Перейти к содержанию

Как защитить автопилот в машине


Рекомендуемые сообщения

Многие компании экспериментируют с автопилотами разной сложности. Некоторые пытаются создавать устройства, которые полностью снимают с человека необходимость управлять машиной, другие разрабатывают системы, дающие водителю подсказки (advanced driver-assistance system, ADAS). Основной вопрос, который должны решить производители любого автопилота, — как гарантировать его надежность и безопасность. Ведь от корректной работы такой системы зависят жизни людей.

В какой-то мере автопроизводители могут опираться на опыт авиаторов — те используют аналогичные системы уже более ста лет. Но создать систему автоматического управления машиной гораздо сложнее. И не только потому, что при управлении автомобилем приходится учитывать больше факторов, таких как поведение других водителей. Но еще и потому, что современные авто, по большому счету, представляют собой подключенные киберфизические системы, а следовательно, автопилот должен быть не только надежен сам по себе, но и защищен от вмешательства извне.

Автомобили и кибербезопасность

Исследователи, работающие в сфере информационной безопасности, все чаще интересуются автомобилями и их электронными системами. То попытаются остановить машину на полной скорости, то запутать камеры автопилота. Практически на любой крупной ИБ-конференции найдутся доклады о выявленных автомобильных уязвимостях. Обычно в СМИ такие новости подаются с общим настроем «Какой ужас, автомобили уязвимы!» Но на самом деле эти новости следует воспринимать как хорошие — в кои-то веки исследователи заинтересовались проблемой раньше, чем злоумышленники. Ну или по крайней мере до того, как злоумышленники начали массово применять свои «таланты» для атак на автомобили.

К сожалению, не все автокомпании прислушиваются к докладам экспертов. Порой даже публично раскрытые уязвимости остаются без исправлений долгие годы. Но некоторые производители автомобилей и их систем все же пришли к идее воспользоваться опытом компаний, которые уже многие годы специализируются на защите от киберугроз. Один из пионеров в этой области — компания AVL, о сотрудничестве с которой мы уже писали. Ее сотрудники всерьез озаботились безопасностью систем ADAS и решили воспользоваться нашими разработками.

Защита для автопилота

Основную потенциальную проблему для системы ADAS могут представлять уязвимости в различных электронных системах автомобиля. Избавиться от них полностью не получится: регулярное обнаружение и исправление ошибок —часть жизни любого программного или аппаратного продукта. Важно сделать так, чтобы любая попытка использовать эти уязвимости не могла привести к вмешательству в работу системы помощи водителю. Иными словами, ADAS нуждается в особой защите.

Именно для таких устройств с повышенными требованиями к кибербезопасности и создана наша операционная система KasperskyOS. На ее основе мы создали Kaspersky Automotive Adaptive Platform — платформу, позволяющую создавать надежные и безопасные приложения для электронных блоков управления. Она не только исключает вмешательство в работу автопилота, но и обеспечивает надежное разделение процессов электронных систем. Именно ее используют в своих ADAS-системах инженеры AVL Software & Functions GmbH (AVL SFR).

На момент публикации в AVL SFR представили модуль ADAS ECU, который можно использовать на стадии прототипирования при разработке новых автомобилей. Узнать больше о Kaspersky Automotive Adaptive Platform можно из этой брошюры, а о том, что мы делаем для обеспечения кибербезопасности транспортной инфраструктуры в целом — в соответствующем разделе сайта.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...