
Cyberbeveiliging in de auto: de vertrouwensgrens verdedigen
Daarvoor moeten ze binnen het systeem twee ‘muren’ creëren. Om de buitenste vertrouwensgrens te beschermen, moeten OEM's alle externe verbindingen (bijv. de cloud, winkeltools, mobiele telefoons) naar de interne domeinsystemen (bijv. het infotainmentsysteem) beveiligen met behulp van een 'beveiligingsmuur'. Deze beveiligingsmuur moet ervoor zorgen dat hackers geen toegang kunnen krijgen tot de interne domeinsystemen, terwijl communicatie van vertrouwde bronnen wordt toegestaan. In een later blogartikel demonstreren we een methode waarmee de security wall het onderscheid kan maken tussen vertrouwd en niet vertrouwd: digitale handtekeningen.
Om de innerlijke vertrouwensgrens en de veiligheid van het systeem te beschermen, moeten OEM's de aandrijflijn- en chassissystemen scheiden van de interne domeinsystemen met behulp van een 'veiligheidsmuur'. Deze veiligheidsmuur moet ervoor zorgen dat als de veiligheidsmuur wordt doorbroken en de interne domeinsystemen worden aangetast, de aandrijflijn en het chassissysteem veilig blijven functioneren. De eenvoudigste manier om dit te bereiken is door het infotainmentsysteem eenvoudig los te koppelen van de CAN-bus. Sommige informatie moet echter nog steeds over de veiligheidsmuur worden gedeeld. Een betere manier zou zijn om een ‘gateway’-knooppunt tussen het infotainmentsysteem en de CAN-bus te plaatsen. Met een dergelijke gateway kunnen specifieke gegevens over de veiligheidsmuur worden gedeeld, terwijl alle onverwachte gegevens worden geblokkeerd.
Het is echter mogelijk dat alleen het plaatsen van een gateway tussen het infotainmentsysteem en de CAN-bus niet voldoende is. Een hacker zou mogelijk elk blootgesteld systeem als toegangspunt kunnen gebruiken, niet noodzakelijkerwijs alleen het infotainmentsysteem. Daarom moet de veiligheidsmuur de innerlijke vertrouwensgrens op alle CAN-knooppunten en in beide richtingen verdedigen. Dat betekent dat de veiligheidsmuur elk CAN-knooppunt moet beschermen tegen aanvallen van buitenaf, en ook zijn component moet verdedigen tegen aanvallen vanuit de CAN-bus zelf. Een manier om dat te bereiken zou kunnen zijn om CAN-knooppunten ‘verdacht’ van elkaar te maken. Idealiter zou een protocol dat bovenop het CAN-protocol is gelaagd, ervoor kunnen zorgen dat een verzendend knooppunt zichzelf op unieke wijze identificeert, en dat alleen het beoogde ontvangende knooppunt de gegevens kan interpreteren. Een dergelijk protocol zou effectief alle CAN-knooppunten dwingen zich goed te gedragen, waardoor de vertrouwensgrens van binnenuit wordt verdedigd.
Er zijn veel meer manieren die hackers kunnen gebruiken om toegang te krijgen tot verbonden auto's, en we beweren niet dat verbonden auto's ooit 100% veilig kunnen zijn. Dankzij de inspanningen van OEM's en de opkomende standaarden voor cyberbeveiliging, zet de auto-industrie zeker stappen in de richting van dat doel. Bij BRACE Automotive proberen we ook ons steentje bij te dragen.