
Mercoledì 29 Settembre 2021, dalle ore 14:00 alle ore 17:30
Aula Rogers, Edificio 11, Politecnico di Milano
Via Ampère 2, 20133 Milano (MI)
Contatto: Prof. Stefano Zanero
Linea di Ricerca: Architetture
Mercoledì 29 Settembre 2021, dalle ore 14:00 alle ore 17:30, si terrà la prima edizione di “Automotive Security”, un evento promosso da ASRG e Politecnico di Milano, durante il quale verranno discussi gli scenari di minaccia e le conformità regolamentari inerenti al tema riferito nel titolo.
Nei nostri business, nelle nostre case e nelle nostre mani (dispositivi mobili), conserviamo e trasportiamo informazioni che migliorano la nostra vita, e allo stesso modo attirano anche l’attenzione indesiderata di aggressori digitali. Raramente passa una settimana senza che i nostri mezzi di informazione richiamino l’attenzione sull’ultima violazione delle informazioni.
Man mano che i veicoli diventano più connessi, replicano le reti e i dati dei computer che utilizziamo giornalmente. Le auto connesse ora immagazzinano, consumano e comunicano molte quantità di dati. Quindi, gli stessi fattori che attraggono gli aggressori informatici sui nostri laptop e le reti aziendali diventano calamite per le nostre auto.
Si potrebbe concludere che soluzioni informatiche da adottare per veicoli connessi siano le stesse dei sistemi informatici. Questa conclusione sarebbe gravemente errata. Il pericolo dalle violazioni della sicurezza automobilistica va ben oltre il “semplice” furto di oggetti personali o dati aziendali; si riflette nella stessa sicurezza dei passeggeri e dei veicoli circostanti. Motivo per cui ogni vulnerabilità rilevata in un’app mobile, un backend server telematico o computer di bordo di un’auto potrebbe avere conseguenze disastrose.
Le vulnerabilità delle flotte di veicoli risiedono nella sua architettura, che include backend OTA e server telematici nel datacenter, app mobili, connettività di bordo ed elettronica di bordo (unità di controllo (ECU)). Se gli hacker ottengono l’accesso alla rete telematica privata e impersonificano il server di “comando e controllo” tramite uno delle superfici di attacco del veicolo (ad es. Wi-Fi, Bluetooth o SIM, ecc.), potrebbero potenzialmente raggiungere più veicoli, iniettare comandi remoti contro i veicoli e tagliare la loro comunicazione server di backend.
Attualmente, i sistemi informatici per autoveicoli di solito non utilizzano le ultime funzionalità di sicurezza presenti in architetture altamente sicure utilizzate in altri settori. Esempi includono, hardening contro le intrusioni fisiche, secure boot, l’archiviazione di immagini software, chiavi di crittografia e altri strumenti crittografici, firma elettronica e verifica dei pacchetti software operativi e altro ancora.
A quanto già menzionato si può aggiungere che nonostante i grandi progressi normativi (UN ECE 155 e ISO 21434), gli standard di sicurezza devono ancora essere completamente resi obbligatori per industria dell’auto connessa. C’è un urgente bisogno di più robusti controlli di sicurezza che prevengono le violazioni dei dati in tutto l’intero ecosistema di auto connesse, in tempo reale, per identificare e contrastare le minacce. Le normative specifiche del settore obbligheranno gli OEM a dimostrare la responsabilità che i loro consumatori già si aspettano da loro.
Per partecipare, REGISTRATI QUI
Per collegarsi tramite piattaforma WebEx:
https://politecnicomilano.webex.com/meet/stefano.zanero | 1210520063
(per accedere all'aula sarà necessario mostrare il Green-Pass)