Artık Babanızın Eski Cep Telefonu Değil


Dan Shoemaker, Profesör ve Seçkin Ziyaretçi IEEE

Bir siber saldırıya karşı otomobilinizin içinde olduğunuzdan daha savunmasız olduğunuz bir durum yoktur. Şaşırdın mı? Eğer öyleyse, arabanızı hala bir ulaşım aracı olarak görüyorsunuz. Ama bugünün arabaları senin babanınki gibi değil. Modern sürüş deneyiminin tüm harikalarını mümkün kılan karmaşık bir dizi mikro denetleyici ve entegre devre etrafında inşa edilmişlerdir. Ve dijital teknolojiye olan bu susuzluk nedeniyle, otomobil işi dünyanın birincil mikroçip tüketicilerinden biri haline geldi.

Aracınız bağımsız bir yerel alan ağıdır. Bu nedenle, mantıksal olarak, her erişim noktası aynı ağ güvenliği kimlik doğrulama ve yetkilendirme işlemlerini gerektirir. Aynı şekilde, arabanız çeşitli bir elektronik siber ekosistem içinde etkileşime girer. Bu, onu sömürü için ana hedef haline getirir. Araç sistemlerinin kablosuz yazılım güncellemeleri, GPS uydu bağlantısı, eller serbest cep telefonları, yerleşik teşhis ve hatta uzaktan anahtarsız giriş sisteminizin tümü yasal giriş noktalarıdır. Ancak bu kapılarda nöbetçi yok.

Sistemlerinizin kimliğini doğrulamak için parolalar kullandığınız için, muhtemelen bir ağdaki erişim denetiminin genel biçimine aşinasınızdır. Bir otomobilin dış arayüzlerinde durum böyle değildir. Örneğin, cep telefonunuz ile eller serbest aramayı sağlayan işlevsellik veya yerleşik eğlence paketiniz arasındaki arayüz güvenlik duvarı ile korunmaz. Bu nedenle, RFID röle saldırıları, baz istasyonu sahtekarlığı, OBD-II bağlantı noktalarının hacklenmesi veya Yazılım Tanımlı Radyo saldırıları gibi istismarlar güvenilir bir risk oluşturur.

Aracınızın iç sistemlerine erişimi kontrol etmek, aracınız küçük elektronik kontrol ünitelerine (ECU’lar) bağlı olduğundan sürüş güvenliği için hayati önem taşır. Bu ECU’lar, frenleme gibi tek bir işlemi gerçekleştirmek için kurulmuş gömülü mantıktan başka bir şey değildir. Bir denetleyici alan ağ veriyolu (CAN-bus), otomobilin ECU’larını karmaşık bir sisteme bağlar. Bu sistem, eğlenceden gaz kontrolüne kadar otomobilinizin dijital işlevselliğinin her yönünü mümkün kılar. Bu dijital bileşenleri yetkisiz erişimden korumak için açıkça tasarlanmış ve uygulanmış karşı önlemlerin gerekli olduğu açık olmalıdır. Aksi takdirde, kötü niyetli bir üçüncü şahıs aracınızın uzaktan kontrolünü ele geçirebilir. Bu, park halindeki bir araçta tehlikeli bir durum olurdu. Arabanın yerel bir otoyolda saatte yetmiş mil hızla gitmesi aşırı endişe verici bir konudur.

Buna göre, araç ile dijital ekosistemi arasındaki etkileşimleri izlemek ve kontrol etmek için standart, sistematik bir yaklaşım benimsemek hayati önem taşıyor. İmmobilizerler ve kimlik doğrulama için amaca yönelik PKI tartışmaları gibi sorunu çözmek için köstebek vurma girişimleri oldu. Ancak gerçek şu ki, endüstri her zaman ağı kontrol etmenin yollarını tasarlamaktan ziyade daha fazla erişim sağlamak için ağı yaymaya odaklandı. Çünkü özellikler araba satar. Yerleşik internet gibi çok tehlikeli işlevler, siber saldırıları durdurmak için kanıtlanmış bir dizi en iyi uygulamadan her zaman önceliğe sahip olmuştur.

Ama bu değişecek. Ocak 2021’de Uluslararası Standartlar Organizasyonu (ISO), Karayolu Araçları Siber Güvenlik Mühendisliği (ISO/SAE 21434) için kapsamlı bir standart en iyi uygulamalar seti yayınladı. Bu uygulamalar, resmi ve sistematik bir siber güvenlik yönetim sistemi (CSMS) oluşturur. Özellikle ISO/SAE 21434, aracı tasarım, geliştirme, üretim, çalıştırma, bakım ve hizmetten çıkarma risklerinden korumanın sistematik bir yolunu açıklar. Bu tavsiye, tüm dahili bağlantıları, gömülü sistemleri ve harici arayüzleri kapsar.

Gerçekçi olarak, bir OEM’in kuruluş çapında bir CSMS’yi benimseme olasılığı tartışmaya değmez. Çünkü kârlı bir dünyada ISO 21434’ün gereklilikleri çok maliyetlidir. Bununla birlikte, 21434’e uyum, “Siber Güvenlik ve Siber Güvenlik Yönetim Sistemlerine İlişkin Araçların Onaylanmasına İlişkin Tekdüzen Hükümler” başlıklı UNECE R-155 adlı Birleşmiş Milletler Avrupa Ekonomik Komisyonu (UNECE) yönetmeliğine bağlıdır. Siber güvenlik yönetim sistemleri, bilinen tüm siber tehditlerin ele alınmasını sağlayan pratik kontrol davranışlarını içerir. R-155, her OEM’in işleyen bir Siber Güvenlik Yönetim Sistemi (CSMS) uyguladığına dair denetlenmiş kanıt sağlamasını zorunlu kılar.

UNECE R-155, 2024 yılının Temmuz ayında yürürlüğe giriyor. Bu tarihten sonra, UNECE’yi oluşturan ülkeler, araç tipi onayları vermek için doğru yapılandırılmış bir CSMS sertifikasına ihtiyaç duyacaklar. Bu onaylar kritik öneme sahiptir, çünkü OEM’ler, eğer onlara sahip olmasaydı, arabalarını satamazlardı. Tabii ki OEM’ler UNECE ile jokey olarak bu son tarih değişebilir ve bu yetkinin sadece Avrupa için olduğunu da belirtmek gerekir. Yine de bu girişim, her bir OEM’in ürünlerini bu dijital çağda korumak için ne yapması gerektiğine dair yaygın olarak kabul edilen standart bir tanım sağlar.

Tam ve Sistematik Araç Siber Güvenliği

Peki, sistematik otomotiv siber güvenliği neye benziyor? Eh – her şeyden önce, bu bir süreçtir. Aslında, bu süreçteki faaliyetler standardın belirtilen amaçlarını karşılar. Standart beş küresel koşul dayatmaktadır. İlk olarak, Beşinci Maddede şart koşulan genel yönetişim gerekliliği vardır. Yönetişim, tüm çabanın koordinasyonunu tanımlayan genel bir terimdir. 21434 örneğinde, hem kuruluşun iş amaçlarıyla uyumlu hem de kuruluşun çözümünü tanımlayan kapsamlı bir siber güvenlik politikaları çerçevesi oluşturmaktan bahsediyoruz. Bu politikalar, güvence sürecinde üstlenilen iç ve dış eylemleri düzenler.

Prosedürler, bir yönetişim sürecini uygulamak için özel araçlardır. Bunlar her politikaya göre uyarlanmalıdır. Bu prosedürler, kuruluşun yönetim çözümünü temsil eder. Gereksinimler, standardın Altıncı Maddesinde, sürecin belirli kriterlerinden birini karşılayacak belirli sonuçlar şeklinde sıralanmıştır.

Son olarak, yaşam döngüsü içinde uçtan uca gerçekleştirilmesi gereken günlük işlemler vardır. Bunun için gereklilikler 21434’ün Dokuz ila Ondördüncü Maddelerinde belirtilmiştir. Bunlar, yerel ortamda tanımlanmış bir prosedürü belirli bir faaliyete dönüştüren açık eylemlerdir. Bu uygulamalar, ayarlar ve ürünler değiştikçe farklılık gösterebilir. Ancak her aktivite, sürecin bazı ayrılmaz yönlerini uygulayacaktır. Bu eylemlerin sonuçları, uygunluğu göstermek için denetlenir ve belgelenir.

İki önemli dış faktör de ele alınmaktadır. Bunlar, standardın son üç Maddesi ile belirtilmiştir. İlk olarak, risk yönetimi süreci tehditleri tanımlar, riskleri analiz eder, gerektiğinde hafifletmeler geliştirir ve bulguları kuruluş genelinde iletir. Bu, Standardın Sekizinci ve On Beşinci Maddelerinde belirtilmiştir. Son olarak, Yedinci Madde, tedarik zinciri risk konularını ele almak için en iyi uygulamaları belirtir ve esasen siber güvenlik için herhangi bir standartta yeni bir özelliktir.

Ama bekleyin… Daha Fazlası Var mı?

Yine de, OEM’lerin uyması gereken tek düzenleme UNECE R-155 değildir. Diğeri ise R-156 sayılı UNECE Yönetmeliğidir. Bu düzenleme R-155’e eşlik edecek ve aynı şekilde uygulanacaktır. UNECE 156, kapsamlı bir yazılım güncelleme yönetim sisteminin (SUMS) varlığını gerektirir. Açık olması gereken nedenlerle, kablosuz (OTA) güncellemeler, R-156 güvencesi için özel bir hedeftir. SUMS, araç içi yazılım güncellemelerini R-156 kriterleri kapsamında yönetir. Bu gereksinim, günümüzde her arabada bulunan yazılım güncellemelerine izin veren herhangi bir araç için geçerlidir.

Temelde, R-156, bir araç tipi tarafından kullanılan her uygulanabilir başlangıç ​​ve güncellenmiş yazılım sürümü için yazılım konfigürasyon öğelerinin (SWCI) belgelenmiş bir temelinin oluşturulmasını şart koşar. Bu temeldeki öğeler benzersiz bir şekilde tanımlanmalı ve etiketlenmelidir.

Bütün bunlar ne anlama geliyor?

Otomobillerin siber güvenliğini geliştirmeye yönelik her türlü çabanın zaman alıcı ve pahalı yeni kırışıklıklar yaratacağı açık olmalıdır. Öyleyse, bariz soru şu ki, bunu yapmanın amacı nedir? Bu 1957, hatta 1997 olsaydı, değerli zamanınızı boşa harcamak için fazla bir neden olmazdı. Ancak programlanmış mantık denetleyicileri, yazılım tanımlı radyodan (SDR) CANbus’a ve onun araç ECU’ları ağına kadar aracınızın her yerindedir. Ve bu, kendi kendini süren araçların olası dünyasından bahsetmiyorum bile. Otomobiliniz, örneğin yetkisiz bir OBD veya RFICD erişimi gibi herhangi bir yerleşik cihazdaki arızanın felakete yol açabileceği karmaşık bir dijital ekosistemdir. Bu nedenle, bu cesur yeni dijital teknoloji dünyasında potansiyel siber saldırılara karşı koymak için iyi tanımlanmış ve son derece organize bir çaba olmalıdır.

yazar hakkında

Dan YazarDan’e çevrimiçi olarak [email protected] veya Dan Shoemaker| adresinden ulaşılabilir. IEEE Bilgisayar Topluluğu



Source link