Panoramica sulle principali metodologie per la sicurezza in ambito automotive
Di Dario Mazzeo
()
Info su questo ebook
Leggi altro di Dario Mazzeo
Software per la minimizzazione di reti logiche e macchine sequenziali Valutazione: 0 su 5 stelle0 valutazioniIntelligenza artificiale: classificare la corrispondenza Valutazione: 0 su 5 stelle0 valutazioniSoluzione in Perl al problema del cammino minimo Valutazione: 0 su 5 stelle0 valutazioni
Correlato a Panoramica sulle principali metodologie per la sicurezza in ambito automotive
Ebook correlati
Blockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Valutazione: 0 su 5 stelle0 valutazioniHealthcare Cybersecurity: i rischi Cybercrime per la sanità Valutazione: 0 su 5 stelle0 valutazioniI sistemi PLM per l’impresa digitale Valutazione: 0 su 5 stelle0 valutazioniI nove passi per il successo: Compendio per l’attuazione della norma ISO 27001:2013 Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica. Tra informatica, matematica e diritto Valutazione: 0 su 5 stelle0 valutazioniIl casco protettivo per i motociclisti Valutazione: 5 su 5 stelle5/5L'automazione avanza: la tecnologia e i robot sostituiranno gli esseri umani Valutazione: 4 su 5 stelle4/5La rivoluzione dell'automobile: Idee per un nuovo modello industriale Valutazione: 0 su 5 stelle0 valutazioniBitcoin Manifesto: UNA CPU UN VOTO Valutazione: 0 su 5 stelle0 valutazioni5G in Modo Semplice e Approfondito Valutazione: 0 su 5 stelle0 valutazioniNFT La Rivoluzione: Metaverso, Realtà Virtuale, Blockchain e Criptovalute: la guida completa per entrare (anche a costo zero) nella nuova tecnologia Valutazione: 0 su 5 stelle0 valutazioniRete 6G: Collegando insieme il cyber e il mondo fisico Valutazione: 0 su 5 stelle0 valutazioniPrevenire e contrastare il cyberbullismo. Valutazione: 0 su 5 stelle0 valutazioniProgetti Arduino con Tinkercad: Progettazione e programmazione di progetti basati su Arduino con Tinkercad Valutazione: 0 su 5 stelle0 valutazioniPython: La Guida Per Imparare a Programmare. Include Esercizi di Programmazione.: Programmazione per Principianti, #1 Valutazione: 0 su 5 stelle0 valutazioniInvestimenti: Guida Facile Per Costituirsi Un Patrimonio Grazie A Un’Azienda Agricola, Per Principianti Valutazione: 0 su 5 stelle0 valutazioniCreare bot telegram - guida italiana Valutazione: 1 su 5 stelle1/5La Guida Definitiva Per Sviluppatori Di Software: CONSIGLI E TRUCCHI Valutazione: 0 su 5 stelle0 valutazioniGuida Tecnica Automobilistica - Dizionario Illustrato del Nuove Tecnologie: Automoción Valutazione: 0 su 5 stelle0 valutazioniIl benessere dei tuoi capelli: 8 regole fondamentali per avere sempre capelli sani, belli e luminosi Valutazione: 0 su 5 stelle0 valutazioniL'intelligenza artificiale guida le nostre vetture. Profili di responsabilità: Profili di responsabilità Valutazione: 0 su 5 stelle0 valutazioniSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Valutazione: 0 su 5 stelle0 valutazioniVulnerability assessment Valutazione: 0 su 5 stelle0 valutazioniIntellectual Property and Competition Law Valutazione: 0 su 5 stelle0 valutazionie.driver Esame teorico: Sicuri all'esame. Cat. B, A, A1, M F/G Valutazione: 0 su 5 stelle0 valutazionidig.ital r.evolution. 5 lezioni per la riqualificazione delle imprese italiane Valutazione: 0 su 5 stelle0 valutazioniCentralini Cloud: l'innovazione che semplifica il tuo business: Il piano marketing applicato alla PMI TLC Telecomunicazioni per i centralini 3CX Valutazione: 0 su 5 stelle0 valutazioniLa Fattura Elettronica per la PA Valutazione: 0 su 5 stelle0 valutazioni
Sicurezza per voi
Basi di Hacking Valutazione: 4 su 5 stelle4/5Guida Di Hackeraggio Informatico Per Principianti: Come Hackerare Reti Wireless, Test Di Sicurezza E Di Penetrazione Di Base, Kali Linux, Il Tuo Primo Valutazione: 0 su 5 stelle0 valutazioniSicurezza delle informazioni - Edizione 2022: Gestione del rischio - I sistemi di gestione - La ISO/IEC 27001:2022 - I controlli della ISO/IEC 27002:2022 Valutazione: 0 su 5 stelle0 valutazioniHacking Etico 101 Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniWireless Hacking 101: Come hackerare Valutazione: 0 su 5 stelle0 valutazioniRisk Management – La norma ISO 31000:2018 - La metodologia per applicare efficacemente il risk management in tutti i contesti Valutazione: 0 su 5 stelle0 valutazioniGDPR. Privacy Risk Management. Valutazione: 0 su 5 stelle0 valutazioniLa Sicurezza Informatica Valutazione: 1 su 5 stelle1/5
Recensioni su Panoramica sulle principali metodologie per la sicurezza in ambito automotive
0 valutazioni0 recensioni
Anteprima del libro
Panoramica sulle principali metodologie per la sicurezza in ambito automotive - Dario Mazzeo
cose.
1. Sicurezza in ambito automotive
Negli ultimi anni sono state scoperte diverse minacce informatiche che hanno coinvolto le autovetture autonome e semi-autonome, esponendo i conducenti e i passeggeri a gravi pericoli. La reazione delle case costruttrici è stata quella di richiamare e aggiornare i firmware di milioni di vetture, in un periodo che si aggirava da alcuni mesi o alcuni anni. La protezione delle automobili da incidenti informatici è una questione di sicurezza pubblica
⁶ e pertanto, non può essere sottovalutata.
Anche se esiste la tecnologia per risolvere molti di questi problemi di sicurezza, come avviene già nel mondo dei sistemi informatici tradizionali (IT), non è ancora possibile condividere queste tecnologie in ambito automotive. Nei sistemi tradizionali IT, in caso di vulnerabilità è sufficiente installare un rapido aggiornamento o modificare la configurazione del sistema per mitigare la minaccia. Con i sistemi ridondanti o di disaster recovery (per i casi più gravi) è anche possibile recuperare i dati in modo da ripristinare la configurazione predefinita del sistema⁷.
Nel mondo delle auto le cose non funzionano così, poiché i processi di certificazione richiedono anni di verifica per soddisfare gli standard di sicurezza imposti dalla Federal Motor Vehicle Safety Standards (FMVSS). Per questo motivo, gli aggiornamenti sulla sicurezza non posso essere rilasciati con cadenza settimanale o giornaliera, come avviene nel mondo IT, e neppure una casa automobilistica può decidere che le sue autovetture si comportino diversamente rispetto alle altre.
Le soluzioni informatiche per la protezione delle auto non si fermano alla catena di montaggio, ma occorre un ampio coordinamento tra tutti i livelli della catena di produzione, poiché gli hacker tentano di sfruttare le vulnerabilità insite nei livelli più deboli. In particolare, occorre applicare dei principi di sicurezza per proteggere tutte le comunicazioni, identificare i sensori e i dispositivi durante le comunicazioni, gestire in modo sicuro tutte le comunicazioni via etere (On-The-Air) ed essere capaci di mitigare le minacce.
Per aumentare il livello di affidabilità della tecnologia, occorre un graduale cambiamento e un notevole sforzo per affrontare diverse tematiche quali: la salvaguardia dei conducenti, la riduzione dei tempi di certificazione su qualsiasi tecnologia introdotta e il mantenimento degli standard di sicurezza nel caso una compagnia automobilistica fallisca.
Con i recenti incidenti automobilistici⁸, che hanno riguardato veicoli funzionanti in modalità autopilot, sono stati registrati dei tamponamenti sia sulla stessa corsia di marcia del veicolo, che su quella opposta. In entrambi i casi, la dinamica sembra chiara e la responsabilità è della vettura che ha eseguito una manovra non corretta. La questione legale che si è aperta riguarda appunto la responsabilità civile e penale dei danni causati dal veicolo che, in questo caso, può essere attribuita al conducente (che stava passivamente a bordo del mezzo), alla casa automobilistica o al fornitore della tecnologia a guida autonoma. L’Autorità per la sicurezza stradale degli Stati Uniti non sembra particolarmente favorevole a una totale deresponsabilizzazione del conducente e allo stesso modo le case automobilistiche declinano ogni responsabilità al conducente o utilizzatore della tecnologia.
Per ovviare a queste criticità, è importante lasciare il fattore umano⁹ almeno per un tempo di transizione tra la guida non automatizza a quella automatizzata. Nel momento in cui arriva una segnalazione, da parte di un’auto a guida autonoma, di un problema o di una criticità che non sappia risolvere, ecco che rientra in gioco il fattore umano, con un pilota dotato di volante e pedaliera che prenderà il controllo dell’auto, risolvendo il problema. Una soluzione attuabile, che potrebbe rendere meno traumatico il passaggio dalla guida con pilota ad una completamente autonoma.
Analizzando gli attacchi informatici degli ultimi anni, le autovetture sono soggette a tre tipi di minacce che riguardano: il furto del veicolo, il controllo dell’auto e la privacy del conducente.
1.1. Furti dei veicoli
Le vulnerabilità individuate nei sistemi di accesso senza chiave, hanno favorito il moltiplicarsi di furti d’auto. Queste tecnologie forniscono al conducente la comodità di entrate, bloccare le portiere ed accendere il motore del veicolo senza prendere le chiavi dalla tasca o dalla borsa. Semplicemente toccando il sensore posto nella maniglia della portiera dell’auto, il veicolo invia un segnale radio digitale che viene captato dalla chiave. Dopo la verifica del codice di sicurezza, la chiave fornisce il segnale radio digitale che autorizza il veicolo all’apertura della portiera. Lo stesso vale per l’accensione del motore.
Quando il proprietario del veicolo si trova in casa (con le chiavi dell’auto), i malintenzionati con l’utilizzo di due dispositivi deviatori che svolgono una funzione di cattura del segnale digitale e ritrasmissione, si posizionano uno in prossimità del veicolo e l’altro in prossimità dell’abitazione (quanto più vicino alla chiave elettronica). Sfiorando la maniglia della portiera, l’autovettura invia un segnale che viene catturato e ritrasmesso all’altro congegno che, a sua volta, lo dirotterà alla chiave elettronica. Il segnale di risposta della chiave seguirà il percorso inverso ed inoltrato al veicolo che provvederà all’apertura della portiera¹⁰ (figura