Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Hallo, Charlie Miller! Reden wir über die Sicherung autonomer Fahrzeuge

Ein kürzlich erschienener Wired-Artikel über Charlie Miller (berüchtigt dafür bekannt, einen Jeep aus der Ferne zu hacken und zu kontrollieren) behauptet, dass „offene Gespräche und Zusammenarbeit zwischen Unternehmen“ notwendige Voraussetzungen für den Bau sicherer autonomer Fahrzeuge sind. Dies scheint ziemlich weit hergeholt, wenn so viele Unternehmen darum kämpfen, die Zukunft der einst fast toten, aber neu wiederbelebten (erinnern Sie sich an die großen Drei Rettungsaktionen?) Automobilindustrie zu dominieren. So naiv dieser Teil des Artikels auch klingen mag, was mich wirklich umgehauen hat, war die Annahme, dass die Antwort auf die Neugestaltung der Sicherheit allein in der autonomen Fahrzeugindustrie liegt.

Das Sicherheitskonzept ist nicht auf autonome Fahrzeuge beschränkt Es hat also keinen Vorteil, so zu tun, als wäre dies der Fall. Jede IIoT-Branche versucht ähnliche Probleme zu lösen und ist überraschend offen dafür, ihre Ergebnisse zu teilen. Ich sage nicht, dass Miller auf eine Reise der Erleuchtung durch alle anderen Branchen gehen muss, um die ideale Lösung für die Sicherheit zu schaffen. Ich sage, dies wurde bereits für uns getan, Kompliment des Industrial Internet Consortium (IIC).

Das IIC besteht aus mehr als 250 Unternehmen aus mehreren Branchen – darunter Automobilzulieferer wie Bosch, Denso und TTTech – mit dem gleichen grundlegenden Problem der Balance von Sicherheit, Schutz, Leistung und natürlich Kosten für ihre vernetzten Systeme. Wenn Kabelgebunden und Miller suchen das offene Gespräch – es passiert am IIC. Das IIC hat die Industrial Internet Reference Architecture veröffentlicht, die jedem kostenlos zur Verfügung steht – wie beim „Freibier“, vor allem, wenn das Auto das Fahren für Sie übernimmt! Die Erweiterungen dieses Dokuments sind das Industrial Internet Connectivity Framework (IICF) und das Industrial Internet Security Framework (IISF). Diese Dokumente bieten Anleitungen aus geschäftlicher Sicht bis hin zur Implementierung, und das IISF ist besonders anwendbar, da es sich mit Wireds . befasst kurze Erwähnungen zur Sicherung der Konnektivitätsendpunkte und der Daten, die zwischen ihnen übertragen werden.

Machen Sie eine Fahrt mit mir und sehen Sie, wie wir die Architektur des vernetzten Autos modifizieren können, um sich vor potenziellen Gegnern zu schützen. Da uns keine böswilligen Angriffe auf Autos bekannt sind, können wir mit Millers Jeep-Hack beginnen. Dank einer Hintertür-Funktion in der Harmon Kardon-Headunit konnte Miller ungeschützte Fernbedienungsbefehle ganz einfach ausführen. Durch diesen ersten Exploit war er in der Lage, einen mit dem CAN-Bus verbundenen Chip umzuprogrammieren. Von da an hatte er fast die volle Kontrolle über das Auto. Du denkst:"Entferne einfach diese ungeschützte Schnittstelle", oder?

Miller hätte hier nicht aufgehört, also werden wir es auch nicht tun. Angenommen, wir könnten immer noch einen Exploit finden, der uns Zugriff zur Neuprogrammierung des ARM-Chips gewährt, dann Wireds Der Artikel schlägt zu Recht vor, eine authentifizierte Anwendung einzurichten – vielleicht beginnend mit einem sicheren Booten für den zugrunde liegenden Kernel, die ARM Trust Zone für die nächste Stufe nur kritischer Software zu nutzen und eine Art Authentifizierung für höhere Betriebssystem- und Anwendungsprozesse zu implementieren. Ihr Geräteendpunkt sieht möglicherweise wie ein vertrauenswürdiger Anwendungsstapel aus (Abbildung 1 unten). Ich kann nur vermuten, wie viel diese Haupteinheit jetzt kostet, aber um fair zu sein, dies sind gültige Überlegungen, um eine vertrauenswürdige Anwendung auszuführen. Das Problem ist jetzt, dass wir uns mit nichts verbunden haben, geschweige denn mit einer sicheren Verbindung. Keine Sorge, ich lasse dich nicht am Straßenrand stehen.

Abbildung 1. Trusted Application Stack

Viele dieser vertrauenswürdigen Anwendungen sind direkt mit dem CAN-Bus verbunden, was die Angriffsfläche auf die Fahrzeugsteuerung wohl erweitert. Die zwischen diesen Anwendungen übertragenen Daten sind nicht vor unbefugten Datenschreibern und -lesern geschützt. Bei autonomen Taxis, wie Wired weist darauf hin, dass potenzielle Hacker nun physischen Zugang zu ihrem Ziel haben, was ihre Chance erhöht, eine Anwendung zu übernehmen oder einen Betrüger einzuschleusen. Nun stellt sich die Frage:Können Anwendungen einander und den Daten auf dem CAN-Bus vertrauen? Wie vertraut das Kombiinstrument den externen Temperaturdaten? Muss es wirklich? Vielleicht nicht und das ist ok. Ich bin mir jedoch ziemlich sicher, dass die Fahrzeugsteuerung LIDAR, Radar, Kameras usw. vertrauen muss. Das Letzte, worüber sich jemand Sorgen machen möchte, ist, dass ein Hacker das Auto aus der Ferne für eine Spritztour mitnimmt.

Wir sprechen wirklich über Datenauthentizität und Zugriffskontrolle:zwei Bestimmungen, die das Risiko gegen Millers Hack weiter verringert hätten. Die Sicherung der Legacy-Anwendungen ist ein guter Schritt, aber betrachten wir das Szenario, in dem ein nicht autorisierter Datenproduzent in das System eingeführt wird. Dieser Eindringling kann Befehle auf den CAN-Bus einspeisen – Nachrichten, die Lenkung und Bremsen steuern. Der CAN-Bus verhindert weder unautorisierte Datenherausgeber noch stellt er sicher, dass die Daten vom authentifizierten Hersteller stammen. Ich behaupte nicht, dass der Austausch des CAN-Busses der richtige Weg ist – obwohl ich nicht dagegen bin, ihn durch eine datenzentriertere Lösung zu ersetzen. Realistischerweise können wir mit einem Framework wie Data Distribution Services (DDS) eine mehrschichtige Architektur erstellen, die vom IISF geleitet wird (Abbildung 2 unten). Der CAN-Bus und kritische Antriebskomponenten sind effektiv Altsysteme, für die das Sicherheitsrisiko durch die Schaffung einer DDS-Datenbus-Barriere gemindert werden kann. Neue Komponenten können dann mit DDS sicher integriert werden, ohne Ihre Fahrzeugkontrolle weiter zu beeinträchtigen. Was ist DDS? Und wie sichert es mein Fahrzeug? Schön, dass Sie gefragt haben.

Abbildung 2. Industrial Internet Security Framework zum Schutz älterer Endpunkte

Stellen Sie sich ein Netzwerk aus Automobilsensoren, Controllern und anderen „Teilnehmern“ vor, die Peer-to-Peer kommunizieren. Jeder Teilnehmer erhält von einem anderen Teilnehmer nur die Daten, die er benötigt und umgekehrt. Mit Peer-to-Peer können sich die Teilnehmer in diesem Netzwerk gegenseitig authentifizieren und wenn unsere vertrauenswürdigen Anwendungen funktionieren, tut dies auch unsere vertrauenswürdige Konnektivität. Wie sichern wir diese Peer-to-Peer-Verbindungen? TLS, oder? Möglicherweise, aber angesichts der Komplexität der Sicherung unseres Fahrzeugs möchten wir die Flexibilität haben, zwischen Leistung und Sicherheit abzuwägen und Zugangskontrollmechanismen anzuwenden.

Lassen Sie uns ein wenig zurückhalten und unser Gespräch über das IICF noch einmal besuchen, das eine Anleitung zur Konnektivität für industrielle Steuerungssysteme bietet. Das IICF identifiziert bestehende offene Standards und ordnet sie prägnant genauen Funktionen eines Industrial IoT-Systems zu. Im Kern ist ein autonomes Fahrzeug, so cool es klingt, nur ein industrielles IoT-System in einer schlanken aerodynamischen Karosserie mit optionalen Ledersitzen. Was schlägt das IICF also für die Integration von Software für ein industrielles IoT-System oder genauer gesagt für autonome Systeme vor? Du hast es erraten! DDS:eine offene Reihe von Standards, die in offenen Gesprächen von der Object Management Group (OMG) entwickelt und dokumentiert wurden. Eine ideale Automobillösung, die DDS nutzt, ermöglicht es Systemanwendungen, nur Nachrichten zu veröffentlichen und zu abonnieren, die sie benötigen (siehe Abbildung 3 unten für unsere Sicht einer autonomen Architektur). Mit diesem datenzentrierten Ansatz können wir Nachrichten basierend auf ihrer Sicherheitskritikalität oder dem Bedarf an Datenintegrität architekturbezogen aufschlüsseln.

Abbildung 3. Datenzentrierte Architektur autonomer Fahrzeuge

Und jetzt, da wir eine Konnektivitätslösung für unser autonomes Fahrzeug etabliert haben, können wir wieder über Sicherheit und unsere TLS-Alternative sprechen:eine datenzentrierte Sicherheitslösung für ein datenzentriertes Messaging-Framework. Mit DDS Security können Industrial IoT-Systemarchitekten Sicherheits-Plugins zur Feinabstimmung von Sicherheits- und Leistungskompromissen verwenden, eine notwendige Funktion, die TLS nicht bietet (Abbildung 4 unten). Nur ausgewählte Datenthemen authentifizieren, aber nicht mehr? Überprüfen. Nur sensible Informationen verschlüsseln, aber nicht mehr? Überprüfen. Tatsächlich gibt es mehr. Abgesehen von zentralisierten Brokern bietet DDS Security verteilte Zugriffskontrollmechanismen, die vorschreiben, welche Teilnehmer bestimmte Themen ohne einzelne Schwachstellen veröffentlichen oder abonnieren können. Dies bedeutet, dass Millers nicht autorisierter Anwendung die Erlaubnis verweigert würde, Befehle zur Steuerung des Bremsens oder Lenkens zu veröffentlichen. Oder wenn Miller die Daten in Bewegung kompromittiert, könnte der Datenabonnent die

[1] [2] 下一页

Internet der Dinge-Technologie

  1. Die Zukunft der Instandhaltung:Was die Zahlen über Instandhaltungstrends sagen
  2. Autonome Fahrzeuge:Die Unterhaltung der Fahrgäste könnte die große Chance für Telekommunikationsbetreiber sein
  3. Sprachgesteuerte Technologien in der Industrie – Worum geht es?
  4. Warum Industrieunternehmen zumindest ein bisschen über KI nachdenken sollten
  5. Verändern Edge Computing und IIoT unser Denken über Daten?
  6. Entdecken von „toten Winkeln“ in der KI zur Verbesserung der Sicherheit selbstfahrender Fahrzeuge
  7. So sprechen Sie mit Ihren Partnern über die Sicherheit der Lieferkette
  8. Automobil am Rande
  9. Studie schlägt vor, dass IoT-Investitionen die Cloud überholen werden
  10. In der Smart Factory von Industrie 4.0 dreht sich alles um diese Daten