L'evoluzione in ambito automobilistico ha permesso di aprire le porte all'avvento delle nuove tecnologie smart, le cosiddette smart car.

smart carConnesse e accessibili da dispositivi mobile e connessioni web, sono complete di diagnostica remote control e sistemi multimediali con connessioni e protocolli wireless. Questo rende tutto più fruibile ma anche più esposto a minacce sempre più astute che sfruttano le vulnerabilità dei sistemi di rete per accedere e controllare la vettura.

Le nuove soluzioni dunque devo essere progettate su misura e devono tenere in considerazione l’installazione all’interno dell’auto: è il caso di ECU (ossia Electronic Control Unit, sistemi embedded che includono tutti quei dispositivi dotati di microprocessore, microcontrollore e banchi di memoria).

Poiché molti attacchi possono compromettere non solo i sistemi connessi in rete ma la stessa sicurezza del viaggiatore, coinvolgendo sistemi di controllo di guida, è necessario svolgere un assessment che possa vagliare i gradi di vulnerabilità per poterli "patchare" (come è avvenuto anche in alcuni ultimi casi in Tesla). Threat Analysis e Risk Assessment, nota come T.A.R.A. è una procedura che determina in modo accurato la categorizzazione delle minacce. L'individuazione di punti critici del veicolo porta in maniera efficace alla definizione di strategie di difesa. Le soluzioni odierne prevedono l'utilizzo di firewall incorporati nel veicolo.

Alcune tipologie di attacco pretendono anche la manomissione tramite “glitch” del processore utilizzando variazioni di tensione sull’alimentazione del dispositivo che influisce sul funzionamento del processore. Proprio per questo il monitoraggio permanente dello stato del sistema del veicolo aumenta la sicurezza, dato che deve essere segnalato regolarmente a un centro operativo di sicurezza, in modo che le flotte di veicoli possano essere controllate per individuare eventuali le falle di sicurezza.

Ciò porta allo sviluppo e all'implementazione molto più rapida delle patch di sicurezza, che possono essere importate rapidamente tramite aggiornamenti over-the-air e senza la necessità di una visita al centro di assistenza. Un tale ecosistema di elementi rilevanti per la sicurezza consente agli sviluppatori di utilizzare sia i componenti software di base che il software applicativo quando costruiscono l'architettura di sicurezza per le unità di controllo elettroniche in modo che si possa rendere sicuro il sistema.

Left B - Web Idea

newsletter image