In che modo l'apprendimento automatico può migliorare la sicurezza informatica per le auto autonome

Pubblicato: 2022-03-11

I veicoli autonomi utilizzano una combinazione di sensori ad alta tecnologia e algoritmi innovativi per rilevare e rispondere all'ambiente circostante, inclusi radar, luce laser/LIDAR, GPS, odometria, sistemi di controllo drive-by-wire e visione artificiale. In altre parole, al suo interno, un'auto a guida autonoma è una miscela di componenti in rete, alcuni esistenti all'interno dell'auto e altri esistenti al di fuori di essa. Questi sistemi complessi forniscono alle auto a guida autonoma i dati e l'intelletto per prendere decisioni autonome, ma creano anche vettori di attacco per gli hacker che cercano di sfruttare questa tecnologia emergente.

Non è un eufemismo suggerire che la sicurezza informatica veicolare è un ingrediente cruciale per garantire la penetrazione di successo delle auto a guida autonoma da parte dei consumatori. Un recente sondaggio dell'AAA sui conducenti statunitensi ha indicato che il 75% avrebbe "paura" di guidare un'auto a guida autonoma, in gran parte a causa delle preoccupazioni per la sicurezza. In un discorso del 2016, l'amministratore delegato di GM Mary Barra ha riconosciuto che "un incidente informatico è un problema per ogni casa automobilistica del mondo... è una questione di sicurezza pubblica". Anche i veicoli non autonomi sono composti da un massimo di 100 milioni di righe di codice, distribuite su un centinaio di componenti elettrici che comunicano tramite una rete interna.

In questo articolo, presentiamo un'ampia panoramica di come le case automobilistiche possono impiegare una nuova classe di tecniche algoritmiche per proteggere le auto a guida autonoma: l'apprendimento automatico. Questi sistemi hanno già iniziato a svolgere un ruolo nella sicurezza informatica e sono stati sviluppati algoritmi per rilevare le anomalie della rete, inclusi i sistemi di rilevamento delle intrusioni (IDS), la protezione da malware e l'analisi del comportamento. I sistemi di apprendimento automatico svolgono un ruolo fondamentale nel rendere la guida autonoma una realtà, ma hanno anche un ruolo da svolgere nella protezione delle auto e dei loro conducenti.

Perché le auto a guida autonoma sono vulnerabili

Per esprimere il proprio potenziale, le auto a guida autonoma si affidano a una suite di sensori completa progettata per garantire la consapevolezza ambientale/situazionale. Naturalmente, i cervelli dietro l'operazione sono i computer.

Solo un decennio fa, l'industria automobilistica impiegava processori sottodimensionati in grado di gestire le funzioni di base utilizzando un bus standard del settore. Ma i veicoli di oggi sono dotati di design System-on-Chip (SoC) molto più potenti che sono in grado di fare molto di più. Le auto autonome fanno un ulteriore passo avanti, poiché richiedono una potenza di elaborazione sufficiente per prendere decisioni cruciali basate sull'input sensoriale.

Ma una maggiore complessità viene a scapito di una maggiore vulnerabilità. Due anni fa, i ricercatori di sicurezza Charlie Miller e Chris Valasek hanno dimostrato come una Jeep Cherokee può essere violata da remoto tramite la sua connessione Internet. Il duo è stato in grado di paralizzare l'auto su un'autostrada, a distanza. In una serie di esperimenti, hanno dimostrato che un hacker con un accesso cablato o via Internet a un veicolo, inclusi modelli popolari come Toyota Prius, Ford Escape e Jeep Cherokee, potrebbe disabilitare o attivare i freni di un veicolo mirato, girare il volante o, in alcuni casi, provocare un'accelerazione.

Gli attacchi di Miller e Valasek si basavano sullo sfruttamento delle rudimentali funzionalità automatizzate dei veicoli interessati. Ad esempio, hanno utilizzato il sistema di prevenzione delle collisioni di Toyota per azionare i freni sulla Prius, il cruise control della Jeep per accelerare e il sistema di parcheggio automatizzato della Jeep per girare il volante inducendo l'auto a pensare che stesse parcheggiando da sola, anche se era facendo 80 miglia all'ora durante il test.

In altre parole, questi hack erano limitati a poche funzioni controllate dai computer di bordo delle auto standard. In teoria, con un'auto a guida autonoma, sarebbe possibile hackerare ogni aspetto della funzionalità dell'auto, perché tutti i sistemi di controllo sono amministrati da un computer.

Potenziali vettori di attacco

In che modo gli hacker prenderebbero di mira i veicoli autonomi? Comandi dannosi potrebbero derivare da diverse fonti. Gli accessori sono una delle principali fonti di rischio: la porta ODB-II, un elemento fisso in tutti i veicoli moderni, è stata utilizzata dai ricercatori di sicurezza dell'Università della California a San Diego per collegare un gadget connesso a Internet, che ha consentito l'accesso a un aggressore remoto indicare i sistemi più sensibili del veicolo.

Quel rischio sta crescendo oggi. Mentre le porte ODB-II sono accessibili raramente dai consumatori, i veicoli moderni sono sempre più forniti di porte USB e tecnologie come Bluetooth, che hanno lo scopo di facilitare la comunicazione delle auto con gli accessori. Ciò aumenta il rischio che il malware possa essere introdotto involontariamente nel veicolo.

Le auto a guida autonoma potrebbero anche essere violate da vettori esterni. La comunicazione V2V (da veicolo a veicolo) è un paradigma in evoluzione che le case automobilistiche stanno iniziando a introdurre nei veicoli di oggi, consentendo a ciascuna auto di comunicare con le altre sulla strada per condividere i dati sul flusso del traffico, sugli incidenti o sul maltempo. Questi canali di comunicazione sono una preziosa fonte di dati per i sistemi di guida e controllo dei veicoli autonomi, ma li renderebbero molto più suscettibili di essere attaccati o rintracciati.

Come l'apprendimento automatico può proteggere le auto a guida autonoma

Come per tutte le applicazioni di machine learning, il primo passo per implementare l'intelligenza artificiale per combattere i rischi per la sicurezza nei veicoli autonomi è raccogliere e archiviare i dati giusti. Se la rete interna di un'auto viene monitorata utilizzando una piattaforma in grado di archiviare e analizzare i registri, il veicolo stesso può rilevare attività dannose e prevenire attacchi, o almeno avvisare i conducenti e mitigarne l'impatto.

Un esempio di piattaforma efficace in grado di archiviare e analizzare i log è Elasticsearch, ampiamente utilizzato nella sicurezza. Il grafico seguente illustra come i log degli utenti di un'auto potrebbero fluire in un database Elasticsearch, che consentirebbe il rilevamento algoritmico di potenziali exploit.

Una volta che un veicolo autonomo è configurato per raccogliere e archiviare i log degli utenti, il machine learning entra in scena per rilevare eventuali anomalie. Un modello di rilevamento degli attacchi è una piattaforma in grado di analizzare segnali e dati di servizio ricevuti dal mondo esterno attraverso una connessione Internet o le porte dell'auto. Questi algoritmi possono essere utilizzati per rilevare attività malware, comportamenti di comunicazione o comandi insoliti come l'attivazione della modalità parcheggio mentre l'auto è in autostrada.

Poiché una rete veicolare è un sistema proprietario che fa una cosa, invece di una rete di computer standard che accetta una varietà di input dell'utente, la comunicazione digitale di un'auto è più prevedibile di quella di una tipica rete di computer. Pertanto, è possibile impiegare tattiche come l'apprendimento automatico non supervisionato per addestrare un algoritmo per differenziare un exploit dannoso dal "normale comportamento di guida" in modo opportuno e accurato, consentendo al veicolo di allertare il conducente o prevenire l'attacco.

Caso di studio: l'apprendimento automatico può rilevare e prevenire gli attacchi

Un esempio di dispositivo di "apprendimento e prevenzione" che funziona in un contesto veicolare è la soluzione anti-hacking sviluppata da Miller e Valasek. Questo dispositivo è un sistema di rilevamento delle intrusioni per veicoli con determinate funzioni automatizzate.

Il dispositivo si basa su un microcontrollore NXP per uso generico, con una semplice scheda collegata alla porta OBD-II. Funziona operando in modalità di osservazione per i primi minuti di guida, consentendo al dispositivo di acquisire i modelli di dati tipici di un veicolo. Quindi, passa alla modalità di rilevamento per monitorare il sistema per rilevare eventuali anomalie, come un segnale o un comando di allagamento insolito. Se rileva un segnale "cattivo", mette l'auto in "modalità di emergenza", interrompendo essenzialmente la sua rete e disabilitando alcune funzioni come il servosterzo e l'assistenza alla corsia fino al riavvio del veicolo.

Dopo che l'anomalia è stata rilevata, possono essere attivate due diverse azioni: prevenzione e allerta.

Il modulo Prevenzione viene utilizzato per "dire" all'auto che dovrebbe ignorare i comandi canaglia e può essere utilizzato per bloccare gli aggressori che cercano di utilizzare lo stesso approccio. Il modulo Alert viene utilizzato per inviare (o visualizzare) notifiche in tempo reale, consentendo ai conducenti di agire o informare automaticamente le autorità dell'attacco. Questo modulo può essere esteso con il cruscotto integrato nell'auto.

In generale, le comunicazioni digitali di un'auto sono molto più prevedibili di quelle di una tipica rete di computer, e questo è un tratto fortunato quando si tratta di sicurezza informatica veicolare. Poiché c'è meno varianza del segnale nel mondo automobilistico, tende a essere ovvio quando accade qualcosa di fuori dall'ordinario.

La sicurezza della guida autonoma è fondamentale e l'apprendimento automatico può aiutare

L'hacking delle auto a guida autonoma potrebbe avere conseguenze molto più gravi rispetto alle e-mail compromesse o persino ai numeri di carta di credito rubati. Le auto autonome sfruttate da codice dannoso potrebbero causare danni fisici reali e queste vulnerabilità potrebbero teoricamente essere sfruttate non solo dai ladri d'auto, ma da nazioni canaglia e terroristi, che cercano di interrompere le infrastrutture e causare il caos.

Questo articolo ha esaminato le sfide alla sicurezza che devono affrontare oggi le auto senza conducente e ha delineato alcuni modi in cui l'industria potrebbe affrontarle. Una direzione a lungo termine che l'industria potrebbe prendere per garantire la massima sicurezza nei veicoli autonomi è il cloud computing. Ciò richiederebbe una latenza estremamente bassa, un'elevata disponibilità e molta larghezza di banda, perché l'elaborazione e l'analisi dei comportamenti dentro e fuori dall'auto sono semplicemente troppo per essere lasciati ai computer embedded.

La transizione alle reti di dati 5G, combinata con la flessibilità dell'orchestrazione del cloud, potrebbe fornire le basi per sfruttare l'apprendimento automatico per proteggere le auto a guida autonoma, fornendo loro la potenza di calcolo per rilevare le minacce e reagire in millisecondi.

Non c'è dubbio che gli hacker tenteranno di violare le auto a guida autonoma, ma i professionisti della sicurezza informatica di oggi hanno tattiche più potenti per difendersi da loro. L'apprendimento automatico è diventato uno strumento essenziale per le aziende che cercano di proteggere le proprie risorse. Lo stesso vale per l'industria automobilistica, ora più che mai.