessä olevan miehen kautta tai jopa ottaa laitteen hallintaan.

S. Checkoway onnistui saamaan pääsyn telematiikkayksikön käyttöjärjestelmään ja tunnistamaan Bluetooth-toiminnon tietyn ohjelman. Hän löysi erityisen komennon Bluetooth-määrityksille. Joten toinen Bluetooth-laite voi hyödyntää tätä heikkoutta. Ensin sinun on kuitenkin hankittava auton MAC-osoite ja yhdistettävä oma laite autoon. Bluesniff-työkalua voidaan käyttää tai USRP- pohjaista radio-ohjelmistoa .

Fahmida Y.Rashidin eWeek-artikkelissa kerrotaan tutkijaryhmän esseistä, jota johtaa Kalifornian yliopiston San Diegon tietojenkäsittelytieteen professori Stefan Savage ja Washingtonin yliopiston tietojenkäsittelytieteen professori Tadayoshi Kohno . Tiimi löysi haavoittuvuuden Bluetoothin käyttöönotossa, mikä antoi heille mahdollisuuden suorittaa haitallista koodia älypuhelimeen asennetulla sovelluksella, joka oli "pariliitetty" auton Bluetooth-järjestelmään. He pystyivät hallitsemaan auton jarruja, lukkoja ja tietokoneistettua kojelaudan näyttöä pääsemällä ajotietokoneeseen

Tämä tarkoittaa, että voidaan hyödyntää "OBD-portin ja Bluetooth-päätelaitteen välisten yhteyksien haavoittuvuuksia.

Langaton

Äskettäin ajoneuvoihin otettu WiFi on rajoitetusti käytössä autossa. Liikkuvaa autoa ei voida yhdistää fyysisiin päätteisiin. Kuitenkin Wifi paikalla voi antaa pääsyn matkaviestinverkkoon useita ihmisiä eikä vain haltija 3G / 4G kortti .

Vuonna 2016 Keen Security Lab Tencentin tutkijat ottivat hallintaansa Tesla Model S: n . Auton on oltava kytketty laittomaan wifi-hotspotiin CAN-väylän hallinnan hallitsemiseksi, ja sisäänrakennettua verkkoselainta on käytettävä. Valmistaja vahvisti hyökkäyksen.

Tutkija Samy Kamkar on kehittänyt laatikon, joka voidaan sijoittaa autoon ja joka luo laittoman wifi-hotspotin. Tämän laatikon nimi on OwnStar . Se mahdollistaa tunnisteiden sieppaamisen ja siten pääsyn toimintoihin, kuten ovien sijainti tai lukituksen avaaminen. Laatikko palauttaa mobiiliverkon tiedot hakkereille. Samy Kamkar sai sen toimimaan GM- , BMW- , Mercedes- ja Chrysler- autoissa . "Heti kun olet verkossa ja avaat sovelluksen, otin ohjat", Kamkar sanoo.

Mitsubishilla oli ajatus mennä pidemmälle Wifin käytössä. Luomalla älypuhelinsovelluksen, jonka avulla voit hallita autoa Wifin kautta. Tämä sovellus valvoo auton kuntoa, avaa ovet, käynnistää lämmityksen tai ilmastointilaitteen. Joukkue PenTestPartnersin tietoturvatutkijoita mursi onnistuneesti esiasetetun salasanan Mitsubishi Outlander -laitteessaan ja suoritti useita tehtäviä, jotka tavallisesti edellyttävät oikein todennettua sovellusta, mukaan lukien ilmastointijärjestelmän aktivointi, plug-in-akkujärjestelmän latausaikataulun ja varashälytyksen poiskytkentä.

RFID ja avaimeton

RFID- ajoneuvojen ajonestolaitteet ovat melkein kaikkialla nykyaikaisissa autoissa. Nämä järjestelmät sisältävät RFID-tunnisteen avaimeen tai avaimenperään ja lukijaan auton ohjauspylvään lähellä. Ne estävät autoa käymästä, ellei oikeaa avainta (oikean RFID-tunnisteen läsnäololla varmistettua) ole.

Nämä auton avaimen järjestelmät käyttävät liikkuvan koodin järjestelmää .

Flavio D.Garcia tutkii kauko-ohjausjärjestelmien haavoittuvuutta. Tutkijaryhmän kanssa hän ehdotti työkaluja RFID-RFID-protokollien analysointiin. Työkalut, jotka helpottavat salakuuntelua, sekä avoimeen lähdekoodiin ja avoimeen suunnitteluun kirjoitetut ohjelmistot ja laitteistot. Hän otti yhteyttä Volkswageniin vuonna 2012 Magamos Crypto RFID -järjestelmän mahdollisesta kaappaamisesta. Vuonna 2016 hän valmisti radiomoduulin. Mutta tekniikka vaatii avaimen auton RFID-vastaanottimeen. Laiteohjelmistoa purettaessa he havaitsivat, että tämä avain on sama miljoonilla autoilla.

Samy Kamkar on jälleen kerran kehittänyt laatikon: RollJamin. Pystyy sieppaamaan ja tallentamaan komentoja avaimesta. Periaate: kun omistaja pyytää auton sulkemista, RollJam-ruutu sekoittaa signaalin ja tallentaa avaimen lähettämän koodin. Omistajalle se voi olla huono kontakti ja painaa sulkemispainiketta uudelleen. Laatikko taas sekoittaa signaalin, sieppaa ja tallentaa uuden koodin, mutta lähettää ensimmäisen siepatun koodin autoon. Hakkerilla on hallussaan koodi, jota hän voi käyttää milloin tahansa.

Auto-Plus- toimittajat käyttävät signaalinvahvistusta käytännössä. Avaimeton avain antaa sinun avata ja käynnistää auto ilman kuljettajan toimia. Kun siirryt pois autosta, se sulkeutuu automaattisesti. Kaksi vahvistinkoteloa riittää tähän . Yksi lähellä omistajaa, toinen lähellä autoa. Kun ensimmäinen ottaa signaalin, signaali lähetetään toiseen, mikä aktivoi ovien avaamisen ja sallii auton käynnistämisen. Vaikka hakkeri siirtyisi pois kortin tai vahvistimen signaalista, auto ei pysähdy. Koska turvallisuussyistä auto ei pysähdy, kun avainsignaali menetetään. Jotta onnettomuuksia ei syntyisi. ADAC ( Allgemeiner Deutscher Automobil-Club ) kehitti saman tyyppisen hyökkäyksen vuonnamaaliskuu 2016.

Upeimmat on videon West Midlandsin poliisilaitoksen vuonna Britanniassa . Kuka lähetti kuvia rikollisista, jotka varastivat auton lähettämällä signaalin talon sisäisestä avaimesta ajotieltä olevalle autolle.

Aurélien Francillon ja hänen tiiminsä Sveitsin liittovaltion teknillisen instituutin Zürichin tietojenkäsittelytieteen osastolta osoittivat tutkimuksessaan PKES-järjestelmän (Passive Keyless Entry and Start) haavoittuvuuden tietyissä autoissa.

3G / 4G-matkapuhelin ja Internet

Laajennetun yhteyden varmistamiseksi auto on varustettu matkapuhelimen liitännällä. Sitä käytetään Internet-datatoimintoihin (navigointi), mutta myös puheeseen (sijaintipohjainen apupalvelu tai yksinkertaisesti puhelujen soittaminen). Lisäksi yhdistettyä autoympäristöä tukevia sovelluksia myydään nyt sovellusmarkkinoilla, kuten Google Play ja Apple App Store , esimerkiksi: Lähetä autoon, UVO Smart Control ja BMW ConnectedDrive.

Juuri Blackhat USA 2015 -tietoturvakokouksessa Charlie Miller ja Chris Valasek esittivät Jeep Chrysler -hackin. Matkapuhelinverkon kautta he pääsivät CAN-väylään tietokoneestaan. He onnistuivat hallitsemaan radiot, vaihtovirran, pyyhkimet, vaihteiston, ohjauksen ja jarrujärjestelmät). Moottoritielle järjestetyssä mielenosoituksessa kaksi tutkijaa hakkasi pois Jeep Cherokeen, jota ohjasi toimittaja Andy Greenberg  (vuonna) . Toimittaja tuli voimattomaksi tämän hakkeroinnin aikana, jolloin radio kytkeytyi päälle ja tuulilasinpyyhkimet aktivoituvat. Lisäksi he onnistuvat sammuttamaan moottorin ilman, että kuljettaja pystyy käynnistämään autoa uudelleen. Toisessa mielenosoituksessa parkkipaikalla he katkaisivat Jeepin jarrut, mikä lähettää auton ojaan. Juuri Sprint- matkaviestinverkon kautta hyödyntäen järjestelmän puutetta ja UConnect Auton internetiä  (sisään) , he pääsivät käyttämään järjestelmää Harman Kardon, joka ohjaa keskusnäyttöä ja viihdejärjestelmää. Tämän järjestelmän kautta heillä on auton CAN-väylä tai pääsy niihin. Uconnect ei ole ainoa palvelu, jota kytketyt ajoneuvot käyttävät. Sama pätee muihin sisäisiin telematiikkajärjestelmiin, kuten Ford's Sync tai GM: n OnStar, jotka tarjoavat sarjan kaukosäätimiä. Ajo-olosuhteiden parantamiseksi he lähettävät tietoja autosta kuljettajalle.

Samuel Woo ehdottaa artikkelissaan hyökkäystä haitallisen mobiilisovelluksen avulla yhdistetyn auton ympäristössä osoittamalla sitä käytännöllisesti. S. Woon käyttämä malli on sama kuin Koscher CAN-väylän haavoittuvuuksien hyödyntämisessä. Hyökkäystesti sen sijaan ottaa huomioon ajoneuvon itsediagnostiikkasovelluksen, OBD-II-portin analyysityökalun ja sen yhteyden Bluetoothin kautta. Kun omistaja asentaa sovelluksen, hakkeri käynnistää varsinaisen hyökkäyksen hankkimalla sovelluksen avulla tiedot ajoneuvon tilasta ja kopioimalla tiedot hakkerin palvelimelle matkapuhelinverkon kautta. Samoin hyökkääjä voi lähettää tietoja, komentoja puhelimeen ja sitten kohdistaa auton ECUihin.

Vastakkaisessa kaaviossa näkyy kaavamaisesti, kuinka hakkeri voi käyttää älypuhelinsovellusta komentojen lähettämiseen CAN-väylälle.

Luxemburgin yliopiston tutkijat ovat tehneet tutkimuksen Renault Twizystä . Yhdessä avoimen valvontajärjestelmän tai OpenVMS: n (avoimen lähdekoodin ja avoimet työkalut, jotka on varustettu GPRS / GSM-moduulilla, GPS: llä ja sarjaportilla) kanssa, se voidaan liittää GSM-verkkoon tavallisella SIM-kortilla. OVMS: ää voidaan siten ohjata tekstiviestillä (käyttämällä OVMS-älypuhelinsovellusta), lähettää hälytyksiä tekstiviestillä tai olla yhteydessä tietokoneeseen. Lisäksi se on varustettu GPS-vastaanottimella, jotta se voidaan paikantaa. OVMS: n ansiosta joukkue pystyi käyttämään Sevcon Gen4 -ohjainta ja konfiguroimaan sen uudelleen. Tämä ohjain hallitsee moottorin elintärkeitä parametreja ja on vuorovaikutuksessa ajoneuvon toiminnan kanssa: hidastaa, kiihdyttää, pysäyttää ajoneuvon. OVMS "antaa käyttäjän seurata auton akun tilaa, viimeistä tiedettyä GPS-sijaintia ja hallita tiettyjä auton ominaisuuksia, kuten lukittujen ovien tai lämmitysjärjestelmän tilaa älypuhelimien kautta".

Voimme nähdä, että OVMS mahdollistaa laajemman vuorovaikutuksen alueen CAN-väylän kanssa matkapuhelinverkon avulla ", päädymme tilanteeseen, jossa hakkeroimme autoa. Testi vaatii auton täydellisen pääsyn ja kuten voidaan nähdä Internetissä monet ihmiset kysyvät kuinka ohjain konfiguroidaan, tämä ei ole hakkerointia, mutta väärät kädet voivat käyttää pääsyperiaatteiden tuntemusta.

Otettuaan Tesla Model S: n hallinnan wifin kautta, Tencentin Keen Security Labin tutkijat tekivät sen uudelleen, mutta matkapuhelinverkon kautta. OTA- laiteohjelmistopäivityksestä huolimatta he pystyivät ohittamaan turvamekanismit ja pääsemään CAN-tietoväylään.Avaa ovet ja tavaratila etäältä mobiilisovelluksesta ottamalla hallintaan liikkuvan ajoneuvon jarrujärjestelmä ja lähivalot.

CD-soitin ja musiikkitiedostot

Lähes kaikissa mukana olevissa autoissa on CD-soitin, joka pystyy tulkitsemaan monenlaisia ​​äänimuotoja (raakaa "Red Book" -ääntä, MP3, WMA jne.). Autonvalmistajat tarjoavat myös ulkoisen digitaalisen mediaportin (yleensä USB-portin tai iPod / iPhone-telakointiportin), jonka avulla käyttäjät voivat hallita autonsa mediajärjestelmää henkilökohtaisella soittimellaan tai puhelimellaan. Jotkut valmistajat ovat laajentaneet tätä käyttöliittymää edelleen; BMW ja Mini ilmoittivat äskettäin tukevansa "iPod Out" -järjestelmää, jolla Apple-multimedialaitteet voivat ohjata auton konsolin näyttöä.

Yhden CD-aseman tuki on rajallinen uhka; mutta useista syistä autoteollisuuden tukijärjestelmät eivät ole erillisiä laitteita. Itse asiassa monet tämän tyyppiset järjestelmät on kytketty CAN-väylään joko joko suoraan muihin autoihin liittyvien järjestelmien kanssa (esimerkiksi soittokellojen, tiettyjen handsfree-toimintojen tukemiseksi tai viestien näyttämiseksi konsolissa). kaikki ECU-laiteohjelmistot. Joten vasta-aloitteisesti vaarantunut CD-soitin voi tarjota vektorin muiden autokomponenttien hyökkäykseen. Stephen Checkoway huomauttaa artikkelissaan - Kattavat kokeelliset analyysit autoteollisuuden hyökkäyspinnoista: "WMA-äänitiedosto, joka CD-levylle poltettuna toistaa hyvin tietokoneella, mutta lähettää mielivaltaisia ​​CAN-paketteja". Kuten olemme aiemmin nähneet, pääsy CAN-väylään on merkittävä hyökkäysvektori auton toimintaan.

Laserohjausjärjestelmä

Turvallisuustutkija Jonathan Petit hakkeroi itseohjautuviin autoihin upotetun LIDAR-järjestelmän. Pienillä laitteilla hän pystyi lähettämään vääriä tietoja itsenäisille ajoneuvoille . Tunnistamalla ja tallentamalla LIDARin lähettämät impulssit se pystyi palauttamaan nämä samat signaalit, mutta pettämällä hyökkäyksen kohteena olevan ajoneuvon LIDAR: in. Luomalla illuusion seinästä jalankulkija ja saamalla heidät liikkumaan. On myös mahdollista lähettää niin monta loisignaalia, että auto seisoisi paikallaan.

Hän kertoi IEEE Spectrumille  : "Ainoa hankala osa oli synkronointi, joka lähetti signaalin takaisin lidariin oikeaan aikaan. Joten lidarin mielestä siellä oli selvästi esine."

RDS- ja TMC-järjestelmä

RDS- ja TMC-signaalien kaappaaminen voi lähettää vääriä liikennetietoja:

GPS-vastaanottimet voivat vastaanottaa tietoja, joskus maksua vastaan, liikenne-, tie- ja tutkatiedoista. Ranskassa RDS ( Radio Data System ) -vastaanotto on ilmaista, mutta näin ei ole Suomessa, jossa hakkeri kiinnosti salattua RDS- TMC: tä . Hän onnistui murtamaan hänet radiovastaanottimen, äänikortin ja tietokoneen ansiosta. Lukemalla RDS ISO / DIS 14819-6 -standardin kuvauksen hän ymmärtää, että TMC-sanomat sisältävät viitteitä sanomapohjaan ja ennalta määritettyihin sijainteihin. Tietokanta on itsepalvelu, mutta salausavain (joka määrittää sijainnin) muuttuu joka päivä: avain vaihtuu joka ilta 31 ennalta luodun avaimen välillä. Mutta vain avaimen tunnus lähetetään GPS: lle (jossa on kaikki 31 avainta). Pysymällä samassa paikassa (paikassa) joka päivä hän pystyi lajittelemaan GPS: lle lähetetyt viestit ja onnistunut määrittämään näppäimet.

Se perustui A: n työhön. Barisani ja D.Bianco, jotka osoittivat mieltään Cyberspacessa Las Vegasissa. He ovat kehittäneet tavan lähettää väärennettyjä liikennetietoja navigointijärjestelmiin. Käytetyn työkalun kantama on 16  km, ja se mahdollistaa varoitusviestien lähettämisen navigointijärjestelmissä.

Satelliitti

Autot eivät ole ainoita, joihin voidaan hyökätä.

Texasin yliopiston tutkijat ovat onnistuneet ohjaamaan jahdin polulta tietämättä mitään.

Menetelmänä ei ollut käyttää väärennettyä GPS: ää, vaan käyttää väärennettyjä GPS-signaaleja, joilla he vääristivät jahdin GPS: ää .

V2V ja V2I

Ajoneuvojen (V2V) tai tieinfrastruktuurin (V2I) välinen tiedonsiirto on seuraava suuri kehitys tieliikenteessä. Erityisesti 5G- tekniikan välittömän saapumisen myötä . Itse asiassa auto pystyy ilmoittamaan asemastaan ​​naapurikulkuneuvoille. Tämä auttaisi esimerkiksi autoa hälyttämään kuljettajia välittömän vaaran sattuessa (auton hätäjarrutus edessä, risteykseen saapuvat ajoneuvot jne.) Tai jopa sopeutumaan automaattisesti uusiin olosuhteisiin - tie tai sää.

Tällä hetkellä tekniikka ei ole vielä tiellä, ja esimerkit piratismista eivät ole legioonaa. SS: n tutkimus. Park kuvittelee jo hakkeroinnin ja tietoturvauhkien mahdollisuuksia tämän tyyppisessä infrastruktuurissa.

Muita vaihtoehtoja 4G: lle tai 5G: lle tuli esiin ITS: nä (älykkäät liikennejärjestelmät tai älykäs liikennejärjestelmä ) ja DSRC: nä ( Dedicated Short Range Communications ). Riippumatta siitä, mikä ratkaisu valitaan Euroopan tasolla tai Yhdysvalloissa, on otettava huomioon käsite tämän tyyppisten autojen järjestelmiin ja tietoihin pääsyn turvallisuudesta.

Ehdotuksia tietoturvaratkaisuiksi

Viimeisen kymmenen vuoden aikana tiedeyhteisö on tehnyt paljon tutkimusta ja parannuksia autoturvallisuuden eri aloilla.

Suojauksen kyberhyökkäyksiltä on tapahduttava sisäisten järjestelmien tasolla, mutta myös yhteysympäristön tasolla. Ehdotetut ratkaisut kiertävät näihin kahteen näkökohtaan liittyviä aiheita.

Sisään Marraskuu 2013Berliinin akatemian tutkijat laativat ensimmäisen tietoverkon tietoturvaa, yksityisyyttä ja luotettavuutta käsittelevän ensimmäisen akateemisen työpajan aikana seuraavan luettelon, joka on otettava huomioon suojatakseen liitetyt ajoneuvot kyberhyökkäyksiltä:

ECU- ja CANbus-tietoturvaratkaisut

ECU-virhelaskurin nollaus

"  Linja-off-hyökkäys  " on eräänlainen DOS palvelunestohyökkäyksen hyökkäys , joka hyödyntää virheen hallintatoiminto CAN automaattisesti eristävät " linja-off " -tilassa , kun viallinen ECU lukien virhe ohjaus CAN. Transmission ( TEC ) on suurempi kuin 255.

Se on merkittävä haavoittuvuus CAN-väylätasolla, kun otetaan huomioon sen kyky peruuttaa viestin todennuskoodi (MAC), tarkistussummat. Se osoittaa myös tunkeutumisen havaitsemisjärjestelmän ( IDS ) rajoitukset järjestelmävirheen ja todellisen hyökkäyksen erottamisessa.

Tätä varten amerikkalaiset Michiganin tutkijat ehdottavat uutta ennaltaehkäisevää puolustusmekanismia hyödyntämällä "  bus-off-hyökkäyksen  " ominaisuuksia:

Vaihe 1

Kaksi solmua alkavat oletusarvoisesti tilassa: "aktiivinen virhe". Kun M 'on injektoitu samanaikaisesti M: n kanssa, uhri kärsii vähän virheestä. Se lähettää aktiivisen virheen ilmaisimen ja lisää sen TEC-arvoa 8 bitillä. Koska tunkeilijasolmussa on 6 peräkkäistä bittiä,  laukaistaan ” tavaraa ” -tyyppinen virhe  ja myös sen TEC kasvaa 8 bitillä. Kun epäonnistuneet viestit on lähetetty uudelleen kummaltakin puolelta, sama bittivirhe toistuu, kunnes molemmat siirtyvät passiiviseen virhetilaan. Tunkeilija voi pakottaa uhrin tulemaan passiiviseksi virheeksi vain yhdellä viestinsyötöllä.

Vaihe 1-2

16 lähetyksen jälkeen sekä tunkeilija että uhri muuttuvat passiivisiksi, kun heidän TEC on 128. Jälleen kerran lähetetylle M-viestille tapahtuu bittivirhe. Koska uhri on nyt passiivisessa virhetilassa, hän yrittää antaa passiivisen virhelipun, joka koostuu kuudesta resessiivisestä bitistä. Tässä vaiheessa, koska vastustaja lähettää kehyksensä, virheilmoituksen toimittamisyritys jatkuu tunkeilijan kehyksen loppuun (EOF). Toisin kuin vaihe 1, vastakkainen tunkeilija ei koe virheitä ja onnistuu siksi lähettämään kehyksensä, kun taas uhri onnistuu myöhemmin sen uudelleenlähetyksen aikana. Pienestä virheestä johtuen uhrin TEC nousee 128: sta 136: een ja 135: een, kun taas tunkeilijan oma nousee 128: sta 127: een. Tämän seurauksena vastustaja palaa takaisin "virhe-aktiiviseksi", kun taas uhri on edelleen virhe -passiivinen.

Vaihe 2

Tässä vaiheessa tunkeilija toistaa tämän prosessin jokaiselle viestille M ', jonka se lähettää säännöllisesti, kunnes uhri on lopulta siirtynyt väylän sammutustilaan. Toisin sanoen TEC on suurempi kuin 255. Tämän seurauksena uhrin ECU katkaistaan ​​ja pahimmassa tapauksessa koko verkko sammuu.

Tutkijat käyttävät sitten mallia ja suosittelevat N = 16: n ottamista huomioon uhrin ECU: n palauttamiseksi, kun nämä kaksi tapahtumaa alkavat.

Decentralized Information Flow Control (DIFC) -malli

Ajoneuvoverkkojen turvallisuuden ja luottamuksellisuuden parantamiseksi tässä mallissa ehdotetaan perustan luomista tietovirtojen hajautettuun hallintaan. Se ohjaa kahden yksikön välillä vaihdettua tietoa ja valvoo junajärjestelmään lähetettyjen tietojen eheyttä. Se toimii tietoturvana. Se säätelee kaikkea sisäistä tai ulkoista vaihtoa soveltamalla erityisesti vahvistettuja turvallisuussääntöjä. Ohjelmisto-osa, väliohjelmisto, mukaan lukien eheyden laskentaperusta, on vastuussa näiden sääntöjen noudattamisesta. Sen avulla voidaan myös standardoida ja tarjota kehittyvä tapa hallita lupaprosesseja.

Tämä malli on liitäntä ulkoisten yhteyksien ( Wi-Fi , LTE ) ja kolmannen osapuolen sovelluksen välillä, joka on toteutettu ajoneuvokohtaiselle laitteelle tai ajoneuvoverkkoon liitetylle matkapuhelimelle.

Toteutettu ohjelmistoarkkitehtuuri mahdollistaa viestinnän väliohjelmistoon perus-IP-osoitteen kanssa ajoneuvon "Etch" -yhteyden tasolla. Tekniikat kolmansien osapuolten sovellusten eristämiseksi ovat mahdollisia. Sisäinen Ethernet / IP- verkko mahdollistaa myös IPSecin kaltaisten protokollien toteuttamisen ECU: n turvallisuuden parantamiseksi.

Viden: Hyökkääjien tunnistaminen sulautetuissa verkoissa

Suurin osa ehdotetuista vastatoimista määrittää selvästi hyökkäykset laivaverkkoihin. Nämä ratkaisut eivät kuitenkaan tunnista elektronista ohjausyksikköä (ECU) hyökkäyksen alkupuolella. Siksi he eivät voi soveltaa asianmukaisia ​​ratkaisuja kohdennetusti. Tämä johtuu siitä, että junaverkot on ensisijaisesti konfiguroitu lähetysväyliksi ja niiden viesteistä puuttuu lähettimen tunnistetietoja.

Tämän heikkouden korjaamiseksi joukko amerikkalaisia ​​tutkijoita ehdottaa uutta hyökkäysten havaitsemisjärjestelmää kohdistamalla tarkemmin rikkoneeseen ecuun. Tätä menetelmää kutsutaan nimellä Viden (jännitepohjainen tunnistus). Sen avulla hyökkäävä ECU voidaan tunnistaa verkon eri elektronisten yksiköiden lähettämien jännitteiden erilaistumisen perusteella.

Videnin ensimmäinen vaihe, nimeltään ACK Learning , määrittää, tulevatko mitatut jännitteet viestin todelliselta lähettäjältä vai ei. Sitten Viden käyttää näitä mittauksia jänniteprofiilien, todellisten sormenjälkien rakentamiseen ja päivittämiseen ECU: iden mukaan. Sitten näitä profiileja käytetään hyökkäävän ECU: n tunnistamiseen. Hyökkääjän eristyskorjauksia tai käytäntöjä voidaan sitten käyttää nopeasti ja tehokkaasti. Viden on myös helppo ottaa käyttöön aluksen verkoissa.

Laajat kokeelliset arvioinnit CAN-väylän prototyypistä ja kahdesta todellisesta ajoneuvosta ovat osoittaneet, että Viden pystyy tunnistamaan hyökkäävän ECU: n pienellä virhetasolla 0,2%. Tämän ratkaisun avulla hyökkäys voidaan hoitaa kirurgisesti eristämällä / korjaamalla loukkaava ECU sen sijaan, että kaikkia ECU: ita hoidettaisiin sokeasti.

Ympäristöön ja ajoneuvojen infrastruktuuriin liittyvät ratkaisut

Suurin osa tietoliikenteen suojaamisesta ajoneuvon sisäisillä verkoilla keskittyy salaukseen , todennukseen ja kulunvalvontaan eri protokollien avulla:

IPSec / otsikkotodennus

Irlantilaisten tutkijoiden ryhmä suorittaa kesäkuu 2015tutkimus CAN-solmun ja niiden väliseen sisäisellä Ethernet-verkolla varustettujen ajoneuvojen ulkoisen ympäristön välisen vaihdon turvallisuudesta. Heidän kokeellisessa arvioinnissaan ehdotetaan IPSec / Authentication Header -protokollan käyttöä siirtotilassa CAN: iin saapuvan liikenteen turvaamiseksi. Tulokset paljastivat, että CAN-solmulta Ethernet-solmulle yhdyskäytävän kautta lähetettyjen kaikusanomien edestakainen viive on noin 2 ms sisältäen IPSec / AH-otsikkoa vastaavat 345 mikrosekuntia.

Tämä osoittaa, että IPSec-protokollan käytön on osoitettu lisäävän aitouden ja eheyden ominaisuuksia autoliikenteeseen. Tämä lisää tulevien Ethernet / IP-pohjaisten sisäisten verkkojen turvallisuutta.

TLS-protokolla sertifiointiviranomaisella ja symmetrinen salaus

Toinen protokolla on ollut tutkimuksen kohteena, jotta voidaan täyttää ECU: iden vaihdon turvallisuutta koskevat vaatimukset CAN-väylän, CAN FD  (en) , FlexRay , MOST , Bus LIN tai Ethernet / IP: TLS kautta. Saksalaiset tutkijat Fraunhoferin instituutista tietotekniikan turvallisuuteen ovat vuonna 2002syyskuu 2017, kokeili tätä protokollaa yhdistämällä se salausalgoritmeihin, kuten ChaCha20 + Poly1305 ja HC-128 + Rabbit.

Ensimmäinen yhdistelmä mahdollistaa kaikkien vaatimusten täyttämisen. Toinen auttaa ylläpitämään hyvää läpimenoa ja vähentää samalla latenssia. Lisäksi he esittävät tutkimuksessaan julkisen avaimen infrastruktuuriin perustuvan arkkitehtuurin, jonka avulla korjaamot voivat vaihtaa ajoneuvon ECU: iden kanssa turvallisella tavalla osana diagnostisia testejä, kun todennus on todistettu todistuksella. Jälkimmäinen sisältää vain seuraavat osat: julkinen avain, tiedot liikkeeseenlaskijasta, ECU: n oikeudet ja varmentamisviranomaisen ( CA ) allekirjoitus .

Yksityinen avain on tallennettu vain ECU: han. ECU: n oikeudet sisältävät tietoja ECU: n tyypistä, luettelon muiden ECU: iden käyttöoikeuksista sekä tietojen tai komentojen tyyppeistä. Tämä varmistaa pääsyn vain ECU: iden tarvitsemiin toimintoihin. Lisäksi vastaanotin voi tietää, voiko se lähettää tietoja toiselle ECU: lle vai onko ECU: lla oikeus antaa tiettyjä tietoja tai suorittaa tiettyjä komentoja.

CESAR: Langattoman autoteollisuuden ohjelmistopäivityksen (WVI) arviointi -infrastruktuuri

Se on konfiguroitava ja erittäin automatisoitu testipenkkiinfrastruktuuri, jonka avulla voidaan arvioida ajoneuvojen järjestelmien ohjelmistopäivityksen tehokkuutta. Sen avulla voidaan määrittää skenaarioiden, erilaisten päivitysmekanismien, erilaisten suojauskokoonpanojen ja erilaisten langattomien tiedonsiirtoprotokollien avulla. Se tunnistaa ajoneuvossa olevien langattomien rajapintojen lukumäärän, verkon topologian ja kohde-ECU: n.

Lisäksi CESAR antaa mahdollisuuden mitata laitteiston ohjelmistopäivityksen tehokkuutta ja laatia raportti testattavan järjestelmän heikkouksista tai tietyn sovelluksen (SW) vuorovaikutuksesta tietyn ECU: n kanssa.

Lisäksi testipenkin odotetaan kasvavan 100 solmuun tulevaisuudessa tarjoamalla useita kokoonpanoprofiileja, joiden avulla käyttäjä voi valita eri verkkotopologioiden ja langattoman tiedonsiirron pinojen välillä (esim. IEEE 802.11n tai IEEE 802.11s .

Näiden kokoonpanoprofiilien tulisi sisältää erilaisia ​​suojausasetuksia ja antaa käyttäjän valita eri suojausasetusten, kuten todennuksen tai avaimen pituuden, välillä.

CESAR-arkkitehtuuri tarjoaa asianmukaiset turvatoimenpiteet teknisille kokoonpanoille autoteollisuuden ohjelmistojen ja verkkoprotokollien päivittämiseksi.

yhteydessä

Teollinen ja taloudellinen

kytketty auto

Yhdistetyt automarkkinat ovat tablet-markkinoiden ja älypuhelinten takana olevan kasvusuunnitelman 3 e: n maailmanmarkkinat.

Vuonna tehdyn "  Connected C @ r  " -tutkimuksen mukaansyyskuu 2016By Strategy &  (fi) , maailmanlaajuinen myynti autokäyttöliittymäinnovaatioita kolminkertaistaa alkaen 2017 2022. ennuste markkinat on $ 155,9 miljardia lopussa tämän kauden.

Markkinat hyötyvät pääasiassa premium-luokan ajoneuvoista. Suunta kohti demokratisoitumista kohti massamarkkinoiden ajoneuvoja kasvaa voimakkaasti.

Suuntaus on myös hyvin selkeästi suuntautunut verkostoitumisen tehostamiseen. Tulevaisuuden auto on jatkuvasti yhteydessä ympäristöönsä, muihin ajoneuvoihin.

Lisäksi eCall- viestintämoduuli, joka antaa mahdollisuuden soittaa 112 hätätilanteessa automaattisesti ja antaa hätätilanteissa tarvittavat tiedot, tulee pakolliseksi31. maaliskuuta 2018 kaikissa eurooppalaisissa ajoneuvoissa.

Yhdistetyt automarkkinat edustavat myös huomattavaa osuutta Internet-jättiläisille: Google, Apple.

Nämä uudet tulokkaat näkevät valtavan kasvupotentiaalin tietopohjaisen liiketoimintamallin avulla. Heidän on välttämättä tehtävä yhteistyötä digitaalisten soittimien ja sulautettujen tietotekniikoiden kanssa.

autonominen auto

Täysin itsenäinen auto ei ole vielä todellisuutta autoilijoille. Sen on kuitenkin määrä ottaa yhä suurempi merkitys markkinoilla, mikä häiritsee autoteollisuuden taloudellista mallia .

Volvo , Ford , BMW, mutta myös Apple , Google , Uber tai Tesla , melkein kaikki auton ja tekniikan suuret nimet ovat aloittaneet muutaman vuoden ajan nopeuskilpailussa, joka tuo markkinoille ensimmäisen kannattavan autonomisen auton. Marlet. Suurin osa suurimmista valmistajista lupaa ensimmäisen sarjatuotannon vuodesta 2020 tai jopa 2021.

Siru jättiläinen Intel , joka osti israelilainen yritys Mobileye, joka on erikoistunut törmäyksenestolaitteet järjestelmät ja ajo apua, haluaa testata 100 itse ajaa autoa vuonna 2018.

Waymo ( aakkoset ) testaa vapaaehtoisia Arizonassa Yhdysvaltojen lounaisosassa.

2002 tehdyn tutkimuksen mukaan tammikuu 2018Liikkuminen jonka yritys Waymo tehnyt harppaus 7 th on 2 th sijalle takana General Motors . Jälkimmäinen tarjoaa mallin ilman poljinta tai vauhtipyörää, jota se voi tuottaa laajamittaisesti.

Sääntely ja laillinen

Sääntö 155 on ensimmäinen kansainvälinen säännös, joka koskee ajoneuvojen tietoturvaa

Yhdysvallat

22. syyskuuta 2016, NHTSA -  National Highway Traffic Safety Administration  - turvallisuudesta vastaava hallinto ja Yhdysvaltojen tieinfrastruktuurit, julkaisi joukon erityissääntöjä, jotka koskevat autonvalmistajille tarkoitettuja autonomisia autoja.

Opas " Federal Automated Vehicle Policy " on jaettu neljään osaan:

  • Ajoneuvojen suorituskykyopas automaattisille ajoneuvoille;
  • Esimerkki valtion sääntelystä;
  • Nykyiset NHTSA- sääntelyvälineet ;
  • Nykyaikaiset sääntelyvälineet.

NHTSA antaa erityisiä ohjeita valmistajille perustuu eri ajoneuvon autonomian perustetun SAE . Se pyysi valmistajia arvioimaan autonomiset ajoneuvonsa 15 oppaassa kuvatulla tavalla, jotka koskevat lähinnä käyttäjien turvallisuutta.

Aasia

Vuoden 2013 puolivälistä lähtien Singaporessa ja Japanissa ajoneuvoja on testattu moottoriteillä, mutta erityistä lainsäädäntöä ei ole. Paikallisviranomaisten yksinkertainen lupa mahdollistaa auton itsestään testaamisen yleisillä teillä.

Vuonna 2015 Japani hyväksyi kansallisen itsenäisen ajoneuvosuunnitelman, joka sisälsi autoteollisuuden, elektroniikkasektorin ja maan suurimpien yliopistojen välisen yhdistelmän turvallisen ja täysin itsenäisen ajoneuvon suunnittelusta. Siitä lähtien ei ole odotettavissa säännöksiä.

Etelä-Korea ei näe mitään sääntelykehystä, mutta valitsee sellaisen kaupungin luomisen, joka on omistettu kokonaan sen autonomisen Kit-City-mallin kokeilulle.

Kiinan ei ole vielä mukautettu mitään lainsäädäntöä, joka koskee autoja ympäröivää uutta tekniikkaa.

Sisään Tammikuu 2021, sääntö 155 on saatettu osaksi kansallista lainsäädäntöä Japanissa, jossa se tulee pakolliseksi uudentyyppisille ajoneuvoille, joissa on päivitys ilmaan - ts. telematiikan päivitys - alkaen Heinäkuu 2022 tai sisään Tammikuu 2024 muiden valmistettujen uusien ajoneuvojen päivämäärät ovat Heinäkuu 2024, Toukokuu 2026.

Korea haluaa soveltaa tätä asetusta vuodesta 2022.

Euroopassa ja Ranskassa

Julkisilla teillä tehtävien kokeiden oikeudellista kehystä on vielä rakenteilla Ranskassa. Keskusteluja käydään tieliikenteen Wienin yleissopimuksen (1968) saattamiseksi yhteensopivaksi uuden ajoneuvotekniikan kanssa.

17. elokuuta 2015Ranska hyväksyi lain n o  201-992 energia- siirtymistä vihreään kasvuun lupia. 37 artiklassa hallitus mukauttaa Ranskan lainsäädäntöä sallimalla osittain tai kokonaan itsenäisten autojen liikkumisen julkisella maanteillä.

23. maaliskuuta 2016, Euroopan komissio Yhdistyneissä Kansakunnissa muuttaa Wienin yleissopimusta mukauttamaan sitä nykykehitykseen ja antamaan allekirjoittaneille valtioille mahdollisuuden säätää itse ajavista autoista. 3. elokuuta 2016Ranskan hallitus sallii mukaan määräys n o  2016-1060 kokeilu on "autoja ilman kuljettajaa" Ranskan teillä ja teiden varsilla.

20. helmikuuta 2017Lähes 26 Euroopan maata, jotka kokoontuivat Amsterdamissa yhdistettyjä ja itsenäisiä ajoneuvoja käsittelevään konferenssiin, ovat päättäneet sallia kokeilut julkisilla teillä itsenäisillä autoilla.

Tietosuojan yhteydessä Euroopan unioni hyväksyy yleisen tietosuoja-asetuksen GDPR, jota sovelletaan25. toukokuuta 2018.
Valmistajien on asennettava tuotteisiinsa turvaelementit etukäteen ("  yksityisyyden suoja suunnitellusti  "). Näiden suojausten puuttuessa valmistajille aiheutuu ankaria taloudellisia seuraamuksia). Tämän asetuksen tarkoituksena on vahvistaa käyttäjien henkilötietojen suojaa Euroopan unionin alueella.

Toisaalta se soveltaa osuuskuntalakia seuraaviin asioihin:

  • ISO- ja ETSI- standardointi ;
  • G29: n ja CNIL: n lausunnot ja suositukset tietosuojasta;
  • ENISA- ja ANSSI-peruskirjat sekä kyberturvallisuutta koskevat hyvien käytäntöjen oppaat.

29. tammikuuta 2021YK: n pääsihteeri, joka toimii tallettajana, pitää hyväksyttyä sääntöä 155: Ajoneuvojen hyväksyntää kyberturvallisuuden ja niiden kyberturvallisuuden hallintajärjestelmien osalta koskevat yhdenmukaiset säännökset.

Asetuksen 155 tulisi tulla pakolliseksi Euroopan unionissa heti Heinäkuu 2022 uudentyyppisistä ajoneuvoista tai Heinäkuu 2024

Riskit

Ajoneuvovarkaus

Autojen yhdistettyjen palvelujen lisääntyessä turvallisuudesta on tullut olennainen kohta valmistajille ja lainvalvontaviranomaisille. Sotilasjoukkueen johtaja Millet ja älykkäiden keskusten observatorion johtaja eversti Franck Marescal vahvistivat, että autovarkaudet tehtiin yhä enemmän elektronisilla työkaluilla. Kyse ei ole pelkästään komentojen kauko-ohjauksesta, vaan yksinkertaisesti varkauksista tai varkauksien yrityksistä.

40 miljoonaa autoilijaa asettaa saataville autovarkauksien suuntaukset Ranskassa. Vuodelle 2015: 234000 varkautta tai varastamisyritystä kirjattiin. 68% niistä on varkauksia hiirellä . Hiiren tunkilla tai "lentävät hiiri" on autovarkaudet hyödyntämällä tietokoneiden ja elektroniikka.

Yhdistetyn auton turvallisuudesta on tulossa myös kysymys kyberturvallisuuden alan koulutuksessa. Tämä on yksi vuonna 2003 perustetun Connected Car & Cyber ​​Security (C3S) - puheenjohtajan tavoitteistalokakuu 2017 kirjoittanut Télécom ParisTech.

Tämä kansainvälisen tason koulutus ja tutkimus keskittyvät muun muassa autonomisia autoja koskeviin turvallisuuskysymyksiin, digitaalisten hyökkäysten suojaamiseen tai tietojen mahdolliseen sieppaamiseen. Tämä liittyy suuriin ryhmiin, kuten Nokia , Thales , Renault , Wavestone tai Valeo .

Autonomisen auton yhteiskunnalliset ja eettiset kysymykset

Moraaliset periaatteet

Onnettomuuden sattuessa

On myös muistettava, että autonomisen ajoneuvon massatuotanto vuoteen 2025 mennessä herättää monia eettisiä kysymyksiä.

Valittavana on kysymys onnettomuuksista, joihin liittyy itse ajavia autoja. Älyauton monista turvallisuusetuista huolimatta eettiset näkökohdat on otettava huomioon. Ei ole olemassa nollariskiä, ​​omantunnon tapauksia voi syntyä äärimmäisessä tilanteessa, johon yksilöt osallistuvat. Tämä herättää kysymyksen vaihtoehdosta säästää jalankulkija pikemminkin kuin kuljettaja tai lapsi kuin aikuinen. Tämä kysymys vaatii moraalisia periaatteita, jotka on otettava huomioon näiden autojen algoritmeja konfiguroitaessa ja kun yhteiskunta hyväksyy ne.

Laboratorio testinä

Sisään kesäkuu 2017Oregonin yliopiston Toulousen kauppakorkeakoulun tutkijat Jean-François Bonnefon, Azim Shariff ja Iyad Rahwan ovat kehittäneet MIT Media Labin kanssa " koneen moraaliksi  " kutsutun testin,  jonka avulla voidaan arvioida muutamassa minuutissa , hänen omat moraaliset valintansa autonomisen auton onnettomuuden sattuessa.

Turvallisuuden ja vapauden välillä

Vapaus nähdään itsenäisyyden merkkinä, vapauden symboli löytyy kompromisseista turvallisuuden kustannuksella. Valinta vaatii eettisiä näkökohtia jommankumman eduksi. Kuljettaja menettää tässä valinnassa vapauden turvautua automaattisiin menettelyihin ja vielä enemmän mahdollisuuden päättää yksinkertaisesti.

Viitteet

  1. Thales 2016
  2. Eagle Security Group
  3. Loukas 2015 , s.  87
  4. Woo 2015 , s.  993
  5. Bolesse 2017
  6. Hoppe 2008 , s.  238
  7. Nilsson 2008 , s.  1
  8. Koscher 2010
  9. Illera 2014
  10. UnderNew 2014
  11. Studnia 2013
  12. Haataja 2008 , s.  1096-1102
  13. Courier 2003
  14. hcitool 2018
  15. Cheah 2017 , s.  87
  16. BlueBorne
  17. AitKaciAli 2011 , s.  87
  18. Checkoway 2011 , s.  87
  19. vuoto 2007
  20. Rashid 2011
  21. Golson 2016
  22. Berman 2015
  23. Verdult 2012
  24. Bohic 2016
  25. LoiB 2015
  26. Autoplus 2016
  27. Länsi-Middlandin poliisi 2017
  28. Francillon 2016
  29. BlackHat
  30. Miller 2015
  31. Jafarnejad 2015
  32. Jafarnejad 2015
  33. Checkoway 2011
  34. Leipä 2015
  35. Harris 2015
  36. Raisanen 2013
  37. BlackHat 2007
  38. Donohue 2013
  39. Puisto 2017
  40. Jungk
  41. Munir 2013
  42. Cho 2016 , s.  1047
  43. Bouard 2013
  44. Cho 2017
  45. Lastinec 2015
  46. Zelle 2017
  47. Steger 2017
  48. Strategia ja 2016
  49. Pwc /
  50. Mobility Tech Green
  51. Arnulf 2018
  52. https://unece.org/sustainable-development/press/three-landmark-un-vehicle-regulations-enter-force
  53. Assurance.com 2018
  54. Assurance.com 2018
  55. Laskentamaailma 2016
  56. digital.security 2017 , s.  24
  57. Ifsttar 2017
  58. Laskentamaailma 2016
  59. 40 miljoonaa autoilijaa 2017
  60. https://www.ouest-france.fr/societe/faits-divers/les-vols-de-voitures-sont-de-plus-en-plus-technologiques-7124325
  61. IMT Paris Tech 2017
  62. Assurance.com 2017
  63. Tribune 2017
  64. Lab MIT 2016 , s.  198
  65. Leséchos 2016
  66. Jalis 2017


Bibliografia

Artikkelit

Artikkelin kirjoittamiseen käytetty asiakirja : artikkelin lähteenä käytetty asiakirja. *

CANbus ja ECU

  • (en) Rafael Zalman ja Albrecht Mayer , "  Turvallinen, mutta silti turvallinen ja edullinen autoteollisuuden viestintätekniikka  " , 51. vuosittaisen suunnitteluautomaatiokonferenssin julkaisut , ACM, dAC '14,2014, s.  43: 1–43: 5 ( ISBN  9781450327305 , DOI  10.1145 / 2593069.2603850 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) A. Perrig , R. Canetti , JD Tygar ja Dawn Song , ”  Multicast-suoratoistojen tehokas todentaminen ja allekirjoittaminen kadonneilla kanavilla  ” , Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000 ,2000, s.  56–73 ( DOI  10.1109 / secpri.2000.848446 , luettu verkossa , käytetty 3. helmikuuta 2018 )
  • (en) Marten van Dijk , ”  Laitteistoturva ja sen vastustajat  ” , Proceedings of the 5 International Workshop on Trustworthy Embedded Devices , ACM, trusted '15,2015, s.  1–2 ( ISBN  9781450338288 , DOI  10.1145 / 2808414.2808422 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Paul Carsten , Todd R.Andel , Mark Yampolskiy ja Jeffrey T.McDonald , ”  Ajoneuvon sisäiset verkot: hyökkäykset, haavoittuvuudet ja ehdotetut ratkaisut  ” , 10. vuosikyber- ja tietoturvatutkimuskonferenssin toimet , ACM, cISR '15,2015, s.  1: 1–1: 8 ( ISBN  9781450333450 , DOI  10.1145 / 2746266.2746267 , luettu verkossa , käytetty 11. tammikuuta 2018 )
  • (en) Philipp Mundhenk Artur Mrowca , Sebastian Steinhorst ja Martin Lukasiewycz , ”  Open Source Malli ja Simulator Reaaliaikainen Performance analyysi Automotive Network Security  ” , SIGBED Rev. , voi.  13, n °  3,elokuu 2016, s.  8–13 ( ISSN  1551-3688 , DOI  10.1145 / 2983185.2983186 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Bogdan Groza , Stefan Murvay , Anthony Van Herrewege ja Ingrid Verbauwhede , "  LiBrA-CAN: Kevyt lähetystodennus ohjainalueiden verkoille  " , ACM Transactions on Embedded Computing Systems (TECS) , voi.  16, n °  3,7. heinäkuuta 2017, s.  90 ( ISSN  1539-9087 , DOI  10.1145 / 3056506 , luettu verkossa , kuultu 3. helmikuuta 2018 )
  • (en) Florian Pölzlbauer , Robert I. Davis ja Iain Bate , "  Analysis and Optimization of Message Acceptance Filter Configuration for Controller Area Network (CAN)  " , Proceedings of the 25th International Conference on Real-Time Networks and Systems , ACM, rTNS '. 17,2017, s.  247-256 ( ISBN  9781450352864 , DOI  10,1145 / +3.139.258,3139266 , lukea verkossa , pääsee 14 tammikuu 2018 )
  • (en) Jo Van Bulck , Jan Tobias Mühlberg ja Frank Piessens , “  VulCAN: Tehokas komponenttien todennus ja ohjelmistojen eristäminen autojen ohjausverkoille  ” , 33. vuosittaisen tietoturvasovelluskonferenssin kokoukset , ACM, aCSAC 2017,2017, s.  225–237 ( ISBN  9781450353458 , DOI  10.1145 / 3134600.3134623 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Daniel Zelle , Christoph Krauß , Hubert Strauß ja Karsten Schmidt , "  TLS: n käytöstä ajoneuvojen verkkojen suojaamiseen  " , 12. kansainvälisen käytettävyys-, luotettavuus- ja turvallisuuskonferenssi , ACM, aRES '17,2017, s.  67: 1–67: 10 ( ISBN  9781450352574 , DOI  10.1145 / 3098954.3105824 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) WA Farag , "  CANTrack: Autoteollisuuden CAN-väylän tietoturvan parantaminen intuitiivisten salausalgoritmien avulla  " , 2017 seitsemäs kansainvälinen mallintamista, simulointia ja sovellettua optimointia käsittelevä konferenssi (ICMSAO) ,huhtikuu 2017, s.  1–5 ( DOI  10.1109 / icmsao.2017.7934878 , luettu verkossa , käytetty 23. marraskuuta 2017 )

IDS ja IPS

  • (en) A. Taylor , N. Japkowicz ja S. Leblanc , “  Frequency-based anomaly Detection for the Automotive CAN bus  ” , 2015 World Congress on Industrial Control Systems Security (WCICSS) ,joulukuu 2015, s.  45–49 ( DOI  10.1109 / wcicss.2015.7420322 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) KMA Alheeti , A. Gruebler ja KD McDonald-Maier , ”  Tunkeutumisen havaitsemisjärjestelmä kuljettajattomien autojen viestintäverkossa tapahtuvia haitallisia hyökkäyksiä vastaan  ” , 2015 12th Annual IEEE Consumer Communications and Networking Conference (CCNC) ,tammikuu 2015, s.  916–921 ( DOI  10.1109 / ccnc.2015.7158098 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) Kyong-Tak Cho ja Kang G. Shin , ”  Ajoneuvojen sisäisten verkkojen virheenkäsittely tekee niistä haavoittuvia  ” , ACM SIGSAC Conference on Computer and Communications Security , ACM, cCS '16, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security , ACM, cCS '16,2016, s.  1044–1055 ( ISBN  9781450341394 , DOI  10.1145 / 2976749.2978302 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) S. Abbott-McCune ja LA Shay , ”  Autoverkon CAN-väylän tunkeutumisen estojärjestelmä  ” , 2016 IEEE: n kansainvälinen Carnahanin turvatekniikkakonferenssi (ICCST) ,lokakuu 2016, s.  1–8 ( DOI  10.1109 / ccst.2016.7815711 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) M. Gmiden , MH Gmiden ja H. Trabelsi , “  Tunkeutumisen havaitsemismenetelmä ajoneuvon sisäisen CAN-väylän suojaamiseksi  ” , 2016. 17. kansainvälinen konferenssi automaattisen ohjauksen ja tietotekniikan tiedeistä ja tekniikoista (STA) ,joulukuu 2016, s.  176–180 ( DOI  10.1109 / sta.2016.7952095 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) B. Jungk , ”  Automotive security state of the art and future haasteet  ” , 2016 International Symposium on Integrated Circuits (ISIC) ,joulukuu 2016, s.  1–4 ( DOI  10.1109 / isicir.2016.7829737 , luettu verkossa , käytetty 23. marraskuuta 2017 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Kyong-Tak Cho ja KangG. Shin , "  Viden: Attacker Identification on In-Vehicle Networks  " , Proceedings of the 2017 ACM SIGSAC Conference on Computer and CommunicationsSecurity , ACM, cCS'17,2017, s.  1109–1123 ( ISBN  9781450349468 , DOI  10.1145 / 3133956.3134001 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) M. Marchetti ja D. Stabili , “  CAN-väyläviestien poikkeavuuksien havaitseminen analysoimalla ID-sekvenssejä  ” , 2017 IEEE Intelligent Vehicles Symposium (IV) ,kesäkuu 2017, s.  1577–1583 ( DOI  10.1109 / ivs.2017.7995934 , luettu verkossa , käytetty 23. marraskuuta 2017 )

Liitäntärajapinnat

  • (en) Julian Timpner , Dominik Schürmann ja Lars Wolf , ”  Turvallinen älypuhelimiin perustuva rekisteröinti ja avainten käyttöönotto ajoneuvojen väliseen pilviviestintään  ” , Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber ​​Vehicles , ACM, cyCAR '13,2013, s.  31–36 ( ISBN  9781450324878 , DOI  10.1145 / 2517968.2517970 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Q. Wang ja S. Sawhney , "  VeCure: käytännön turvallisuuspuitteet ajoneuvojen CAN-väylän suojaamiseksi  " , 2014 kansainvälinen esineiden internetin konferenssi (IOT) ,lokakuu 2014, s.  13–18 ( DOI  10.1109 / iot.2014.7030108 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) DK Oka , T. Furue , L. Langenhop ja T. Nishimura , “  Survey of Vehicle IoT Bluetooth Devices  ” , 2014 IEEE: n 7. kansainvälinen palvelukeskeistä tietojenkäsittelyä ja sovelluksia käsittelevä konferenssi ,marraskuu 2014, s.  260–264 ( DOI  10.1109 / soca.2014.20 , luettu verkossa , käytetty 20. marraskuuta 2017 )
  • (en) Alexander Kiening , Daniel Angermeier , Herve Seudie ja Tyrone Stodart , ”  Cybercars Trust Assurance Levels in V2x Communication  ” , Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber ​​Vehicles , ACM, cyCAR '13,2013, s.  49–60 ( ISBN  9781450324878 , DOI  10.1145 / 2517968.2517974 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Miao Xu , Wenyuan Xu , Jesse Walker ja Benjamin Moore , ”  Kevyet, turvalliset tietoliikenneprotokollat ​​ajoneuvon anturiverkkoihin  ” , Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber ​​Vehicles , ACM, cyCAR ” 13, Tämän lisäksi sinun on tiedettävä siitä enemmän.2013, s.  19–30 ( ISBN  9781450324878 , DOI  10.1145 / 2517968.2517973 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Alexandre Bouard , Benjamin Weyl ja Claudia Eckert , ”  Practical Information-flow Aware Middleware for Car In-Communication  ” , Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber ​​Vehicles , ACM, cyCAR '13,2013, s.  3–8 ( ISBN  9781450324878 , DOI  10.1145 / 2517968.2517969 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) I. Studnia , V. Nicomette , E. Alata ja Y. Deswarte , “  Survey on security uhkia ja suojamekanismeja sulautetuissa autoverkoissa  ” , 2013 43th Annual IEEE / IFIP Conference on Dependable Systems and Networks Workshop (DSN-W ) ,Kesäkuu 2013, s.  1–12 ( DOI  10.1109 / dsnw.2013.6615528 , luettu verkossa , käytetty 23. marraskuuta 2017 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) S. Checkoway , D. McCoy , B. Kantor , D. Anderson , H. Shacham , S. Savage , K. Koscher , A. Czeskis , F. Roesner ja T. Kohna , "  Kattavat kokeelliset analyysit autohyökkäyksestä pinnat  ” , ACM DL , USENIX Association Berkeley,elokuu 2011, s.  1-6 ( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) KMJ Haataja ja K. Hypponen , "  Man-In-The-Middle-hyökkäykset bluetoothia vastaan: vertaileva analyysi, uusi hyökkäys ja vastatoimet  " , 2008: n kolmas kansainvälinen viestinnän, ohjauksen ja signaalinkäsittelyn symposium ,Maaliskuu 2008, s.  1096–1102 ( DOI  10.1109 / isccsp.2008.4537388 , luettu verkossa , käytetty 8. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Jan Lastinec ja Ladislav Hudec , ”  IPSec / AH Protocol for Automotive Environment Performance Analysis of IPSec / AH Protocol for Automotive Environment  ” , 16. kansainvälisen tietokonejärjestelmien ja teknologioiden konferenssin toimet , ACM, compSysTech '15,2015, s.  299–304 ( ISBN  9781450333573 , DOI  10.1145 / 2812428.2812434 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) S. Jafarnejad , L. Codeca , W. Bronzi ja R. Frank , Autohakkerointikokeilu : kun liitettävyys kohtaa haavoittuvuutta  " , 2015 IEEE Globecom Workshopit (GC Wkshps) ,joulukuu 2015, s.  1–6 ( DOI  10.1109 / glocomw.2015.7413993 , luettu verkossa , käytetty 3. joulukuuta 2017 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) S. Woo , HJ Jo ja DH Lee , "  Käytännöllinen langaton hyökkäys yhdistettyyn autoon ja ajoneuvon sisäisen CAN-suojausprotokollan  " , IEEE Transactions on Intelligent Transportation Systems , voi.  16, n °  2huhtikuu 2015, s.  993–1006 ( ISSN  1524-9050 , DOI  10.1109 / tits.2014.2351612 , lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Jiang Wan , Anthony Bahadir Lopez ja Mohammad Abdullah Al Faruque , ”  hyödyntämällä langaton kanava satunnaisuutta tuottaa avaimia Automotive Cyber-fyysinen System Security  ” , Proceedings of the 7th International Conference on Cyber-Physical Systems , IEEE Press, iCCPS '16 ,2016, s.  13: 1–13: 10 ( luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) H. Kaartinen ja J. Jämsä , “  802.11p-liikenneradion salaus ja todentaminen  ” , 2016 International Symposium on Small-scale Intelligent Manufacturing Systems (SIMS) ,kesäkuu 2016, s.  77–82 ( DOI  10.1109 / sims.2016.7802903 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) VK Sehgal , S. Mehrotra ja H. Marwah , ”  Autoturvallisuus esineiden internetin avulla  ” , IEEE: n 1. kansainvälinen sähköelektroniikkaa, älykkäitä ohjausjärjestelmiä ja energiajärjestelmiä käsittelevä kansainvälinen konferenssi (ICPEICES) , 2016heinäkuu 2016, s.  1–5 ( DOI  10.1109 / icpeices.2016.7853207 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) Marco Steger , Carlo A. Boano , Kay Römer ja Michael Karner , "  CESAR: testattu infrastruktuuri langattomien autoteollisuuden ohjelmistopäivitysten tehokkuuden arvioimiseksi  " , 20. ACM: n kansainvälisen konferenssin tulokset langattomien ja langattomien laitteiden mallintamisesta, analysoinnista ja simuloinnista. Mobiilijärjestelmät , ACM, mSWiM '17,2017, s.  311–315 ( ISBN  9781450351621 , DOI  10.1145 / 3127540.3127580 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Daniel Zelle , Christoph Krauß , Hubert Strauß ja Karsten Schmidt , "  TLS: n käytöstä ajoneuvojen verkkojen suojaamiseen  " , 12. kansainvälisen käytettävyys-, luotettavuus- ja turvallisuuskonferenssi , ACM, aRES '17,2017, s.  67: 1–67: 10 ( ISBN  9781450352574 , DOI  10.1145 / 3098954.3105824 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) M. Cheah , J. Bryans , DS Fowler ja SA Shaikh , “  Threat Intelligence for Bluetooth-Enabled Systems with Automotive Applications: An Empirical Study  ” , 2017 47. vuotuinen IEEE / IFIP-konferenssi luotettavista järjestelmistä ja verkkotyöpajoista (DSN -W) ,kesäkuu 2017, s.  36–43 ( DOI  10.1109 / dsn-w.2017.22 , luettu verkossa , käytetty 23. marraskuuta 2017 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) L. Nkenyereye ja JW Jang , ”  Suurten tietojen integrointi CAN-väylätietojen kyselyyn kytketystä autosta  ” , 2017 yhdeksäs kansainvälinen konferenssi kaikkialla ja tulevaisuudessa (ICUFN) ,heinäkuu 2017, s.  946–950 ( DOI  10.1109 / icufn.2017.7993938 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) Z. Qi , Ping Dong , K. Ma ja N. Sargeant , “  Suunnittelu autossa olevaan monikerroksiseen viestintäverkkoon, jossa on Bluetooth- ja CAN-väylä  ” , IEEE: n 14th International Workshop on Advanced Motion Control (AMC) , Tämän lisäksi sinun on tiedettävä siitä enemmän.huhtikuu 2016, s.  323–326 ( DOI  10.1109 / amc.2016.7496370 , luettu verkossa , käytetty 21. marraskuuta 2017 )
  • (en) Sung-Su Park , Sang Gyun Du ja Keecheon Kim , “  HID-todistuksen myöntämisen algoritmin soveltaminen yksityisen tietoturvan vahvistamiseksi V2V-ympäristössä  ” , 2017 International Conference on Information Networking (ICOIN) ,tammikuu 2017, s.  611–615 ( DOI  10.1109 / icoin.2017.7899558 , luettu verkossa , käytetty 10. tammikuuta 2018 )

Sulautetut verkot ja arkkitehtuurit

  • (en) Dominic Spill ja Andrea Bittau , “  BlueSniff: Eve tapaa Alice ja Bluetoothin  ” , ACM , 6. – 10.8.2007 ( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Edward S. Canepa ja Christian G. Claudel , "  Probe-pohjaisten liikennetietojärjestelmien yksityisyyden ja tietoturvan analyysin viitekehys  " , 2. ACM: n kansainvälisen konferenssin korkean luottamuksen verkkojärjestelmistä, ACM, hiCoNS '13,2013, s.  25–32 ( ISBN  9781450319614 , DOI  10.1145 / 2461446.2461451 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Alexander Georg Camek , Christian Buckl ja Alois Knoll , "  Tulevaisuuden autot: tarpeellisuus mukautuvalle ja hajautetulle useille itsenäisille turvallisuusarkkitehtuuritasoille  " , 2. ACM: n kansainvälisen konferenssin korkean luottamuksen verkottuneista järjestelmistä , ACM, hiCoNS '13, Tämän lisäksi sinun on tiedettävä siitä enemmän.2013, s.  17–24 ( ISBN  9781450319614 , DOI  10.1145 / 2461446.2461450 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Arslan Munir , Farinaz Koushanfar , Hervé Seudié ja Ahmad-Reza Sadeghi , "  CyCAR'2013: Ensimmäinen kansainvälinen akateeminen työpaja tietoverkkojen tietoturvasta, yksityisyydestä ja luotettavuudesta  " , ACM SIGSAC -konferenssin tieto- ja tietoliikenneturvallisuus , ACM , cCS '13,2013, s.  1481–1482 ( ISBN  9781450324779 , DOI  10.1145 / 2508859.2509030 , luettu verkossa , käytetty 14. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Rolf Ernst , Gernot Spiegelberg , Thomas Weber ja Herman Kopetz , "  Automotive Networks: Ovatko uudet bussit ja yhdyskäytävät vastaus vai vain uusi haaste?  » , Viidennen IEEE / ACM: n laitteisto- / ohjelmistokoodin suunnittelua ja järjestelmäsynteesiä käsittelevän kansainvälisen konferenssin julkaisut , ACM, CODES + ISSS '07,2007, s.  263–263 ( ISBN  9781595938244 , DOI  10.1145 / 1289816.1289880 , luettu verkossa , käytetty 14. tammikuuta 2018 )
  • (en) Q. Zheng , "  CAN-väylän ja Ethernetin välisen tiedonsiirtoyhdyskäytävän suunnittelu ja toteutus  " , 2015 IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC) ,joulukuu 2015, s.  862–866 ( DOI  10.1109 / iaeac.2015.7428679 , luettu verkossa , käytetty 23. marraskuuta 2017 )
  • (en) K. von Hünerbein , P. Argent ja T. Schulze , ”  Usean anturin ajoneuvotestaus: Inertiaaliantureiden tallennus CAN-väylän kautta yhdessä tallennettujen GNSS-radiosignaalien kanssa  ” , 2015 DGON-inertiasensorit ja järjestelmien symposium (ISS) ,syyskuu 2015, s.  1–13 ( DOI  10.1109 / inertialsensors.2015.7314269 , luettu verkossa , käytetty 23. marraskuuta 2017 )

Kirjat ja muut

  • (en) Tobias Hoppe , Stefan Kiltz ja Jana Dittmann , "  Turvallisuusuhat autoteollisuuden CAN-verkoille - käytännön esimerkkejä ja valikoituja lyhytaikaisia ​​vastatoimia  " , tietoturva , luotettavuus ja turvallisuus , Springer, Berliini, Heidelberg, tietojenkäsittelytieteen muistiinpanot, Tämän lisäksi sinun on tiedettävä siitä enemmän.22. syyskuuta 2008, s.  235–248 ( ISBN  9783540876977 , DOI  10.1007 / 978-3-540-87698-4_21 , luettu verkossa , käytetty 28. marraskuuta 2017 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Dennis K. Nilsson , Ulf E. Larson , Francesco Picasso ja Erland Jonsson , Proceedings of the International Workshop on Computational Intelligence in Security for Information Systems CISIS'08 , Springer, Berliini, Heidelberg, coll.  "Pehmeän tietojenkäsittelyn edistysaskeleet",2009( ISBN  978-3-540-88180-3 ja 9783540881810 , DOI  10.1007 / 978-3-540-88181-0_11 , luettu verkossa ) , s.  84–91. Artikkelin kirjoittamiseen käytetty kirja
  • (in) Loukas, George , kyberfyysiset hyökkäykset: kasvava näkymätön uhka , Oxford, Iso-Britannia, Waltham, MA, USA / Elsevier / BH, Butterworth-Heinemann on Elsevierin jälki ( ISBN  978-0-12-801290-1 , OCLC  910102749 , lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Charlie Miller ja Chris Valasek , ”  Jeep Hacking 101  ” , IEEE Spectrum ,6. elokuuta 2015( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Mark Harris , ”  Researcher Hacks Self-driving Car Sensors  ” , IEEE Spectrum ,4. syyskuuta 2015( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • Loic B. , "  RollJam: 30 dollaria kaikkien autojen hakkerointiin  " , www.objetconnecte.com ,elokuu 2015
  • (en) Nikos Tziritas , Thanasis Loukopoulos ja Spyros Lalis , "  Agentin sijoittaminen langattomiin sulautettuihin järjestelmiin: muistitila ja energian optimointi  " , 2010 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum (IPDPSW) , IEEE, 19.-huhtikuuta 23, 2010, s.  1-7 ( ISBN  978-1-4244-6534-7 , DOI  10.1109 / IPDPSW.2010.5470786 , lue verkossa )
  • (en) K. Koscher , A. Czeskis , F Roesner , S. Patel ja T. Kohno , ”  Modernin auton kokeellinen turvallisuusanalyysi  ” , Automotive Embedded Systems Security Center ,16.-19. toukokuuta 2010, s.  16 ( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) A. Francillon , B. Danev ja S. Capkun , "  Passiivisten avaimetonta sisäänpääsyä ja käynnistysjärjestelmiä välittävät hyökkäykset nykyaikaisissa autoissa  " , 18. VUOSIVERKOSTON JA JAKELTUN JÄRJESTELMÄN TURVALLISUUSSYMPOSIUMIN MENETTELYISSÄ ,2011, s.  1-15 ( lue verkossa ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) R. Verdult , G. d K. Gans ja FD Garcia , “  A Toolbox for RFID Protocol Analysis  ” , 2012 neljäs kansainvälinen EURASIP-työpaja RFID-tekniikasta ,syyskuu 2012, s.  27–34 ( DOI  10.1109 / rfid.2012.19 , luettu verkossa , käytetty 9. tammikuuta 2018 ). Artikkelin kirjoittamiseen käytetty kirja
  • (en) Michael Feiri , Jonathan Petit ja Frank Kargl , ”  Yksityisten avainten tehokas ja turvallinen varastointi salanimellä tapahtuvaa ajoneuvoviestintää varten  ” , Proceedings of the 2013 ACM Workshop on Security, Privacy & Dependability for Cyber ​​Vehicles , ACM, cyCAR '13,2013, s.  9–18 ( ISBN  9781450324878 , DOI  10.1145 / 2517968.2517972 , luettu verkossa , käytetty 14. tammikuuta 2018 )

Ulkoiset linkit

Ajoneuvojen hakkerointi

Ajoneuvojen kyberturvallisuus

Talous ja yhteiskunta