Riassunto analitico
Il tema trattato da questo lavoro di tesi si concentrerà in modo particolare sull’Automotive Cyber Security, questo aspetto in passato è stato trascurato in quanto i veicoli non avevano problemi a livello di sicurezza, poiché presentavano pochi componenti e nessuna connettività esterna ma che oggi più che mai risulta essere un tema di rilievo in quanto i veicoli moderni risultano essere vulnerabili come i computer connessi ad Internet e per tale motivo il veicolo è definibile come una rete di computer a tutti gli effetti dove tutto è controllato dal software e ha connettività di rete integrata. È quindi necessario analizzare tutti gli aspetti che caratterizzano il veicolo a partire dal wiring diagram il quale risulta essere utile soprattutto per capire l’anatomia dell’auto e di come le diverse Electronic Control Units (ECUs) sono collegate e come comunicano. È bene però notare come questo non risulta essere sufficiente in seguito al fatto che gli OEMs (Original Equipment Manufacturers) che i Tier 1 (i principali fornitori di componenti agli OEM) non mettono a disposizione in maniera dettagliata tutte le informazioni che caratterizzano il veicolo rendendo tutta la fase di analisi lenta e in alcuni casi approssimativa. Oggigiorno, infatti, nel mondo sono presenti grandi investimenti in merito all’analisi, al discovering delle vulnerabilità e all’esecuzione di penetration test in ambito automotive questo perché da Luglio 2022 con la Regulation UN 155 e allo Standard ISO 21434 viene definito un framework, che porta ad evidenziare gli obblighi per i car-maker in ambito Cybersecurity per i veicoli di nuova omologazione. A Luglio 2024 ciò diventa d'obbligo per tutti i nuovi veicoli. Il presente lavoro può quindi essere inquadrato in tale contesto con lo scopo finale di favorire una crescita progressiva del sistema e un aumento di valore, in modo da garantire un’enorme spinta nell’ambito dell’innovazione. L’obiettivo è la ricerca, la progettazione e lo sviluppo di un sistema compliant a test di scanning, di vulnerabilità e di penetrazione al fine di ottenere un’analisi completa del veicolo. Si vuole quindi rendere disponibile un meccanismo che consenta in modo rapido di ottenere informazioni sul veicolo anche con il supporto della piattaforma “SA8710A Automotive Cybersecurity Penetration Test”. Il candidato attraverso il supporto di un team ha effettuato analisi su test bench e veicolo utilizzando diversi tool quali Caring-Caribou e SavvyCan per identificare le caratteristiche del DUT attraverso test Black-Box. In maniera autonoma si è occupato di identificare e definire un mapping preciso del veicolo utilizzando algoritmi di supporto al fine di prevenire eventuali vulnerabilità, ha sviluppato inoltre una routine di test da poter effettuare per analizzare il lato di diagnostica del veicolo stesso utilizzando dispositivi hardware per le comunicazioni tramite porta OBD-II e il supporto del linguaggio di programmazione Python per effettuare test realizzati ad-hoc. Nell’elaborato viene quindi descritta la realizzazione dei principali test utilizzando la piattaforma SA8710A Automotive Cybersecurity Penetration Test con relativi report ottenuti in merito al veicolo testato, successivamente vengono mostrati ulteriori test utilizzando tools di terze parti installati su una Raspberry pi4:in questo modo si è voluto confrontare i risultati ottenuti tra i due supporti cercando di prediligere la portabilità. Sono stati effettuati test di injection di pacchetti considerando il formato standard descritto dal protocollo CAN utilizzando la libreria “python-can” e una serie di test per il mapping del veicolo e del test bench utilizzando la libreria “can-utils" e l’algoritmo “READ” per la correlazione e confronto dei segnali ottenuti, quest’ultimo utilizzato principalmente sul veicolo in movimento.
|