Un nuevo marco para la disponibilidad del sistema en sistemas ciberfísicos como los vehículos autónomos, garantiza que el usuario tenga la seguridad de disponer de algunos de los controles de navegación para que, en caso de un ciberataque, el sistema permanezca seguro. La solución puede ser aplicada a otros dispositivos autónomos, inteligentes o conectados a IoT que resulten vitales, como drones o marcapasos.
Cibeseguridad en entornos físicos
Cuando se trata de seguridad informática, hay tres objetivos principales: confidencialidad: garantizar que nadie pueda robar sus datos; integridad: garantizar que sus datos no hayan sido modificados de forma no autorizada; y disponibilidad: asegurarse de que tiene acceso a los recursos que necesita para hacer lo que necesita hacer. La mayor parte de la investigación se centra en los dos primeros, dijo Ning Zhang , profesor asistente de informática e ingeniería en la Escuela de Ingeniería McKelvey de la Universidad de Washington en St. Louis. Es fácil ver por qué. “Si me está impidiendo usar mi tarjeta de crédito, está bien. No es tan malo como si lo robara y lo usara un ladrón”, dijo, pero ¿qué pasa cuando se trata de un automóvil autónomo que se precipita por una carretera llena de baches a 100 km/hora rodeado de otros vehículos que hacen lo mismo? En esa situación seria útil un poco de acceso a los frenos.
El estudiante de Zhang presentó una investigación en el 43º Simposio IEEE sobre Seguridad y Privacidad en San Francisco, del 23 al 25 de mayo, que describió un nuevo marco para la disponibilidad del sistema en sistemas ciberfísicos como los automóviles autónomos.
Aislamiento y mediación sobre los sistemas físicos del dispositivo autónomo
El método que Zhang describió se basa en dos principios, el aislamiento entre los componentes críticos y no críticos y la mediación completa sobre los recursos críticos del sistema. Para mantener los componentes críticos fuera del alcance de un pirata informático, es necesario aislarlos del resto del sistema complejo. “Es como un castillo fortificado”, dijo Zhang, refiriéndose al entorno aislado donde las computadoras mantienen el software potencialmente peligroso lejos de sus componentes críticos.
Para mantener pequeña la base informática confiable, este entorno de ejecución confiable mantiene una funcionalidad muy limitada para el sistema ciberfísico, como la capacidad de frenar, soltar el acelerador o tal vez girar un poco el volante. Estas funcionalidades permanecen accesibles para el operador del vehículo incluso si el sistema operativo del automóvil está bajo ataque.
Mantener la disponibilidad no es un asunto trivial; después de todo, el sistema operativo controla todo en el automóvil. “Si el sistema está siendo controlado por un pirata informático”, dijo Zhang, “entonces, por supuesto, no te dará el control”.
Ahí es donde entra la reducción de la superficie de ataque para limitar los puntos en los que un atacante puede afectar el entorno de confianza a través de su influencia sobre el sistema operativo. Para hacer esto, el entorno de confianza solo responderá a un conjunto particular de comandos. Si la solicitud cae fuera de esos comandos, se deniega el acceso.
Este proceso se conoce como monitor de referencia y funciona en dos partes. “Primero, por ejemplo, te digo: ‘Solo puedes escribirme cartas. Sin llamadas. Sin correos electrónicos. Sin mensajes de texto’”, dijo Zhang. Si envía un correo electrónico, se elimina sin siquiera ser leído.
“Una vez que recibo una carta, solo se permite hacer ciertas solicitudes”, dijo. Girar a la izquierda o a la derecha puede ser aceptable, “¿Pero si solicita algo más? Te estoy echando. Sin acceso.
Después de eso, puede haber un parámetro para cuántos grados puede girar la rueda, cuánto tiempo puede permanecer la rueda en esa posición, etc. La información debe provenir de un lugar determinado y la solicitud debe estar dentro de ciertos parámetros para obtener acceso a esta funcionalidad limitada.
«Debido a que interactúan con el entorno físico, los sistemas ciberfísicos deben garantizar el rendimiento en tiempo real de las tareas computacionales, como los controladores», dijo Chenyang Lu , profesor de informática e ingeniería de Fullgraf y autor del artículo.
“Tradicionalmente, esto se logra mediante un programador en tiempo real en el sistema operativo, que, sin embargo, puede estar compuesto. Un avance clave de RT-TEE es proporcionar un marco de programación seguro en tiempo real que mantiene garantías de rendimiento en tiempo real para tareas críticas para la seguridad, incluso cuando el resto del sistema está comprometido”, dijo Lu.
La idea de que el automóvil de alguien pueda ser pirateado no es una preocupación para un futuro lejano. Se ha hecho antes . Zhang dice que para los autos sin conductor, y todos los sistemas ciberfísicos, es crucial que el tercer pilar de la seguridad, la disponibilidad, también esté protegido.
“Cuando se trata de la seguridad de los sistemas críticos que desarrollo, pregunto: ‘¿Estaría dispuesto a sentarme en un auto con un hacker tan avanzado atacando el auto?’ Si no lo haría, entonces no estoy haciendo un buen trabajo”.
Fuente: Washington University in St. Louis.
Otras noticias sobre ciberseguridad y vehículos autónomos que te pueden interesar:
- Vehículos autónomos con visión de Rayos X
- Test virtual para vehículos autónomos
- Digitalización del automóvil más allá de los vehículos autónomos
- Acelerando las pruebas de seguridad de vehículos autónomos
- Vehículos autónomos, estado de la cuestión
- Vehículos autónomos y navegadores conectados machine to machine
- Pruebas de seguridad para vehículos altamente automatizados
- Edificios autónomos con blockchain
- Plan de Choque de Ciberseguridad, clave para proteger a la Administración Pública
- Soluciones de los expertos a los retos de ciberseguridad en 2021
- La importancia de un equipo MDR dedicado a la ciberseguridad en su empresa
- Los cinco puntos débiles de ciberseguridad que debe revisar
- Estrategia Nacional de Ciberseguridad: ¿cuáles son las obligaciones y las novedades para las Administraciones Públicas?
- Teoría de juegos para la ciberseguridad
- Chips que autodetectan ataques de ciberseguridad
- Matemática cuántica contra ciberataques