Январь 2015 скачать эту статью как PDFAbstract

Современных автомобилей зависят от многочисленных сложных программных систем, некоторые из которых были разработаны поставщиками и должны быть интегрированы с помощью «клей код» так, что они могут работать вместе. Однако этот метод интеграции часто вводит уязвимости кибербезопасности в интерфейсах между электронными системами. В этой статье мы обращаемся «клей код проблемы» путем использования идеи исследования отношения поставщика производителя аутсорсинг в автомобильной промышленности. Проблема с кодом клея может быть оформлена как проблема координации знаний между производителями и поставщиками. Производители автомобилей часто используют различные уровни интрузивности в дизайне автомобиля подсистем их поставщиками: больший контроль над поставщиком производитель оказывает в разработке подсистемы, более интрузивный производителя. Мы утверждаем, что высокие интрузивность на производителей автомобилей в определении интерфейсов модулей и компонентов для поставщиков приведет к более безопасных автомобилей.

Введение

Современный автомобиль будет во все большей степени зависит от электрических и программных систем. Современный автомобиль имеет в любом от 30 до 70 единиц электронного управления, которые позволяют отслеживать и контролировать его различных подсистем (Studnia соавт, 2013a), которые интегрированы с помощью «клей код» (Checkoway соавт., 2011). Связующий код позволяет производителям автомобилей аутсорсинг разработки конкретных систем и подсистем, которые затем интегрированы когда собран автомобиль.

Однако внутри стран и между этими модулями, несколько уязвимостей кибербезопасности в современных автомобилей были выявлены и документально подтверждается исследователями. Примеры включают уязвимости в звуковые системы, модули Bluetooth, системы бортовой диагностики, сотовой связи и Шины соединительные электронные блоки управления, (Checkoway соавт., 2011; Eichler, 2007; HOPPE и др., 2009; Koscher и др., 2010; Рая & Hubaux, 2007; Волк et al, 2004). Специалисты также подчеркнули, насколько уязвимы современный автомобиль является кибер атак (Миллер & Валашек, 2013; VentureBeat, 2013; Yadron, 2014). Локальные и удаленные атаки были документированы (Studnia соавт, 2013a). Кража, электронный тюнинг, саботаж и наблюдения относятся к числу целей тех, кто кибер атаки автомобили (Studnia соавт, 2013a). Большинство уязвимостей в современных автомобилей возникают из ошибочных предположениях, сделанных связующий код, который вызывает функции на различные электронные блоки управления (Checkoway соавт., 2011). Эти неправильные предположения могут происходить на уровне компонентов, а также уровень интерфейса.

Checkoway и коллеги (2011) утверждают, что истинный источник проблемы кода клея можно проследить до установки экосистем, используемых для производства автомобилей. Производители авто создавать экосистемы для аутсорсинга цифровых систем таким же образом, что они перенесут механических частей. Хотя каждый поставщик проверяет свои модули, уязвимостей в системе безопасности обычно возникают, когда эти модули впоследствии интегрированы производителями автомобилей. Аутсорсинг дизайн модуля может привести к уязвимости системы безопасности на стыке между модулями и автомобиль (то есть, в связующий код), а также отдельных модулей, разработанных внешними поставщиками. Последний источник уязвимости вызвана функция проблем взаимодействия между различными модулями, и этот источник уязвимости выходит за рамки данной статьи.

Анализируя различные безопасности решения, которые были предложены для улучшения общей безопасности современного автомобиля (Bouard соавт, 2013; Herrewege, др., 2011; Studnia и др., 2013a; Штумпф и др., 2009; Волк & Gendrullis, 2012; Волк & Weimerskirch, 2004), мы отмечаем, что предлагаемые решения: i) только сосредоточиться на предоставлении технической архитектуры решений по безопасности, ii) обычно потребует существенных изменений в существующие процессы осуществления в автомобильной промышленности и iii) не непосредственно адрес клей код проблемы выявленных Checkoway и коллегами (2011). Для устранения этих недостатков, мы изучили литературу на производителя поставщика отношений. Как будет показано ниже, мы определили, что изготовителя уровня интрузивности поставщика дизайна может помочь в решении проблемы интерфейса границы или связующий код. В частности мы утверждаем, что для производителей, чтобы избежать уязвимостей безопасности на границах между блоками электронного управления, они должны быть весьма интрузивный в поставке дизайн интерфейсов модуля и подкомпоненты, которые вызывают другие электронные блоки управления в автомобиле.

В следующем разделе мы опишем решения предлагаемые кибербезопасности для легковых автомобилей и существующих связей производителя поставщика. Далее мы исследуем существующие аналитические рамки и предложить наше решение. Мы рядом с описанием наш вклад и предлагая выводы.

Предлагаемые решения

Три широкие категории решений были предложены различные исследователи: i) шифрование сообщений, обнаружения аномалий ii) и iii) повышение целостности встроенного программного обеспечения (Studnia соавт, 2013a). В таблице 1 обобщаются представительные решения и их основные черты.

Таблица 1. Представитель кибербезопасности решения для современных автомобилей

Решение безопасности

Отличительные черты

Архитектура безопасности на основе прокси для интеграции устройств CE

(Bouard соавт, 2013)

  • Прокси-решения на основе IP безопасности для защиты потребительских электронных устройств, способных получить доступ к бортовой сети автомобиля.
  • Обеспечивает связь разделение между внутренними и внешними сетями с помощью прокси-сервера безопасности.
  • Подход требует частичной реорганизации блоков электронного управления для поддержки в band сигнализации между блоками управления и безопасности прокси-сервера.

Многофункциональные электронные блоки управления и аппаратного модуля безопасности

(Штумпф и др., 2009; Волк & Gendrullis, 2012)

  • Выделенный аппаратный модуль безопасности регулирует весь трафик между блоками электронного управления и проверяет подлинность отдельных кадров.
  • Аппаратный модуль безопасности затем реализован в системе, которая использует концепцию виртуализации для централизации всех электронные блоки управления в автомобиле на одну виртуальную машину
  • Интегрирует присущие характеристики виртуальных машин: целостность, достоверность и подлинность.

Безопасность в системы автомобильных шин

(Волк и др., 2004)

  • Закрепите существующей сети в автомобиле с помощью контроллера проверки подлинности, связи с шифрованием и шлюз брандмауэров.
  • Интер автобус, общение происходит посредством централизованной проверки подлинности и шифрования шлюза на каждой шине.

CANAuth

(Herrewege соавт., 2011)

  • Обратно совместимый контроллер области сети (CAN) проверки подлинности протокол, разработанный с помощью хэшированных код проверки подлинности сообщения (HMAC).
  • Этот протокол использует существующие шины CAN и образует дополнительный слой поверх существующего протокола.

Система обнаружения вторжений

(Studnia соавт, 2013b)

  • Автомобильная безопасность с помощью системы обнаружения вторжений для CAN bus.

 

Производители автомобилей все больше аутсорсинг дизайн модуля (Калабрезе & Эрбетта, 2005). Поставщики организуют себя вокруг производителей объектов географически форм поставщиков парков (Collins et al, 1997; Ларссон, 2002; VOLPATO, 2004). Помимо географического распределения мелких поставщиков обычно образуют иерархию, за крупными поставщиками первого уровня, образуя вокруг производителей автомобилей (Volpato, 2004). Знания и секционирование задачи различаются в зависимости от отношений между поставщиком и производителем (Кабиджозу и др., 2013; Zirpoli & Camuffo, 2009) а также характер продукта совместно разрабатывается (Такеси, 2002). Производители и поставщики совместно разрабатывать модули с различными уровнями вмешательства производителя поставщика дизайна (Кабиджозу соавт, 2013).

Подход совместного развития Производитель поставщик

Кабиджозу и коллеги (2013) по сравнению два аналогичных транспортного средства компонента совместного развития проектов того же поставщика первого уровня с двумя различными автопроизводителями. Они использовали аналитические рамки для анализа производителя подход к интеграции поставщиков в разработке продукта. Результаты показали, что два производителей используются различные уровни «интрузивности» в дизайне поставщика. Производитель интрузивности представляет уровень детализации и объем координации производителя, используемых при определении конструкции соответствующих артефактов. Интрузивные подход к совместного развития представляет собой подход, где производитель оказывает высокий уровень контроля над поставщиком проектных решений. Уровень интрузивности влияет на знания, которые изготовитель имеет о интерфейсе и компонентами модуля. Анализируя два различных подхода Кабиджозу и коллеги (2013) и соответствующие степени интрузивности с каждым подходом приводит к идеи о как может возникнуть проблема с кодом клея и что производители автомобилей могут сделать, чтобы предотвратить его.

По словам Кабиджозу и коллеги (2013) производители взаимодействовать с поставщиками на различных уровнях интрузивности в:

  1. Модуль автомобиля уровня системы дизайн: включает функциональные и параметры производительности, которые модуль должен придерживаться в для того чтобы соблюдать общие функциональные и эксплуатационные характеристики автомобиля в целом.
  2. Дизайн-модуль интерфейса: включает функциональные возможности протокола уровня, который модуль должен придерживаться для того чтобы взаимодействовать с различными модулями в машине.
  3. Индивидуальные подкомпонент модуль уровня системы дизайн: включает функциональные и параметры производительности, которые различные компоненты в модуле должны следовать для модуля для работы в целом.
  4. Индивидуальные подкомпоненты дизайн: функциональный и протокол уровня параметры подкомпоненты присоединиться.

В таблице 2 приведено сравнение подходы, принятые двумя производителями в совместном развитии системы кондиционирования воздуха с того же поставщика (Кабиджозу соавт, 2013). Производителя В подходе можно охарактеризовать как интрузивный, в то время как производителя B подход можно охарактеризовать как неагрессивные.

Таблица 2. Сравнение между навязчивым и неагрессивные подходы к Производитель поставщик совместного развития (Кабиджозу соавт, 2013)

 

Подход производителя.

(Интрузивные)

Изготовитель B подход

(Без вмешательства)

Определение интерфейса

  • Стабильная и подробный
  • Определения, заморожены до начала проектирования
  • Особенности ясно, легко следовать и не изменяйте
  • Жидкость и изменение
  • Основная концепция и архитектура, но позволяют поставщику предложить дизайн

Подход совместного развития

  • Официальные сессии обмена информацией ежемесячно и два раза в неделю
  • Ежедневные сообщения, иногда лицом к лицу
  • Главным образом для того, чтобы разобраться взаимозависимости компонентов
  • Сильно внешние инженерные задачи поставщика.
  • Используется стандартный кодифицированных совместного развития практики
  • Использование жестких систем и процедур

Секционирование знаний

  • Собственности компонент конкретных знаний
  • Не собственный компонент специфические знания

 

Проблема с кодом клея можно рассматривать как проблему координации знаний. Поставщики дизайн компонентов на основе производительности и функциональных спецификаций, предоставляемых производителем. Иногда проектные решения можно оставить на усмотрение поставщика, который может предположить, что отдельные компоненты в машине работают в определенных направлениях. Это было в случае с Airbiquity компонент программного обеспечения, анализ Checkoway и коллеги (2011), где они обнаружили, что код вызова этого компонента и его привязка к другим функциям телематики сделал неправильные предположения о компоненте поддерживаемый размер пакета и повлекло за собой уязвимость переполнения буфера. Размеры пакетов обычно определяются как часть интерфейсов; Учитывая, что не знал, производитель автомобилей размер правильный пакета, используемого компонентом программного обеспечения показывает, что изготовитель не интрузивный в определении этого интерфейса. Интрузивные стратегия позволит избежать такой проблемы, потому что производитель будет знать правильный пакет размер, потому что он был один, определив его. Только производитель находится в позиции, которая позволила бы целостный взгляд все различные электронные блоки управления и их внутренней работы. Таким образом клей код проблемы можно уменьшить, если изготовитель использует правильный уровень интрузивности с различными поставщиками. Мы утверждаем, что правильный уровень интрузивности заводом-изготовителем для избежания проблемы кода клея в настоящее время весьма интрузивный в определении интерфейсов модуля и внутренней подкомпоненты модуля блока электронного управления, вызывать другие модули в машине. Эта степень интрузивности в отношениях Производитель поставщик похож на модель управления совместной работы управления открытым исходным кодом платформы (Ноори & Вайс, 2013), где усиленный контроль дает более высокое качество, но требует больше усилий в форме надзора за всеми участвующими сторонами. Где качество приравнивается к повышению безопасности, это дополнительное усилие будет worthwhile.

Заключение

Как было описано ранее, решения по безопасности можно, разделить на три основные категории: i) шифрование сообщений, обнаружения аномалий ii) и iii) целостности встроенного программного обеспечения, где последняя категория относится к подходам, которые обеспечивают автомобиля критическое программное обеспечение не зависит от кибер атак (Studnia соавт, 2013). Наш вклад добавляет в эту третью категорию путем определения производителя поставщика отношения, что снижает риск уязвимостей на границах между блоками электронного управления и таким образом защищает целостность автомобиля критических программных модулей.

Наш вклад позволяет производителям автомобилей использовать правильный уровень вмешательства в их поставщика конструкции для повышения уровня кибербезопасности в своих автомобилях. Она позволяет лицам, ответственным за инженерные усилия на производителя и поставщика организаций и частных лиц контроля производителя поставщика межфирменных отношений чтобы выбрать право Рабочая модель для создания безопасных автомобилей. Мы призываем сообщество исследований для дальнейшего изучения теории отношений производителя поставщика и другие управленческие теории в поисках решения для обеспечения безопасности автомобиля.

Производители могут выбирать оптимальную степень интрузивности при совместной разработке новых продуктов с их поставщиками. Мы утверждаем, что интрузивный стратегия может быть использован производителями при разработке блоков электронного управления для снижения риска кибербезопасности уязвимостей на границах между системами. Мы приглашаем дальнейшие исследования в этой области для решения проблем кибербезопасности современного автомобиля. Будущая работа эпирически может протестировать наше утверждение, что производитель интрузивности в поставщик дизайна приводит к более безопасные автомобили.

 


Ссылки

Bouard, а., Schanda Дж., Herrscher д. & Эккерт, C. 2013. Архитектура автомобильной безопасности на основе прокси для интеграции устройства CE. В р. Bellavista, C. Борчя, C. Джайаннелли, т. Magedanz & ф Шрайнер (ред.), мобильные беспроводные промежуточного программного обеспечения, операционных систем и приложений: 62-76. Берлин: Спрингер Heidelberg Berlin.

Кабиджозу, а., Zirpoli, ф. & Camuffo, а. 2013. Модульность, определение интерфейсов и интеграция внешних источников инноваций в автомобильной промышленности. Политика исследований, 42(3):
662 – 675.http://dx.doi.org/10.1016/j.respol.2012.09.002

Калабрезе, г. & Эрбетта, ф 2005. Аутсорсинг и фирмы производительность: Доказательства из итальянских автомобильных поставщиков. Документ, представленный на 13-й ежегодной конференции IPSERA. Катания: Universita ди Катания.

Checkoway, S., Маккой, д, Кантор, б., Андерсон, д., Шахам, х., дикарь, S., Koscher, к., Patel, S., Рознер, ф., Czeskis а. & Кохно, т. 2011. Всесторонний экспериментальный анализ поверхностей автомобильных атак. Документ, представленный на симпозиуме USENIX безопасности. Сан-Франциско: Ассоциацией USENIX.

Коллинз, р., Кимберли, б. & Пирес, S. 1997. Аутсорсинг в автомобильной промышленности: От JIT модульных консорциумы. Журнал Европейского управления, 15(5):
498-508.http://dx.doi.org/10.1016/S0263-2373 (97) 00030-3

Eichler, S. 2007. Концепция архитектуры безопасности для автомобильных сетевых узлов. В работе 6-й Международной конференции IEEE по информации, коммуникации & обработки сигналов: 1 – 5. Вашингтон, округ Колумбия:
IEEE.http://dx.doi.org/10.1109/ICICS.2007.4449730

Herrewege, а., Singelee д & Verbauwhede, и 2011. CANAuth: Простой, обратно совместимый передачи проверки подлинности протокол шины CAN. Документ, представленный на семинаре применения Lightweight криптографии. Лувен ла Нёв, Бельгия: ПРИМЕНЕНИЯ.

Хоппе, т., Kiltz, S. & Dittmann, Дж. 2009. Автомобильной безопасности как вызов: Основные атаки с точки зрения черного ящика на примере угрозы конфиденциальности. В компьютерной безопасности, надежности и безопасности – лекции в области компьютерных наук, отмечает 5575: 145-158. Берлин: Спрингер Берлин
Heidelberg.http://dx.doi.org/10.1007/978-3-642-04468-7_13

Koscher, K., Czeskis, а., Рознер, ф., Patel, с., Кохно, т., Checkoway, с., Маккой, д, Кантор, б., Андерсон, д., Шахам, х. & дикарь, S. 2010. Экспериментальная безопасности анализ современного автомобиля. В работе симпозиума 2010 IEEE по безопасности и конфиденциальности: 447 – 462. Окленд, Калифорния: IEEE.

Ларссон, а. 2002. Развитие и региональное значение автомобильной промышленности: Поставщик парков в Западной Европе. Международный журнал городских и региональных исследований, 26(4):
767-84.http://dx.doi.org/10.1111/1468-2427.00417

Миллер, C. & Валашек, C. 2013. Приключения в автомобильных сетях и блоков управления. Документ, представленный на Конференции DEF CON 21 взлома. Лас-Вегас, штат Невада: DEF CON.

Ноори, н. & Вайс, м. 2013. Будет открыт: Это означает, давая прочь контроль? Обзор управления инновационной технологии, 3(1):
27-31.http://timreview.ca/article/647

Рая, м. & Hubaux, Дж. р. 2007. Обеспечение безопасности транспортных сетей Ad Hoc. Журнал безопасности компьютера, 15(1): 39-68.

Studnia, и., Nicomette г., Alata, э., Deswarte, ю., Kaâniche, м. & Laarouchi, ю. 2013a. Обзор угроз безопасности и механизмов защиты в встраиваемых автомобильных сетях. В ходе 2-го практикума по открытой устойчивости человека Aware кибер физические системы (WORCS-2013). Будапешт, Венгрия:
IEEE.http://dx.doi.org/10.1109/DSNW.2013.6615528

Studnia, и., Nicomette г., Alata, э., Deswarte, ю., Kaâniche, м. & Laarouchi, ю. 2013b. Безопасность встроенных автомобильных сетей: Состояние искусства и исследований предложение. В работе 2-й семинар по критически важных автомобильных приложений: Robustness & Safety of the 32nd International Conference on Computer Safety, Reliability and Security. Тулуза, Франция: SAFECOMP.

Штумпф, ф., Мевеса, C., Вейля, б. & волк, м. 2011. Архитектура безопасности для многоцелевого ECUs в транспортных средствах. Документ, представленный на Конференции автомобильной безопасности 25 совместных VDI/VW. Ингольштадт, Германия.

Такеси, а. 2002. Знание секционирование в межфирменной разделение труда: Дело развития автомобильной продукции. Наука организации, 13(3):
321 – 338.http://dx.doi.org/10.1287/orsc.13.3.321.2779

VentureBeat. 2013. Форд хочет присоединиться к нему в взлома автомобилей программного и аппаратного обеспечения. VentureBeat. Доступ к
2015:http://venturebeat.com/2013/11/06/ford-wants-you-to-join-it-in-hacking-c, 10 января...

VOLPATO, 2004 г. OEM-FTS отношения в автомобильной промышленности. Международный журнал автомобильной техники и управления, 4(2/3):
166 – 197.http://dx.doi.org/10.1504/IJATM.2004.005325

Weimerskirch, а. 2012. Автомобильной и промышленной безопасности. Документ, представленный на кибербезопасность для кибер-физических систем мастерской. Анн-Арбор, MI: Национальный институт стандартов и технологий.

Волк, м. & Gendrullis, т. 2012. Проектирование, реализация и оценка автомобильного аппаратного модуля безопасности. В х. Ким (ред.), информационной безопасности и криптологии ICISC: 302-318. Берлин: Спрингер Heidelberg Berlin.

Волк, м., Weimerskirch, а. & ПААР, C. 2004 года. Безопасность в системах автомобильной шины. Документ, представленный на рабочем совещании по встраиваемых безопасности в автомобилях (ESCAR 2004). Бохум, Германия: ESCAR.

Yadron, д 2014. Тесла приглашает хакеров на спину. Wall Street Journal блог. Доступ 10 января,
2015:http://blogs.wsj.com/digits/2014/08/08/telsa-invites-hackers-for-a-spin/

Zirpoli, ф. & Camuffo, а. 2009. Архитектура продукта, межфирменных вертикальной координации и знаний секционирования в автомобильной промышленности. Обзор Европейского управления, 6(4):
250-264.http://dx.doi.org/10.1057/emr.2009.25

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: автомобильной промышленности, Дизайн автомобиля, управления, кибербезопасность, связующий код, управление, интрузивностью, аутсорсинг, поставщик, поставщик производитель отношения, уязвимости

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.