Riassunto analitico
Negli ultimi anni, l'evoluzione tecnologica dei veicoli ha portato ad un rapido aumento del numero di unità di controllo elettronico (ECU) presenti all'interno dei veicoli. Il protocollo più ampiamente utilizzato per far comunicare le varie ECU è il CAN bus, creato da Bosch nel 1986. Questo protocollo è apprezzato per la sua economicità, robustezza alle interferenze e per la velocità di trasmissione dati fino a 1Mbit/s. Tuttavia, il protocollo CAN ha anche dei lati negativi. Trattandosi di un protocollo di tipo broadcast, ogni informazione impacchettata nei "frames" è inviata indiscriminatamente in chiaro a tutte le unità di controllo connesse al CAN bus. Questa mancanza di sicurezza rende il protocollo vulnerabile ad attacchi informatici come replay, spoofing, fuzzing dei messaggi e ancora attacchi di tipo Denial of Service (DoS). Per contrastare questi rischi, questa tesi si propone di fornire una panoramica e un confronto completo e dettagliato sullo stato dell'arte degli algoritmi di rilevazione delle intrusioni basati su tecniche di intelligenza artificiale per il CAN bus dei veicoli. Il lavoro di ricerca condotto dai ricercatori di tutto il mondo si articola solitamente in diverse fasi. In primo luogo, essi registrano e memorizzano i frame scambiati tra le varie centraline sul CAN bus in condizioni di viaggio normale, sia quando il veicolo è in movimento che quando è fermo. Successivamente, manipolano tali dati per simulare diverse tipologie di attacco e li inseriscono su un CAN bus, solitamente simulato in un ambiente di laboratorio per motivi di sicurezza. In base all'algoritmo adottato, vengono utilizzati sia il dataset legittimo che quello malevolo per far riconoscere i frame legittimi e far identificare all’algoritmo la tipologia di attacco perpetrata dall'attaccante, qualora essi siano malevoli. Purtroppo, in questo ambito, molte pubblicazioni scientifiche non forniscono informazioni fondamentali per comprendere a pieno l'algoritmo da loro presentato. Ad esempio, spesso non vengono resi pubblici i dataset utilizzati, il che limita la possibilità di validare o riprodurre i risultati ottenuti. Inoltre, l'algoritmo spesso manca di dettagli importanti che ne compromettono la replicabilità Gli algoritmi utilizzati analizzano vari parametri, tra cui il tempo trascorso tra i pacchetti in un determinato intervallo, la frequenza dei messaggi sul CAN bus e la frequenza basata su messaggi consecutivi con lo stesso identificativo, per individuare eventuali informazioni malevole contenute nei "frames". L'obiettivo principale della ricerca scientifica in questo campo è quello di sviluppare un sistema in grado di rilevare con elevata precisione i tipi di attacchi informatici che possono verificarsi sul bus CAN dei veicoli, migliorandone la sicurezza dei veicoli
|