ОЦІНЮВАННЯ ПОВЕРХНІ АТАК ЕЛЕКТРОННИХ КОМПОНЕНТІВ УПРАВЛІННЯ АВТОМОБІЛЯ В МЕРЕЖІ CAN
Анотація
Предметом роботи є підхід до кількісного оцінювання інформаційної безпеки комп’ютерної мережі автомобіля та електронних компонент управління (ЕКУ), що передають дані нею. Метою є надання кількісної оцінки поверхні атак для ЕКУ автомобіля, що використовують протокол передачі даних CAN. Для досягнення мети були адаптовані терміни та поняття загальна методологія оцінювання поверхні атаки для використання по відношенню до ЕКУ автомобіля, проаналізовані зусилля зловмисника для отримання доступу до ресурсів в рамках здійснення атаки. Був наданий опис загальних типів атак та побудовані дерева атаки для них. Запропоновано спосіб оцінювання поверхні атак з використанням діагностичних функцій та атак з використанням нормальних пакетів. Цей спосіб базується на використанні оцінок величин потенційних збитків від атак та оцінок зусиль для доступу да каналів, даних та методів ЕКУ. Результатом є оцінка поверхні атак для ЕКУ, яка характеризує ступінь вразливості ЕКУ до здійснення атак. Ця інформація важлива для виробників транспортних засобів для здійснення заходів з підвищення рівня інформаційної безпеки.
Ключові слова: інформаційна безпека автомобіля, поверхня атаки, зусилля зловмисника, потенційні збитки, дерево атаки, оцінка поверхні атаки.
Чеканин А. Ю., кандидат технических наук, доцент, Жданова Е. Г. Оценивание поверхности атак электронных компонентов управления автомобиля в сети CAN / Национальный технический университет Украины «Киевский политехнический институт имени Игоря Сикорского», Украина, Киев
Предметом работы является подход к количественному оцениванию информационной безопасности компьютерной сети автомобиля и электронных компонентов управления (ЭКУ), которые обмениваются данными по ней. Целью является предоставление количественной оценки поверхности атак для ЭКУ автомобиля, которые используют протокол передачи данных CAN. Для достижения цели были адаптированы термины и общая методология оценивания поверхности атаки для использования по отношению к ЭКУ автомобиля, проанализированы усилия злоумышленника для получения доступа к ресурсам в рамках осуществления атаки. Было представлено описание общих типов атак и построены деревья атаки для них. Предложен способ оценивания поверхности атаки с использованием диагностических функций и атак с использованием нормальных пакетов. Способ базируется на использовании оценок величины потенциального ущерба от атак и оценок усилий для доступа к каналам, данным и методам ЭКУ. Результатом является оценка поверхности атак для ЭКУ, которая характеризует степень уязвимости ЭКУ к осуществлению атак. Эта информация является важной для производителей транспортных средств для осуществления мер по повышению уровня информационной безопасности.
Ключевые слова: информационная безопасность автомобиля, поверхность атаки, усилия злоумышленника, потенциальные убытки, дерево атаки, оценка поверхности атаки.
O. Chekanin, Ph.D. in Technical Science, O. Zhdanova Assessment of attack surface for vehicle electronic control units in CAN network / National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Ukraine, Kyiv
The subject of the paper is the approach to the quantitative assessment of information security of the vehicle computer network and electronic control units (ECUs) that exchange data via this network. The goal is to provide a quantitative assessment of the attack surface for vehicle ECUs that use the CAN data protocol. The terms and general methodology for assessing the attack surface were adapted for use concerning the vehicle's ECUs to achieve the goal, the efforts of the attacker to gain access to resources within the framework of the attack were analyzed. A description of the general types of attacks was presented, and attack trees were built for them. A method for assessing the attack surface using diagnostic functions and attacks using normal packets is proposed. The method is based on the use of estimates of the potential damage magnitude from attacks and assessments of efforts to access the channels, data, and methods of the ECU. The result is an assessment of the attack surface for the ECU, which characterizes the degree the ECU is vulnerable to the attack. This information is essential for vehicle manufacturers for implementing measures to improve the level of information security.
Keywords: vehicle security, attack surface, attacker's effort, potential damage, tree attack, attack surface estimation.
Повний текст:
PDFПосилання
Attack Surface Analysis Cheat Sheet. Online:
https://www.owasp.org/index.php/Attack_Surface_Analysis_Cheat_Sheet
Pratyusa K. Manadhata, “An Attack Surface Metric”, November 2008.
K. Koscher et al., “Experimental security analysis of a modern automobile,” in Proceedings — IEEE Symposium on Security and Privacy, 2010, pp. 447–462
Rouf, I. et al. Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study. Proceedings of the 19th USENIX Security Symposium (2010).
Dr. Charlie Miller, Chris Valasek, “Adventures in Automotive Networks and Control Units”. Online: http://illmatics.com/car_hacking.pdf.
S. Checkoway, D. McCoy, B. Kantor, D. Anderson, H. Shacham, S. Savage, K. Koscher, A. Czeskis, F. Roesner, and T. Kohno, “Comprehensive experimental analyses of automotive attack surfaces”. In Proceedings of the 20th USENIX Conference on Security, SEC’11.
AUTOSAR FO Release 1.3.0 Glossary. Online: https://www.autosar.org/fileadmin/user_upload/standards/foundation/1-3/AUTOSAR_TR_Glossary.pdf
Stijn van Winsen, “Threat Modelling for Future Vehicles, On Identifying and Analysing Threats for Future Autonomous and Connected Vehicles”, 2017.
David Ward, Ireri Ibara, and Alastair Ruddle. “Threat Analysis and Risk Assessment in Automotive Cyber Security.” In: SAE International Journal of Passenger Cars-Electronic and Electrical Systems 6.2 (2013), pp. 507–513. issn: 1946-4622. doi: doi:10.4271/2013-01-1415.
Mauw, S., Oostdijk, M.: Foundations of Attack Trees. In Won, D., Kim, S., eds.: ICISC. Volume 3935 of LNCS., Springer (2005) 186–198.
Посилання
- Поки немає зовнішніх посилань.
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства 4.0 Міжнародна.