ელექტრო და პროგრამულად განსაზღვრული მანქანის დაცვა

„პუტინი არის ად*** ხელმძღვანელი. დიდება უკრაინას“.

ეს არის ის, რასაც ბოლო დროს მოსკოვის მახლობლად მდებარე უნარშეზღუდულ დამტენ სადგურებზე წაიკითხეს გატეხილი ელექტრო მანქანების დამტენები. და რამდენადაც მას ღიმილი მოაქვს მრავალი ადამიანის სახეზე მთელს მსოფლიოში, ის ხაზს უსვამს რამდენიმე მკვლევარსა და დეველოპერს, რომლებიც შეიკრიბნენ გასულ კვირას ესკარი 2022 წ (კონფერენცია, რომელიც ფოკუსირებულია საავტომობილო კიბერუსაფრთხოების ღრმა ტექნიკურ განვითარებაზე ყოველწლიურად): საავტომობილო ჰაკები იზრდება. ფაქტობრივად, თითო Upstream Automotive-ის ანგარიშიკიბერშეტევების სიხშირე 225 წლიდან 2018 წლამდე გაიზარდა 2021%-ით, 85% განხორციელდა დისტანციურად და 54.1 წლის ჰაკერებიდან 2021% იყო "შავი ქუდის" (ანუ მავნე) თავდამსხმელები.

ამ კონფერენციაზე სხვადასხვა, რეალურ სამყაროში არსებული მოხსენებების მოსმენის შუალედში, რამდენიმე რამ აშკარა გახდა: არის როგორც კარგი, ასევე ცუდი ამბები, რომელიც ეფუძნება მუდმივად საჭირო ფოკუსირებას ამ კრიტიკულ სფეროში.

ცუდი ამბავი

უმარტივესი სიტყვებით რომ ვთქვათ, ცუდი ამბავი ის არის, რომ ტექნოლოგიური მიღწევები მხოლოდ პირველი დღის მოვლენების ალბათობას ზრდის. „ელექტრო მანქანები უფრო მეტ ტექნოლოგიას ქმნიან, რაც ნიშნავს, რომ უფრო მეტი საფრთხე და საფრთხის ზედაპირია“, - თქვა ჯეი ჯონსონმა, სანდიას ნაციონალური ლაბორატორიის მთავარმა მკვლევარმა. „46,500 წლისთვის უკვე ხელმისაწვდომია 2021 2030 დამტენი და 600,000 წლისთვის ბაზრის მოთხოვნა ვარაუდობს, რომ დაახლოებით XNUMX XNUMX იქნება“. ჯონსონმა განაგრძო ოთხი ძირითადი ინტერესის ინტერფეისი და გამოვლენილი მოწყვლადობის წინასწარი ქვეჯგუფი რეკომენდაციებთან ერთად, მაგრამ მესიჯი ნათელი იყო: უნდა არსებობდეს მუდმივი "მოწოდება იარაღისკენ". ის ვარაუდობს, რომ ეს არის ერთადერთი გზა, რათა თავიდან ავიცილოთ ისეთი რამ, როგორიცაა მომსახურების უარყოფის (DoS) თავდასხმები მოსკოვში. ”მკვლევარები აგრძელებენ ახალი დაუცველობის იდენტიფიცირებას,” - ამბობს ჯონსონი, ”და ჩვენ ნამდვილად გვჭირდება ინფორმაციის გაზიარების ყოვლისმომცველი მიდგომა ანომალიების, დაუცველობისა და რეაგირების სტრატეგიების შესახებ, რათა თავიდან ავიცილოთ კოორდინირებული, ფართოდ გავრცელებული თავდასხმები ინფრასტრუქტურაზე.”

ელექტრო მანქანები და მათთან დაკავშირებული დამტენი სადგურები არ არის ერთადერთი ახალი ტექნოლოგიები და საფრთხეები. "პროგრამული განსაზღვრული მანქანა" არის ნახევრად ახალი არქიტექტურული პლატფორმა (* სავარაუდოდ 15+ წლის წინ გამოიყენა General Motors-მაGM
და OnStar) რომ ზოგიერთი მწარმოებელი აპირებს ბრძოლას მილიარდობით დოლარი იხარჯება ყოველი მანქანის მუდმივი განახლების შესახებ. ძირითადი სტრუქტურა გულისხმობს ავტომობილის ტვინის დიდი ნაწილის განთავსებას ბორტზე, რაც იძლევა პროგრამული უზრუნველყოფის ხელახალი გამოყენებისა და მოქნილობის საშუალებას, მაგრამ ასევე წარმოადგენს ახალ საფრთხეებს. იმავე Upstream ანგარიშის მიხედვით, ბოლო რამდენიმე წლის განმავლობაში თავდასხმების 40% მიმართული იყო back-end სერვერებზე. „მოდით არ მოვიტყუოთ თავი“, აფრთხილებს ხუან ვებ, Kugler Maag Cie-ს მმართველი დირექტორი, „საავტომობილო ჯაჭვის მასშტაბით არის მრავალი ადგილი, სადაც შეიძლება მოხდეს თავდასხმები, დაწყებული წარმოებიდან დილერებთან და ბორტ სერვერებამდე. იქ, სადაც ყველაზე სუსტი რგოლი არსებობს, ყველაზე იაფია შეღწევა ყველაზე დიდი ფინანსური შედეგებით, სწორედ იქ შეტევას ჰაკერები.”

ესკარზე განხილულის ნაწილი იყო ცუდი-კარგი-კარგი ამბავი (თქვენი პერსპექტივის მიხედვით) UNECE რეგულაცია ამოქმედდება ამ კვირაში ყველა ახალი ტიპის ავტომობილისთვის: მწარმოებლებმა უნდა აჩვენონ ძლიერი კიბერუსაფრთხოების მართვის სისტემა (CSMS) და პროგრამული უზრუნველყოფის განახლების მართვის სისტემა (SUMS) იმ მანქანებისთვის, რომლებიც გაიყიდება ევროპაში, იაპონიასა და საბოლოოდ კორეაში. „ამ სერთიფიკატებისთვის მომზადება არ არის მცირე ძალისხმევა“, - ამბობს თომას ლიდკე, კიბერუსაფრთხოების სპეციალისტი, ასევე Kugler Maag Cie-დან.

სასიხარულო ამბავი

უპირველეს ყოვლისა, საუკეთესო სიახლე ის არის, რომ კომპანიებმა გაიგეს საპროტესტო ძახილი და მინიმალურად დაიწყეს აუცილებელი სიმკაცრის დანერგვა ზემოხსენებული შავი ქუდის მტრებთან საბრძოლველად. ”2020-2022 წლებში ჩვენ ვნახეთ კორპორაციების ზრდა, რომლებსაც სურთ ჩაატარონ საფრთხეების ანალიზი და რისკის შეფასება ან TAR.AR
ა“, - აცხადებს ლიდტკე. ”როგორც ამ ანალიზის ნაწილი, რეკომენდაცია იყო ფოკუსირება დისტანციურად მართულ თავდასხმის ტიპებზე, რადგან ეს იწვევს უფრო მაღალი რისკის ღირებულებებს.”

და მთელი ეს ანალიზი და სიმკაცრე თავდაპირველად, როგორც ჩანს, ახდენს გავლენას. სამანტა ("სემ") იზაბელ ბომონტის მიერ IOActive-ის მოხსენების თანახმად, 12 წლის შეღწევადობის ტესტირებაში აღმოჩენილი დაუცველობის მხოლოდ 2022% იყო მიჩნეული "კრიტიკული ზემოქმედების" წინააღმდეგ 25 წელს 2016%-ის წინააღმდეგ და მხოლოდ 1% იყო "კრიტიკული ალბათობა" წინააღმდეგ. 7% 2016 წელს. „ჩვენ ვხედავთ, რომ არსებული რისკის აღმოფხვრის სტრატეგიები ანაზღაურებას იწყებენ“, - აცხადებს ბომონტი. "ინდუსტრია უკეთესად აშენებს უკეთესს."

ეს ნიშნავს რომ ინდუსტრია დასრულებულია? რა თქმა უნდა არა. „ეს ყველაფერი არის უწყვეტი პროცესი, რომელიც მიზნად ისახავს კონსტრუქციების გაძლიერებას განვითარებადი კიბერთავდასხმების წინააღმდეგ“, - გვთავაზობს ჯონსონი.

ამასობაში, მე აღვნიშნავ ბოლო სასიხარულო ამბავს, რომელიც მოვიპოვე: რუსი ჰაკერები დაკავებულნი არიან რუსული აქტივების გატეხვით და არა ჩემი სოციალური მედიის არხებით.

წყარო: https://www.forbes.com/sites/stevetengler/2022/06/28/cybersecurity-risks-protecting-the-electric-and-software-defined-car/