Bilgisayar güvenlik araçları , modern autonombiles araçların önemli bir sorundur. Bu konu, yerleşik sistemlerin tasarımından dikkate alınır.
Bağlı araç yerleşik ve birbirine bilgisayarlar (tarafından kontrol edilir ECU ). Bu bilgisayarlar aracılığıyla modern araç, sürüş kalitesini artıran ve yolcu güvenliğini artıran yeni işlevler sunar. Ancak üreticiler ODB soketi , Bluetooth , Wi-Fi , 3G / 4G , RFID , USB anahtarı , CD gibi cihazlardan kaynaklanan IT güvenlik sorunları ile karşı karşıya kalmaktadır., modern araçlarda çok yaygın. Bu cihazların her biri, çeşitli yerleşik bilgisayarlara erişmek isteyen bilgisayar korsanları için açık bir kapı oluşturma riskini taşır.
2015 yılında, Amerikalı araştırmacılar Chris Valasek (tr) ve Charlie Miller multimedya sisteminin güvenlik açığından yararlanarak güvenlik ve konfor işlevlerinin (frenler, direksiyon simidi, motora güç beslemesi, ön cam silecekleri) ve eğlencenin (sesten yüksek ses seviyesi) kontrolünü ele geçirdiler. Radyo). Uzak bir harici bilgisayardan gerçekleştirilen bu tanıtım, araç üstü araç uygulamalarının güvenlik zayıflıklarını vurgulamaktadır. Bu cihazlar, araç ve/veya sürücü ile üreticinin bilgisayar sistemi arasındaki bilgi alışverişinden ve ayrıca kimlik doğrulama sürecinden ve araç üzerindeki kodların şifrelenmesinden sorumludur.
Bu siber saldırıları tahmin etmek ve önlemek için, bağlantılı ve/veya otonom araç endüstrisi ve ekipman üreticileri, çözümler veya karşı önlemler bulmak için güvenlik uzmanlarıyla giderek daha fazla işbirliği yapıyor. Ekonomik, teknolojik ve toplumsal zorluklar bu zorlukla orantılıdır.
Thales ve PSA Group, herhangi bir spesifikasyondan önce riskleri ve güvenlik karşı önlemlerini belirleyen bir risk analizi geliştirdi.
Bu yöntemle elde edilen, 5 temel aşamada gerçekleşir ihtiyaçları ve güvenlik amaçları tanımlanması İfade arasında (EBIOS) ANSSI ve Tehdit, Risk açığı, Analiz (TVRA) yönteminin ETSI aşağıdaki şemaya göre:
Adım 1 : Bağlam çalışması
Adım 2 : Güvenlik ihtiyaçlarının ifade edilmesi
Adım 3 : Tehdit çalışması
Adım 3a : Tehdit olasılığının değerlendirilmesi
Adım 3b : Tehdidin yoğunluğunun değerlendirilmesi
Adım 3c : Tehdidin hedef üzerindeki etkisinin değerlendirilmesi
Adım 3d : Tehdidin genel etkisinin değerlendirilmesi )
Adım 4 : Güvenlik hedeflerinin belirlenmesi
Adım 5 : Güvenlik gereksinimlerinin belirlenmesi
Bu iki yöntemin kesişmesi, hem Erişilebilirlik, Bütünlük, Gizlilik ve Kanıt ( DCIP ) ihlali durumunda veriler üzerindeki risklerin bir değerlendirmesini hem de TVRA değerlendirmesine dayalı mimarinin bileşenleri hakkında teknik bir vizyon elde etmeyi mümkün kılar. (in) tam ve doğru.
Olayların şiddeti | Merdiven | Tehdit olasılığı | Merdiven |
---|---|---|---|
1 | Düşük | 1 | Olası olmayan |
2 | Ilıman | 2 | Nadir |
3 | Ana | 3 | Büyük ihtimalle |
4 | kritik | 4 | çok olası |
EBIOS risk değerlendirmesi, olayların ciddiyetinin tehdit olasılığı ile çaprazlanmasıyla elde edilir.
Tehdit olasılığı | ||||
---|---|---|---|---|
Olayların şiddeti | Muhtemel - N = 1 | Nadir - N = 2 | Olası - N = 3 | Büyük olasılıkla - N = 4 |
Düşük - N = 1 | ||||
Orta - N = 2 | Orta ve Muhtemel | |||
Binbaşı - N = 3 | ||||
Kritik - N = 4 |
Bir aracın bilgisayarları ( ECU'lar ), tüm mesajların tüm bağlı düğümlere (ECU'lar) ve araç bilgisayarına yayınlandığı bir veri yoluna bağlıdır. Bu CAN veri yolu araçların büyük çoğunluğunda kullanılmaktadır ve OBD-II portu üzerinden erişilebilir, tüm araçlarda zorunludur (1996'dan beri Amerika Birleşik Devletleri'nde ve 2001 ve 2004'ten beri Avrupa Birliği'nde benzinli ve dizel araçlar için.
Bu bağlantı noktası, bir aracın ECU'larından teşhis verilerini ve bilgilerini almak için standartlaştırılmıştır. OBD dongle ve OBD kod okuyucuları mevcuttur ve uzaktan satın alınabilir. Ancak veriler yayınlandığında, CAN veri yolu, CAN veri çerçevesinin gizliliğini ve kimlik doğrulamasını sağlamaz, bu da kötü niyetli bir düşmanın verileri kolayca dinlemesinin veya bir tekrar saldırısı başlatmasının yolunu açar.
Ağustos 2017'de, Milano Üniversitesi'nden araştırmacılar ve TrendMicro'dan LynkLayer Labs'tan Kanadalılar , dahili iletişim protokolünün güvenlik açığını doğruladı: CAN standardı. İletişim hataları durumunda sistem 2 ECU arasında mesaj gönderimini yeniler. Ancak bir bileşen çok fazla mesaj gönderirse, diğer elemanlara yayılmasını önlemek için CAN devresinden kesilir. Araştırmacılar , sokete bağlı bir Arduino kartı kullanarak sistemi arabanın belirli unsurlarını (ABS, kapıların kapanması, hava yastıkları) devre dışı bırakmaya zorlayan bir hizmet reddi saldırısı oluşturarak yapay bir şekilde tetiklemeyi başardılar .
Simülasyon ortamında T. Hoppe, S. Kiltz ve J. Dittman tarafından testler yapıldı. Comfort CAN alt ağının ECU'ları üzerinde birkaç satır kod değiştirdiler. Hız durumuna göre kod sürücü camını açar, ECU'nun pencereyi etkinleştirmesi, hiçbir pencere açma düğmesinin etkinleştirilmediğini göstermesine rağmen.Bunun için ODB-II portuna ve CAN veriyoluna bağlı bir PC kullandılar.Yeniden programlanan bir ECU ayrıca önceden kaydedilmiş kareleri oynatabilir veya yeniden oynatabilir ve böylece talimat gönderebilir K. Nilsson ve UE Larson "ayrıca çalışmalarında bunu göstermekte ve CAN bus ağının saldırılara karşı yeterli korumaya sahip olmadığını belirtmekte ve belirli koşullar altında tetiklenen otomotiv virüsleri kavramını tanıtmaktadır. koşullar.
Ancak, hedeflenen ECU'lar, saldırganın giriş noktasıyla aynı veri yolu segmentinde olmayabilir. K. Koscher ”, bu sorunu, veri yolları arasında ağ geçidi görevi gören ECU'ları hedefleyerek ve yeniden programlayarak çözebildi ve kritik olmayan bir CAN veriyolunda bulunan bir ECU'nun kritik bir CAN veriyoluna çerçeve göndermesine izin verdi. Bu nedenle, bir saldırgan ağdaki yalnızca tek bir düğümü kontrol ediyorsa, mevcut mimariler ve protokoller, araçtaki diğer herhangi bir ECU üzerinde tam kontrol sahibi olmasına izin verir. Bu tür saldırılar, bir arabanın hemen hemen her fonksiyona uzatılabilir fuzzing belki özellikle etkili.
İki güvenlik araştırmacısı, J. Vazquez Vidal ve AG Illera “daha ileri gitti ve Black Hat Asia 2014 güvenlik konferansında sundu :“ CAN Hacking Tool. Bu kit 20 dolardan daha ucuza mal oluyor ama bir arabanın tüm kontrolünü ele alıyor: pencereler, farlar, direksiyon, frenler, açma ve çalıştırma fonksiyonlarından bahsetmiyorum bile.Vazquez Vidal, "Fişe takmak sadece birkaç dakika sürüyor" diyor. , "Bundan sonra bir dakika ya da bir yıl bekleyip sonra uzaktan harekete geçebilirdik" diye ekliyor. , saldırganların bir arka kapısı kurulu ve kullanılabilir durumda. Bu çalışmalar, potansiyel bilgisayar korsanlarına yardım etmemek için yayınlanmayacak, ancak bu tür ifşaatlar, üreticilerin erişimi korumanın önemi üzerinde düşünmelerini mümkün kılıyor. CAN veriyolunun.
Bununla birlikte, OBD-II portuna erişmek, hatta bir aracın CAN veri yolunun yapısını, başlatılmamış olanlar için fiziksel olarak değiştirmek zor olmaya devam etmektedir. Yalnızca yukarıda açıklanan saldırıların, saldırganın veriyoluna zaten fiziksel erişimi olduğunu ima ettiği öne sürülebilir. Bu nedenle, bu tür saldırı senaryoları, saldırganın aracı açıp bir cihazı ağa bağlayabildiği önceki bir güvenlik ihlalini içerir.
Veri yoluna erişim, Windows bilgisayarlar aracılığıyla programlanan tarama araçları (in) (aşağıdaki tabloya bakın) kullanılarak veya yalnızca bir PC'yi doğrudan OBD bağlantı noktasına bağlayarak elde edilir. Dizüstü bilgisayarın yazılımı ECU'ları sorgular veya programlar (API SAE J2534 (en) standardı aracılığıyla). İşte üreticiye göre kapsamlı olmayan bir teşhis araçları listesi.
inşaatçı | Araç adı | inşaatçı | Araç adı | inşaatçı | Araç adı | ||
---|---|---|---|---|---|---|---|
Audi / Volkswagen | VAS5052 | HYUNDAI KIA | HI-DS Tarayıcı Altın | Toyota / Lexus | Akıllı Test CihazıII | ||
Ford | FoCOM | Chrysler | Yıldız Taraması | nissan | danışmak | ||
Benz | Benz XP-Star Teşhisi | Peugeot Citroen | XS Evolution Çoklayıcı | ||||
BMW | BMW ICOM A + B + C | Honda | HDS |
Bu nedenle, bir saldırgan, örneğin, bu tür bilgisayarların İnternet'e erişimi olduğu için, bir revizyon için üreticiye geçişi bekleyebilir. Teorik olarak kötü amaçlı yazılım ile garaj laptop bulaştırmak ve bir teşhis işlemi sırasında ECU fonksiyonlarını kontrol etmek için programlama sürecini" manipüle için kullanabilir, bu araçlar CAN veri çerçeveleri yayın ama olmadan şifreleme ECU kuvvet kontrolüne ve kimlik doğrulama.
Bluetooth, tüm büyük otomobil üreticileri tarafından satılan tüketici araçlarında eller serbest aramayı desteklemek için bir standart haline geldi. Normal kullanımda, otomotiv uygulamalarında kullanılan Sınıf 2 cihazların menzili 10 metredir, ancak diğerleri bu menzilin amplifikatörler ve yönlü antenler ile genişletilebileceğini göstermiştir. Erişim, K. Haataja ve K. Hypponen tarafından belgelenen 2 cihazın (eşleştirme yoluyla) senkronizasyonu ile sağlanır. Eşleştirme, PIN koduyla tanımlamanın ardından gizli bir kod alışverişine dayanır .
Yakındaki cihazların otomatik olarak algılanmasını başlatabilirsiniz. Ancak hedeflenen cihazın sahibi, onunla eşleşmeye çalıştığımız konusunda uyarılır ve bağlantının ziyaretçiyle kararlaştırılan bir şifre ile yapılması gerekir. Ancak bazen cihazlar güvenli değildir ve güvenlik işlevi devre dışı bırakılır. Bu nedenle makine, sahibi tarafından onaylanmadan erişilebilir. Bu noktada, telefona erişim tamamlanmıştır.
Ollie Whitehouse, 2003 yılında, "algılanamaz" işlevi etkinleştirilmiş aygıtları algılayan bir araç olan RedFang'ı geliştirdi: amaç, makineye atanmış olan ve kayda değer kalan adresi bulmaktır. Ancak aynı mühendis, RedFang'ı Bluesnif'e bağlayarak, adresi yaklaşık 90 dakika içinde tespit edebileceğini belirtir.
Madeline Cheah'ın çalışması, arabalarda Bluetooth cihazlarının nasıl aranacağını ve tespit edileceğini gösteriyor. hcitool aracı kullanılarak, bu çalışma 20 ila 60 dakika süren 28 araba yolculuğu üzerinde gerçekleştirilmiştir. Cihazın teknik özelliklerine göre otomobilin Bluetooth donanımını diğer cihazlardan (akıllı telefonlar, tabletler veya dizüstü bilgisayarlar gibi) ayırmayı başardı. MAC adreslerini yayınlayan 122 araçtan 31'i adını (bazen kişisel adını), Bluetooth tarafından sunulan 7 yayın hizmeti: eller serbest profil (HPF) (en) , seri port profili (SPP) (en) , profil Nesne Push Profili (OPP) (tr) veya PBAP (tr) (PhoneBookk Erişim Profili), 3 plakayı yayınlar (sahibi hakkında bilgi sağlar), 3 aracın dahili ağına bağlantısı olan bir cihazı belirtir. Aşağıdaki tablo bulunan cihazları göstermektedir: GPS , telematik, teşhis. Bu çalışma, otomobillerde bulunan Bluetooth cihazlarının eskime durumunu dikkate almaktadır. En eski araçlar birkaç yıl daha yollarda kalacak. Eski cihazlarda saldırı riski çok gerçek.
2017 yılında güvenlik şirketi Armis, BlueBorne adlı Bluetooth protokolünde 8 kusur keşfetti . Madeline Chea ile aynı işi yaparak: çevreleyen Bluetooth bağlantılarını bulmak ve cihazın benzersiz ağ tanımlayıcılarını (MAC adresi gibi) almak. Google , Android , IOS veya linux gibi sistemlerdeki kusurlar . Bu güvenlik açıklarından yararlanılması, bir saldırganın kurbanın cihazında kötü amaçlı kod yürütmesine , ortadaki bir adam saldırısı aracılığıyla iletişimi kesmesine ve hatta cihazın kontrolünü ele geçirmesine izin verebilir .
S. Checkoway, telematik ECU'nun işletim sistemine erişmeyi ve Bluetooth işlevselliğinin belirli programını tanımlamayı başardı. Bluetooth yapılandırması için özel bir komut buldu. Böylece başka bir Bluetooth cihazı bu güvenlik açığından yararlanabilir. Ama önce arabanın MAC adresini almalı ve kendi cihazınızı araba ile eşleştirmelisiniz. Bluesniff aracı veya USRP tabanlı radyo yazılımı kullanılabilir .
Fahmida Y. Rashid'in eWeek'teki makalesi , San Diego'daki California Üniversitesi'nde bilgisayar bilimi profesörü olan Stefan Savage ve Washington Üniversitesi'nde bilgisayar bilimi yardımcı doçenti olan Tadayoshi Kohno tarafından yönetilen bir araştırma ekibinin makalelerini anlatıyor . Ekip, Bluetooth'un uygulanma biçiminde, aracın Bluetooth sistemiyle "eşleştirilmiş" bir akıllı telefona yüklenen bir uygulamayı kullanarak kötü amaçlı kod yürütmelerine olanak tanıyan bir güvenlik açığı buldu. Araç bilgisayarına erişerek otomobilin frenlerini, kilitlerini ve bilgisayarlı gösterge tablosu ekranını kontrol edebildiler.
Bu, "OBD bağlantı noktası ve bir Bluetooth terminali arasındaki bağlantıların" güvenlik açıklarından yararlanılabileceği anlamına gelir.
Son zamanlarda araçlarda tanıtılan WiFi , arabada sınırlı kullanıma sahip. Hareket eden bir araba, fiziksel terminallerle ilişkilendirilemez. Bununla birlikte, bir Wifi noktası , yalnızca 3G / 4G kartı sahibine değil, birkaç kişiye mobil ağa erişim sağlayabilir .
2016 yılında Keen Security Lab Tencent'ten araştırmacılar bir Tesla Model S'nin kontrolünü ele geçirdi . CAN veri yolunun kontrolünü ele geçirmek için araç yasadışı bir wifi etkin noktasına bağlı olmalı ve yerleşik web tarayıcısı kullanılmalıdır. Saldırı üretici tarafından doğrulandı.
Araştırmacı Samy Kamkar , arabaya yerleştirilebilen ve yasadışı bir Wi-Fi etkin noktası oluşturan bir kutu geliştirdi. Bu kutuya OwnStar adı verilir . Tanımlayıcılara müdahale etmeyi ve böylece kapıların bulunması veya kilitlerinin açılması gibi işlevlere erişmeyi mümkün kılar. Kutu, mobil ağ hakkındaki bilgileri bilgisayar korsanına döndürür. Samy Kamkar bunu GM , BMW , Mercedes ve Chrysler otomobillerinde çalıştırdı . Kamkar, “Ağıma girip uygulamayı açar açmaz devraldım” diyor.
Mitsubishi , Wifi kullanımında daha ileri gitme fikrine sahipti. Arabayı Wifi üzerinden kontrol etmenizi sağlayan bir akıllı telefon uygulaması oluşturarak. Bu uygulama arabanın durumunu izler, kapıların kilidini açar, ısıtmayı veya klimayı açar. PenTestPartners'dan bir güvenlik araştırmacısı ekibi, Mitsubishi Outlander'larında önceden ayarlanmış şifreyi başarıyla kırdı ve normalde doğru şekilde doğrulanmış bir uygulama gerektiren bir dizi görevi yerine getirdi ; klima sistemini etkinleştirme, takılabilir pil sistemi için şarj programını değiştirme ve anti- hırsızlık alarmı devre dışı bırakma.
RFID araç immobilizerleri , modern otomobillerde neredeyse her yerde bulunur. Bu sistemler, bir anahtar veya anahtarlıkta bir RFID etiketi ve aracın direksiyon kolonunun yanında bir okuyucu içerir. Doğru anahtar (doğru RFID etiketinin varlığıyla doğrulandığı gibi) olmadığı sürece aracın çalışmasını engellerler.
Bu araba anahtarı sistemleri, haddeleme kodu sistemini kullanır .
Flavio D. Garcia, uzaktan kontrol sistemlerinin güvenlik açığını inceliyor. Bir araştırma ekibiyle birlikte RFID RFID protokollerinin analizi için araçlar önerdi. Gizlice dinlemelerini kolaylaştıran araçlar ve açık kaynak ve açık tasarımda yazılmış yazılım ve donanım. Magamos Crypto RFID sisteminin olası bir şekilde ele geçirilmesi hakkında 2012 yılında Volkswagen ile temasa geçti . 2016 yılında radyo modülü yaptı. Ancak teknik, arabanın RFID alıcısının anahtarına sahip olmayı gerektirir. Bellenimi çıkarırken, bu anahtarın milyonlarca arabada aynı olduğunu buldular.
Samy Kamkar bir kez daha bir kutu geliştirdi: RollJam. Bir anahtardan komutları yakalayabilir ve kaydedebilir. Prensip: Araç sahibi aracı kapatmak istediğinde, RollJam kutusu sinyali karıştırır ve anahtar tarafından gönderilen kodu kaydeder. Sahibi için kötü bir temas olabilir ve tekrar kapat düğmesine basar. Kutu tekrar sinyali karıştırır, yeni kodu yakalar ve kaydeder, ancak yakalanan ilk kodu araca gönderir. Bilgisayar korsanının elinde, istediği zaman kullanabileceği bir kod vardır.
Auto-Plus muhabirleri , sinyal amplifikasyonunu uygulamaya koyuyor. Anahtarsız anahtar , sürücü herhangi bir müdahalede bulunmadan bir arabayı açıp çalıştırmanızı sağlar. Arabadan uzaklaştığınızda otomatik olarak kapanır. Bunun için iki adet amplifikatör kutusu yeterlidir . Biri sahibine diğeri arabaya yakın. Sinyal birinci tarafından alındığında, sinyal kapıların açılmasını etkinleştiren ve aracın çalıştırılmasına izin veren ikinciye gönderilir. Bilgisayar korsanı, kartın veya amplifikatörün sinyalinden uzaklaşsa bile araba durmaz. Çünkü güvenlik nedeniyle, anahtar sinyali kaybolduğunda araba durmayacaktır. Kaza yapmamak için. ADAC ( Allgemeiner Deutscher Automobil-Club ) aynı saldırı türünüMart 2016.
En şaşırtıcı gelen video West Midlands Polis Departmanı içinde İngiltere'de . Evin içindeki anahtardan garaj yolundaki araca bir sinyal ileterek araba çalan suçluların görüntülerini yayınlayanlar.
Aurélien Francillon ve Zürih'teki İsviçre Federal Teknoloji Enstitüsü Bilgisayar Bilimleri Departmanından ekibi, çalışmalarında bazı otomobillerde PKES (Pasif Anahtarsız Giriş ve Çalıştırma) sisteminin güvenlik açığını gösterdi.
Genişletilmiş bağlantı için araç bir cep telefonu arayüzü ile donatılmıştır. İnternet veri işlevleri (navigasyon) için ve aynı zamanda ses için (konum tabanlı yardım servisi veya sadece telefon görüşmeleri yapmak için) kullanılır. Ayrıca, bağlı araç ortamını destekleyen uygulamalar artık Google Play ve Apple App Store gibi uygulama pazarlarında satılmaktadır , örneğin: Send To Car, UVO Smart Control ve BMW ConnectedDrive.
Blackhat USA 2015 bilgisayar güvenlik konferansı sırasında Charlie Miller ve Chris Valasek Jeep Chrysler hack'ini sundular. Mobil ağ aracılığıyla, bilgisayarlarından CAN veri yoluna erişebildiler. Telsizlerin, klimanın, sileceklerin, şanzımanın, direksiyon ve fren sistemlerinin kontrolünü ele geçirmeyi başardılar). Bir otoyolda yapılan bir gösteride, muhabir Andy Greenberg (in) tarafından kullanılan bir Jeep Cherokee , iki araştırmacı tarafından hacklenir. Gazeteci, radyonun açıldığını ve ön cam sileceklerinin harekete geçtiğini gören bu bilgisayar korsanlığı sırasında güçsüz kaldı. Ayrıca, sürücü aracı yeniden çalıştıramadan motoru kapatmayı başarıyorlar. İkinci bir gösteride, bir park yerinde, arabayı hendeğe gönderen Jeep'in frenlerini kestiler. Sistemdeki bir kusurdan ve UConnect araç içi internetten (in) yararlanan mobil ağ Sprint aracılığıyla, merkezi ekran ve eğlence sistemini kontrol eden Harman Kardon sistemine erişebildiler . Bu sistem aracılığıyla arabanın CAN veriyoluna sahip olurlar veya erişirler. Uconnect, bağlı araçlar tarafından kullanılan tek hizmet değildir. Aynısı, bir dizi uzaktan kumanda sunan Ford's Sync veya GM's OnStar gibi diğer yerleşik telematik sistemleri için de geçerlidir. Sürüş koşullarının iyileştirilmesi için araçtan sürücüye veri gönderirler.
Samuel Woo, makalesinde, bağlantılı otomobil ortamında kötü amaçlı bir mobil uygulama kullanarak bunu pratik bir şekilde göstererek bir saldırı önermektedir. S. Woo tarafından uygulanan model, CAN veri yolu güvenlik açıklarından yararlanma konusunda Koscher ile aynıdır. Buna karşılık, saldırı testi, bir araç kendi kendine teşhis uygulamasını, OBD-II bağlantı noktasındaki bir analiz aracını ve Bluetooth üzerinden bağlantısını dikkate alır. Bilgisayar sahibi uygulamayı yüklediğinde, bilgisayar korsanı gerçek saldırıyı başlatır, uygulama tarafından aracın durumu hakkında bilgi edinir ve verileri mobil ağ aracılığıyla bilgisayar korsanının bir sunucusuna kopyalar. Aynı şekilde, saldırgan telefona bilgi, komut gönderebilir ve ardından arabanın ECU'larını hedefleyebilir.
Yandaki diyagram, bir bilgisayar korsanının CAN veriyoluna komut göndermek için bir akıllı telefon uygulamasını nasıl kullanabileceğini şematik olarak gösterir.
Lüksemburg Üniversitesi'nden araştırmacılar Renault Twizy üzerinde bir araştırma yaptılar . Açık bir gözetim sistemi veya OpenVMS (GPRS / GSM modülü, GPS ve seri bağlantı noktası ile donatılmış açık kaynak ve açık araçlar) ile birleştiğinde, standart bir SIM kart kullanılarak GSM ağına bağlanabilir. OVMS böylece SMS ile kontrol edilebilir (OVMS Akıllı Telefon uygulaması kullanılarak), SMS ile uyarılar gönderebilir veya bir bilgisayara bağlanabilir. Ayrıca, yerini tespit edebilmek için bir GPS alıcısı ile donatılmıştır. OVMS sayesinde ekip, Sevcon Gen4 kontrol cihazına erişip yeniden yapılandırabildi. Bu kontrolör, motorun hayati parametrelerini yönetir ve aracın çalışmasıyla etkileşime girer: yavaşlama, hızlanma, aracı durdurma. OVMS "kullanıcının otomobilin aküsünün durumunu, bilinen son GPS konumunu izlemesine ve akıllı telefonları aracılığıyla kilitli kapıların durumu veya ısıtma sistemi gibi otomobilin belirli özelliklerini kontrol etmesine olanak tanır".
OVMS'nin hücresel ağı kullanarak CAN veri yolu ile etkileşim aralığını genişletmeye izin verdiğini görebiliyoruz ", sonunda arabayı hackleme durumundayız. Test, araca tam erişim istiyor ve üzerinde görüldüğü gibi İnternet, birçok kişi denetleyiciyi nasıl yapılandıracağını soruyor, bu bilgisayar korsanlığı değil, ancak erişim ilkeleri bilgisi yanlış eller tarafından kullanılabilir.
Bir Tesla Model S'nin kontrolünü wifi ile ele geçirdikten sonra, Tencent'in Keen Güvenlik Laboratuvarı'ndaki araştırmacılar bunu tekrar yaptı, ancak mobil ağ üzerinden. OTA yazılım güncellemesine rağmen , güvenlik mekanizmalarını atlayıp CAN veri yoluna erişebildiler.Kapıları ve bagajı bir mobil uygulamadan uzaktan açarak, hareket eden aracın fren sisteminin kontrolünü ve kısa huzme kontrolünü ele geçirdiler.
Sağlanan otomobillerin neredeyse tamamı, çok çeşitli ses formatlarını (ham "Kırmızı Kitap" ses, MP3, WMA, vb.) yorumlayabilen bir CD çalar sağlar. Benzer şekilde, otomobil üreticileri ayrıca kullanıcıların kişisel müzik çalarlarını veya telefonlarını kullanarak araçlarının medya sistemini kontrol etmelerine olanak tanıyan harici bir dijital medya bağlantı noktası (genellikle bir USB bağlantı noktası veya bir iPod / iPhone yerleştirme bağlantı noktası) sunar. Bazı üreticiler bu arayüzü daha da genişletti; BMW ve Mini kısa süre önce Apple multimedya cihazlarının araç konsolundaki ekranı kontrol edebileceği bir sistem olan "iPod Out"a desteklerini duyurdular.
Tek bir CD sürücüsü desteği sınırlı bir tehdittir; ancak çeşitli nedenlerle otomotiv destek sistemleri bağımsız cihazlar değildir. Gerçekten de, bu tipteki birçok sistem, ya diğer otomotiv sistemleriyle doğrudan arayüz oluşturmak için (örneğin, çanları, belirli eller serbest işlevlerini desteklemek veya konsolda mesajları görüntülemek için) CAN veriyoluna birbirine bağlıdır. tüm ECU bellenimi. Bu nedenle, sezgisel olarak, güvenliği ihlal edilmiş bir CD çalar, diğer otomotiv bileşenlerine saldırmak için bir vektör sunabilir. Stephen Checkoway, Otomotiv Saldırı Yüzeylerinin Kapsamlı Deneysel Analizleri başlıklı makalesinde şunları belirtiyor: "CD'ye yazıldığında PC'de sorunsuz çalışan ancak rastgele CAN paketleri gönderen bir WMA ses dosyası". Daha önce gördüğümüz gibi, CAN veriyoluna erişim, arabanın çalışmasına büyük bir saldırı vektörüdür.
Güvenlik araştırmacısı Jonathan Petit, sürücüsüz arabalara gömülü bir sistem olan LIDAR'ı hackledi. Çok az ekipmanla Otonom Araçlara yanlış bilgi göndermeyi başardı . Bir LIDAR tarafından yayılan darbeleri tespit edip kaydederek, aynı sinyalleri geri gönderebildi, ancak saldırıya uğrayan aracın LIDAR'ını aldatarak. Bir duvar, bir yaya yanılsaması yaratarak ve onları hareket ettirerek. Arabanın hareketsiz kalacağı kadar çok parazit sinyali göndermek de mümkündür.
IEEE Spectrum'a şunları söyledi : "Tek zor kısım senkronize olmaktı, sinyali doğru zamanda lidar'a geri göndermekti. Yani lidar orada açıkça bir nesne olduğunu düşündü."
RDS ve TMC sinyallerini ele geçirmek, yanlış trafik bilgileri gönderebilir:
GPS alıcıları bazen ücret karşılığında trafik, yol çalışmaları ve radar bilgileri hakkında bilgi alabilir. Fransa'da RDS ( Radyo Veri Sistemi ) alımı ücretsizdir, ancak bir bilgisayar korsanının şifreli RDS- TMC'ye ilgi duyduğu Finlandiya'da durum böyle değildir . Bir radyo alıcısı, bir ses kartı ve bir bilgisayar sayesinde onu kırmayı başardı . RDS ISO / DIS 14819-6 standardının açıklamasını okuduğunda, TMC mesajlarının bir mesaj tabanına ve önceden tanımlanmış konumlara referanslar içerdiğini anlar. Veritabanı self servistir, ancak şifreleme anahtarı (konumu tanımlayan) her gün değişir: her gece, anahtar önceden oluşturulmuş 31 anahtar arasında değişir. Ancak GPS'e (31 anahtarın tümüne sahip olan) yalnızca anahtar kimliği iletilir. Her gün aynı yerde (yerde) kalarak GPS'e gönderilen mesajları sıralamayı ve anahtarları belirlemeyi başardı.
A.'nın çalışmalarına dayanıyordu. Barisani ve D. Bianco, Las Vegas'ta Cyberspace'de gösteri yaptı. Navigasyon sistemlerine sahte trafik verileri göndermenin bir yolunu geliştirdiler. Kullanılan araç 16 km menzile sahip ve navigasyon sistemlerinde uyarı mesajlarının yayınlanmasını mümkün kılıyor.
Saldırıya uğrayanlar sadece arabalar değil.
Texas Üniversitesi'ndeki araştırmacılar, mürettebat hiçbir şey fark etmeden bir yatı yolundan çevirmeyi başardılar.
Yöntem, sahte bir GPS kullanmak değil, yatın GPS'ini taklit ettikleri sahte GPS sinyallerini kullanmaktı .
Araçlar (V2V) veya karayolu altyapısı (V2I) arasındaki iletişim, karayolu taşımacılığındaki bir sonraki büyük gelişmedir. Özellikle 5G teknolojisinin yakın gelişiyle . Gerçekten de, bir araba durumunu komşu araçlara iletebilecektir. Bu, örneğin, bir otomobilin, yakın bir tehlike durumunda (öndeki bir otomobilin acil frenlemesi, bir kavşağa gelen araçlar, vb.) sürücüleri uyarmasına veya hatta yeni koşullara, yola veya hava durumuna otomatik olarak uyum sağlamasına olanak tanır.
Şu anda, teknoloji henüz yollarda değil ve korsanlık örnekleri lejyon değil. Ancak, SS çalışması. Park, bu tür bir altyapı üzerinde bilgisayar korsanlığı ve güvenlik tehditleri olasılığını şimdiden hayal ediyor.
4G veya 5G'ye diğer alternatifler, ITS (Akıllı Ulaşım Sistemleri veya Akıllı Ulaşım Sistemi ) ve DSRC ( Adanmış Kısa Menzilli İletişimler ) olarak ortaya çıktı. Avrupa düzeyinde veya Amerika Birleşik Devletleri'nde hangi çözüm seçilirse seçilsin, bu tür arabaların sistemlerine ve bilgilerine erişim güvenliği kavramı dikkate alınmalıdır.
Son on yılda, bilim topluluğu tarafından otomobil güvenliğinin farklı alanlarında birçok araştırma ve iyileştirme yapılmıştır.
Siber saldırılara karşı koruma, yerleşik sistemler düzeyinde değil, aynı zamanda bağlantı ortamı düzeyinde de gerçekleşmelidir. Önerilen çözümler, bu iki yönle ilgili konular etrafında dönmektedir.
İçinde Kasım 2013, "Siber Araç için Güvenlik, Gizlilik ve Güvenilirlik Üzerine İlk Uluslararası Akademik Çalıştayı" sırasında, Berlin Akademisi'nden araştırmacılar, bağlı araçları siber saldırılara karşı korumak için dikkate alınması gereken aşağıdaki listeyi oluşturuyor:
ECU hata sayacı sıfırlama
" Otobüs-off saldırı " türüdür DOS hizmet reddi saldırısı otomatik olarak "in izole ederek CAN hata yönetimi fonksiyonunu kullanan otobüs-off " modunda da dahil olmak üzere kusurlu ECU'lar hata denetimi CAN. İletim ( TEC ) 255'ten büyüktür.
İleti doğrulama kodunu (MAC), sağlama toplamlarını iptal etme yeteneği göz önüne alındığında, CAN veri yolu düzeyinde önemli bir güvenlik açığıdır . Ayrıca, bir sistem hatası ile gerçek bir saldırıyı ayırt etmede İzinsiz Giriş Tespit Sisteminin ( IDS ) sınırlamalarını da gösterir .
Bunu yapmak için Michigan'dan Amerikalı araştırmacılar, " otobüs-off saldırısının " özelliklerinden yararlanarak yeni bir önleyici savunma mekanizması öneriyorlar :
Faz 1
İki düğüm varsayılan olarak modda başlar: "hata etkin". M'nin M ile aynı anda enjekte edilmesinden sonra, kurban bir miktar hataya maruz kalır. Aktif bir hata göstergesi iletir ve TEC'sini 8 bit arttırır. Saldırgan düğümün ardışık 6 biti olduğundan, bir “ malzeme ” tipi hata tetiklenir ve TEC'si de 8 bit artar. Her iki taraftan da başarısız mesajların yeniden iletilmesini takiben, her ikisi de pasif hata moduna girene kadar aynı bit hatası tekrarlanır. Davetsiz misafir, kurbanı sadece bir mesaj enjeksiyonu ile pasif hata olmaya zorlayabilir.
Aşama 1 ila 2
16 iletimden sonra hem saldırgan hem de kurban TEC'leri 128 olduğunda pasif hale gelir. Yine tekrar iletilen M mesajı için bir bit hatası oluşur. Ancak, kurban artık pasif-hata modunda olduğundan, 6 resesif bitten oluşan bir pasif hata bayrağı vermeye çalışır. Bu noktada, düşman çerçevesini ilettiği için, hata bayrağını iletme girişimi, davetsiz misafirin çerçevesinin (EOF) sonuna kadar devam edecektir. Aşama 1'den farklı olarak, karşıt saldırgan herhangi bir hatayla karşılaşmaz ve bu nedenle çerçevesini iletmeyi başarır, kurban ise daha sonra yeniden iletim sırasında başarılı olur. Toplamda, bir bit hatası nedeniyle, kurbanın TEC'si 128'den 136'ya, ardından 135'e, davetsiz misafirinki ise 128'den 127'ye çıkıyor. Sonuç olarak, düşman "hata-aktif" e geri dönerken, kurban hata olarak kalır. -pasif.
Faz 2
Bu aşamada, davetsiz misafir, kurban nihayet bus-off moduna geçene kadar periyodik olarak ilettiği her M' mesajı için bu işlemi tekrarlar. Yani, 255'ten büyük bir TEC ile. Sonuç olarak, kurbanın ECU'su kesilir ve en kötü durumda tüm ağ kapanır.
Araştırmacılar daha sonra modeli kullanır ve bu iki olay meydana geldiğinde kurban ECU'sunu sıfırlamak için N = 16'yı dikkate almayı önerir.
Merkezi Olmayan Bilgi Akışı Kontrolü (DIFC) modeli
Araç ağlarında güvenliği ve gizliliği geliştirmek için bu model, bilgi akışlarının merkezi olmayan kontrolüne odaklanan bir temel oluşturmayı önermektedir. İki varlık arasında değiş tokuş edilen bilgileri kontrol eder ve yerleşik sisteme gönderilen verilerin bütünlüğünü izler. Veri kasası görevi görür. Özel olarak oluşturulmuş güvenlik kurallarını uygulayarak tüm dahili veya harici alışverişleri düzenler. Bir bütünlük hesaplama tabanı da dahil olmak üzere bir yazılım parçası olan ara katman, bu kuralların uygulanmasından sorumludur. Ayrıca, yetkilendirme süreçlerini yönetmek için gelişen bir yöntemi standartlaştırmayı ve sunmayı mümkün kılar.
Bu model, harici bağlantılar ( Wi-Fi , LTE ) ile araca özel bir cihazda veya yerleşik ağa bağlı bir mobil cihazda uygulanan üçüncü taraf uygulaması arasında bir arayüzdür .
Uygulanan yazılım mimarisi, aracın "Etch" bağlantısı düzeyinde temel bir IP adresi ile ara katman yazılımı ile iletişime izin verir. Üçüncü şahıs uygulamalarını izole etmek için teknikler mümkündür. Yerleşik Ethernet / IP ağı , ECU'nun güvenliğini güçlendirmek için IPSec gibi protokollerin uygulanmasını da mümkün kılar .
Viden: Gömülü ağlardaki saldırganların tanımlanması
Önerilen karşı önlemlerin çoğu, yerleşik ağlarda saldırıların varlığını açıkça belirler. Ancak bu çözümler, saldırının kaynağındaki elektronik kontrol ünitesini (ECU) tanımlayamıyor. Bu nedenle uygun çözümleri hedefe yönelik bir şekilde uygulayamazlar. Bunun nedeni, yerleşik ağların öncelikle yayın veri yolları olarak yapılandırılması ve mesajlarının verici hakkında tanımlayıcı bilgilerden yoksun olmasıdır.
Bu zayıflığı gidermek için, Amerikalı araştırmacılardan oluşan bir ekip, rahatsız edici ECU'yu daha kesin olarak hedefleyerek yeni bir saldırı tespit planı önermektedir. Bu yönteme Viden (Voltaj tabanlı tanımlama) adı verilir. Ağdaki farklı elektronik birimler tarafından yayılan voltajların farklılaşmasına dayalı olarak saldıran ECU'yu tanımlamayı mümkün kılar.
Viden'in ACK Learning adı verilen ilk aşaması, ölçülen gerilimlerin mesajın gerçek göndericisinden gelip gelmediğini belirler. Viden daha sonra, ECU'ları veren ECU'lara göre voltaj profilleri, gerçek parmak izleri oluşturmak ve güncellemek için bu ölçümleri kullanır. Daha sonra bu profiller saldıran ECU'yu tanımlamak için kullanılır. Saldırgan izolasyon yamaları veya politikaları daha sonra hızlı ve verimli bir şekilde uygulanabilir. Viden'ın yerleşik ağlarda dağıtılması da kolaydır.
Bir prototip CAN veri yolu ve iki gerçek araç üzerinde yapılan kapsamlı deneysel değerlendirmeler, Viden'ın saldıran ECU'yu %0,2 gibi düşük bir hata oranıyla tanımlayabildiğini göstermiştir. Bu çözüm, tüm ECU'ları körü körüne tedavi etmek yerine, rahatsız edici ECU'yu izole ederek / onararak atağın cerrahi olarak tedavi edilmesini sağlar.
Yerleşik araç ağlarıyla iletişimi güvence altına almaya yönelik çalışmaların çoğu, farklı protokoller kullanarak şifreleme , kimlik doğrulama ve erişim kontrolüne odaklanır :
IPSec / Başlık Kimlik Doğrulaması
İrlandalı araştırmacılardan oluşan bir ekip yürütüyor haziran 2015CAN düğümü ile ikisi arasına yerleştirilmiş yerleşik Ethernet ağı ile donatılmış araçların dış ortamı arasındaki alışverişlerin güvenliği üzerine bir çalışma. Deneysel değerlendirmeleri, CAN'a gelen trafiğin güvenliğini sağlamak için aktarım modunda IPSec / Kimlik Doğrulama Başlığı protokolünün kullanılmasını önerir. Sonuçlar, ağ geçidi aracılığıyla CAN düğümünden Ethernet düğümüne gönderilen yankı mesajlarının gidiş dönüş gecikmesinin, IPSec / AH başlığına karşılık gelen 345 mikrosaniye dahil olmak üzere yaklaşık 2 ms olduğunu ortaya koydu.
Bu, bir IPSec protokolünün kullanımının otomotiv iletişimine özgünlük ve bütünlük özellikleri eklediğinin kanıtlandığını gösterir. Bu, gelecekteki Ethernet / IP tabanlı yerleşik ağların güvenliğini artırır.
Sertifika Yetkilisi ve simetrik şifreleme ile TLS Protokolü
ECU'lar ile CAN bus, CAN FD (en) , FlexRay , MOST , Bus LIN veya Ethernet / IP: TLS üzerinden yapılan alışverişlerin güvenliği ile ilgili gereksinimlerin karşılanması amacıyla bir başka protokol de çalışmaya konu olmuştur . Fraunhofer Bilgi Teknolojisi Güvenliği Enstitüsü'nden Alman araştırmacılar,eylül 2017, bu protokolü ChaCha20 + Poly1305 ve HC-128 + Rabbit gibi şifreleme algoritmalarıyla birleştirerek denedi.
İlk kombinasyon, tüm gereksinimleri karşılamayı mümkün kılar. İkincisi, gecikmeyi azaltırken iyi verimin korunmasına yardımcı olur. Ek olarak, çalışmalarında, sertifika ile kimlik doğrulama oluşturulduktan sonra tanılama testlerinin bir parçası olarak garajların araç ECU'ları ile güvenli bir şekilde değiş tokuş etmesine izin veren bir ortak anahtar altyapısına dayalı bir mimari sunarlar. Sonuncusu yalnızca şu unsurları içerir: genel anahtar, ihraççı hakkında bilgi, ECU'nun hakları ve Sertifikasyon Otoritesinin ( CA ) imzası .
Özel anahtar yalnızca ECU'da saklanır. ECU'nun hakları, ECU'nun türüyle ilgili bilgileri, diğer ECU'lara erişim haklarının bir listesini ve veri veya komut türlerini içerir. Bu, yalnızca ECU'ların ihtiyaç duyduğu işlevlere erişim sağlar. Ayrıca alıcı, başka bir ECU'ya veri gönderip gönderemeyeceğini veya ECU'nun belirli verileri sağlamasına veya belirli komutları yürütmesine izin verilip verilmediğini bilebilir.
CESAR: Kablosuz Otomotiv Yazılım Güncellemesi (WVI) Değerlendirme Altyapısı
Otomotiv yerleşik sistemlerinin bir yazılım güncellemesinin etkinliğini değerlendirmeye olanak tanıyan, yapılandırılabilir ve yüksek düzeyde otomatikleştirilmiş bir test tezgahı altyapısıdır. Senaryolar, farklı güncelleme mekanizmaları, farklı güvenlik konfigürasyonları ve farklı kablosuz veri aktarım protokolleri aracılığıyla belirlemeye izin verir. Aracın sahip olduğu kablosuz arabirimlerin sayısını, ağ topolojisini ve hedef ECU'yu tanımlar.
Ayrıca CESAR, bir donanımın yazılım güncellemesinin etkinliğini ölçmeyi ve test edilen bir sistemin zayıflıkları veya belirli bir uygulamanın (SW) belirli bir ECU ile etkileşimi hakkında bir rapor hazırlamayı mümkün kılar.
Ek olarak, test tezgahının gelecekte 100 düğüme büyümesi ve kullanıcının farklı ağ topolojileri ve kablosuz iletişim yığınları (örneğin IEEE 802.11n veya IEEE 802.11s .
Bu yapılandırma profilleri, farklı güvenlik ayarları içermeli ve kullanıcının kimlik doğrulama veya anahtar uzunluğu gibi farklı güvenlik ayarları arasında seçim yapmasına izin vermelidir.
CESAR mimarisi, otomotiv yazılımı ve ağ protokollerini güncellemek için teknik konfigürasyonlar için uygun güvenlik önlemleri sağlar.
Bağlı otomobil pazarı 3 e tablet piyasası ve akıllı telefon arkasında büyüme planı üzerinde dünya pazarı.
yılında yapılan “ Connektif C@r ” çalışmasına göreeylül 2016By Strateji & (tr) , bağlı araçların dünya satışları tahmini piyasa bu sürenin sonunda $ 155.900.000.000 ise 2017 ila 2022 için üç katına çıkacak.
Pazar, esas olarak premium araç segmentine fayda sağlıyor. Kitlesel pazar araçlarına yönelik demokratikleşme eğilimi keskin bir şekilde artıyor.
Eğilim, aynı zamanda, ağ oluşturmanın yoğunlaştırılması yönünde de çok açık bir şekilde yönlendirilmektedir. Geleceğin arabası, çevresiyle, diğer araçlarla sürekli iletişim halinde olacak.
Ayrıca, bir kaza anında 112'yi otomatik olarak aramayı ve acil müdahale için gerekli bilgileri vermeyi mümkün kılan eCall iletişim modülü de zorunlu hale geliyor.31 Mart 2018 tüm Avrupa araçlarında.
Bağlantılı otomobil pazarı, internet devleri için de önemli bir payı temsil ediyor: Google, Apple.
Bu yeni girenler, veriye dayalı bir iş modeliyle muazzam bir büyüme potansiyeli görüyor. Mutlaka dijital oyuncular ve gömülü bilgi işlem teknolojileriyle işbirliği yapmak zorunda kalacaklar.
otonom arabaTamamen otonom otomobil, sürücüler için henüz bir gerçek değil. Ancak, pazarda giderek daha fazla önem kazanacak ve böylece otomotiv endüstrilerinin ekonomik modelini bozacaktır.
Volvo , Ford , BMW ve ayrıca Apple , Google , Uber veya Tesla , otomobil ve teknolojideki neredeyse tüm büyük isimler birkaç yıldır ilk uygulanabilir otonom arabayı piyasaya sürecek bir hız yarışına girdiler. Marlet. Büyük üreticilerin çoğu, 2020 ve hatta 2021'den itibaren ilk seri üretim sözü veriyor.
Çarpışma önleyici sistemler ve sürüş yardımı konusunda uzmanlaşmış İsrailli şirket Mobileye'yi satın alan çip devi Intel , 2018'de 100 sürücüsüz otomobili test etmek istiyor.
Waymo ( Alfabe ), Amerika Birleşik Devletleri'nin güneybatısındaki Arizona'da gönüllüleri test ediyor.
yılında yapılan bir araştırmaya göre ocak 2018Firması tarafından gezinme Waymo bir sıçrama yaptı 7 th için 2 inci hemen arkasında sıralamada yer General Motors . İkincisi, büyük ölçekte üretebileceği pedalsız veya volansız bir model sunuyor.
Yönetmelik 155, araçların bilgisayar güvenliğine ilişkin ilk uluslararası düzenlemedir.
Amerika Birleşik DevletleriNS 22 Eylül 2016, NHTSA - Ulusal Karayolu Trafik Güvenliği İdaresi - güvenlik ve Amerikan karayolu altyapılarından sorumlu idare, otomobil üreticilerine yönelik otonom otomobillerle ilgili bir dizi özel kural yayınladı.
" Federal Otomatik Araç Politikası " başlıklı kılavuz dört bölüme ayrılmıştır:
NHTSA tarafından kurulan araç özerklik farklı düzeylerde dayalı üreticilerine belirli kurallar verir SAE International . Üreticilerden, kılavuzda tam olarak açıklanan ve esas olarak kullanıcıların güvenliğini ilgilendiren 15 noktada otonom araçları hakkında bir değerlendirme yapmalarını istedi.
Asya2013 yılının ortalarından bu yana, Singapur ve Japonya'da araçlar otoyollarda test ediliyor ancak özel bir mevzuat mevcut değil. Yerel makamlardan alınan basit bir yetkilendirme, otonom bir otomobilin halka açık yollarda test edilmesini mümkün kılıyor.
2015 yılında Japonya, güvenli ve tamamen bağımsız bir araç tasarlamak için otomotiv sektörü, elektronik sektörü ve ülkedeki büyük üniversiteler arasında bir işbirliğini içeren ulusal bir otonom araç planını kabul etti.
Güney Kore herhangi bir düzenleyici çerçeve öngörmüyor, ancak tamamen özerk modeli Kit-City'nin denenmesine adanmış bir şehir yaratmayı tercih ediyor.
Çin, otomobili çevreleyen yeni teknolojilerle ilgili herhangi bir mevzuatı henüz uyarlamadı.
İçinde Ocak 2021, düzenleme 155, hava yoluyla güncelleme - yani telematik güncellemesi - olan yeni araç türlerinde zorunlu hale geldiği Japonya'da aktarılmıştır. Temmuz 2022 veya içinde Ocak 2024 üretilen diğer yeni araçlar için tarihler Temmuz 2024, Mayıs 2026.
Kore, bu düzenlemeyi 2022'den itibaren uygulamak istiyor.
Avrupa ve FransaFransa'da halka açık yollarda deneyler için yasal çerçeve halen yapım aşamasındadır. Karayolu trafiğine ilişkin Viyana Sözleşmesi'ni (1968) yeni araç üstü otomotiv teknolojileriyle uyumlu hale getirmek için tartışmalar sürüyor.
NS 17 Ağustos 2015, Fransa yasanın kabul n o yeşil büyüme izni için enerji geçiş 201-992. Hükümet, 37. maddesinde, kısmen veya tamamen otonom araçların kamuya açık karayolu üzerinde dolaşımına izin vermek için Fransız mevzuatını uyarlamaktadır.
NS 23 Mart 2016, Birleşmiş Milletler'deki Avrupa Komisyonu, Viyana Sözleşmesini mevcut gelişmelere uyarlamak ve imzacı devletlerin kendi kendini süren arabalar hakkında mevzuat düzenlemesine izin vermek için değiştiriyor. NS3 Ağu 2016Fransız hükümeti kararname ile yetki n o Fransız yollar ve otoyollar için "şoförsüz otomobil" deneme 2016-1060.
NS 20 Şubat 2017Amsterdam'da birbirine bağlı ve otonom araçlar konulu bir konferans için bir araya gelen yaklaşık 26 Avrupa ülkesi, otonom otomobillerle halka açık yollarda deneylere izin vermeye karar verdi.
Avrupa Birliği, veri koruma bağlamında uygulanacak olan Genel Veri Koruma Yönetmeliği GDPR'yi kabul eder .25 Mayıs 2018.
Üreticiler, ürünlerine önceden güvenlik unsurlarını (“ tasarım gereği gizlilik ”) yerleştirmek zorunda kalacaklar. Bu korumaların yokluğunda, üreticiler ağır mali cezalara maruz kalırlar). Bu düzenlemenin amacı, Avrupa Birliği topraklarında kullanıcıların kişisel verilerinin korunmasını güçlendirmektir.
Öte yandan, aşağıdakilerle ilgili olarak bir kooperatif kanunu uygular:
NS 29 Ocak 2021, Birleşmiş Milletler Genel Sekreteri - depozitör sıfatıyla hareket ederek - kabul edilen 155: Siber güvenlik ve siber güvenlik yönetim sistemlerine ilişkin araçların onayına ilişkin tek tip hükümler kabul ediyor.
Yönetmelik 155, Avrupa Birliği'nde en kısa sürede zorunlu hale gelmelidir. Temmuz 2022 yeni araç tiplerinde veya Temmuz 2024
Otomobillerde bağlantılı hizmetlerin yaygınlaşmasıyla birlikte güvenlik konusu, üreticiler ve kolluk kuvvetleri için önemli bir nokta haline geldi. Jandarma filosu lideri Millet ve merkezi akıllı sistemler gözlemevi başkanı Albay Franck Marescal, araba hırsızlığının giderek elektronik aletlerle yapıldığını doğruladı. Bu sadece komutların uzaktan kontrolü meselesi değil, daha basit olarak hırsızlık veya hırsızlığa teşebbüs meselesidir.
40 milyon sürücü , Fransa'daki araba hırsızlığı trendlerini kullanıma sunuyor. 2015 yılı için: 234.000 hırsızlık veya hırsızlık girişimi kaydedildi. Bunların %68'i fare hırsızlığıdır . Fare kriko veya "uçan fare" bilgisayarlar ve elektronik yararlanarak bir araba hırsızlıktır.
Bağlı araçta güvenlik, siber güvenlik alanında eğitim için de bir sorun haline geliyor. Bu, 2015 yılında piyasaya sürülen “Bağlı Araç ve Siber Güvenlik” (C3S) Koltuğunun hedeflerinden biridir.ekim 2017 Télécom ParisTech tarafından.
Uluslararası düzeydeki bu eğitim ve araştırma, diğer şeylerin yanı sıra, otonom otomobilin etrafındaki güvenlik sorunlarına, dijital saldırılara karşı korunmaya veya verilerin olası ele geçirilmesine odaklanacaktır. Bu, Nokia , Thales , Renault , Wavestone veya Valeo gibi büyük gruplar için geçerlidir .
2025 yılına kadar otonom bir aracın seri üretiminin birçok etik soruyu gündeme getirdiği de unutulmamalıdır.
Kendi kendini süren arabaların karıştığı kazalarla ilgili bir seçim sorusu ortaya çıkıyor. Akıllı arabanın birçok güvenlik avantajına rağmen, etik hususlar dikkate alınmalıdır. Sıfır risk diye bir şey yoktur, bireylerin dahil olduğu aşırı bir durumda vicdani durumlar ortaya çıkabilir. Bu, örneğin sürücü yerine bir yayayı veya bir yetişkin yerine bir çocuğu kurtarmak arasındaki seçim sorusunu gündeme getiriyor. Bu soru, bu arabaların algoritmalarının yapılandırılmasında ve toplum tarafından kabul edilmesinde dikkate alınması gereken ahlaki ilkeleri gerektirmektedir.
İçinde haziran 2017, Oregon Üniversitesi'ndeki Toulouse Ekonomi Okulu'ndaki araştırmacılar Jean-François Bonnefon, Azim Shariff ve Iyad Rahwan, MIT Media Lab ile birkaç dakika içinde değerlendirmeyi mümkün kılan " makine morali " adlı bir test geliştirdiler. , otonom bir arabanın karıştığı bir kaza durumunda kendi ahlaki tercihleri.
Özgürlük bağımsızlığın bir işareti olarak görülürken, özgürlüğün simgesi güvenlik pahasına taviz verilmesi ile bulunur. Bir seçim, birinin veya diğerinin avantajına ilişkin etik değerlendirmeleri gerektirir. Sürücü bu seçimde otomatik prosedürlere başvurma özgürlüğünü ve hatta oldukça basit karar verme fırsatını kaybedecektir.
: Bu makalenin yazılmasında kaynak olarak kullanılan belge *
CANbus ve ECU
IDS ve IPS
Bağlantı arayüzleri
Gömülü ağlar ve mimariler
Kitaplar ve diğerleri
Araç hackleme
Araç siber güvenliği
Ekonomi ve Toplum