Imagínate conduciendo un coche. Es un modelo nuevo que acabas de comprar y hasta ahora te encanta. Estás en tu trayecto por la autopista, el estéreo está tocando tu música favorita, el aire acondicionado está justo a la temperatura ideal. De repente, el estéreo se apaga. Qué extraño, piensas. ¿Pulsaste algún botón? Luego, el aire acondicionado se detiene y los conductos comienzan a expulsar aire caliente a toda potencia. ¿Qué está pasando aquí? Mientras investigas, los frenos se activan de golpe, con toda su fuerza. El coche de detrás toca la bocina frenéticamente, apenas logrando esquivar un choque por detrás. Aterrorizado, haces tu mejor esfuerzo por orillarte. A pesar de tus vanos intentos por entenderlo, nada explica la abierta rebelión de tu coche. Para un fabricante de automóviles, es un desastre de relaciones públicas.
Esta situación de nerviosismo podría parecer exagerada, pero un grupo de hackers informáticos demostró que era totalmente posible. Como documentó Wired Magazine, casi todos los sistemas clave de un Jeep Cherokee de modelo reciente podrían ser controlados de manera remota. Una vulnerabilidad en el sistema “UConnect” del SUV, compartido entre toda la línea de Fiat Chrysler Automobiles, permitió un ataque basado en internet a través de la conexión celular integrada del sistema. Dado que casi todas las características del Cherokee están controladas electrónicamente, convirtió un vehículo de dos toneladas en un juguete RC glorificado. Una vez que se enteraron del experimento de hacking, Fiat Chrysler fue obligado a retirar 1.4 millones de coches equipados de manera similar a un gran costo. Sin embargo, el alboroto podría haberse resuelto fácilmente utilizando actualizaciones por aire.
Gracias al ritmo acelerado con el que los sistemas de vehículos se están informatizando, actualizar y asegurar el firmware de control es una nueva responsabilidad para los fabricantes de automóviles. La conectividad por aire significa que los parches cruciales, especialmente aquellos que cierran agujeros de seguridad, pueden ser enviados silenciosamente a miles de coches sin intervención del usuario. Dicho esto, es importante darse cuenta de que una solución por aire presenta una espada de doble filo: si no se implementa correctamente, los sistemas de hardware del vehículo pueden quedar expuestos a ataques. Es absolutamente crítico asegurar que no solo el sistema de actualización sea seguro, sino que el enfoque de diseño utilizado sea inherentemente resiliente.
Las mejores prácticas para las actualizaciones por aire todavía están evolucionando, pero pueden resumirse fácilmente: mantener las cosas separadas. Cuantas más capas, ofuscación y cajas de arena se añadan a los sistemas clave del vehículo, mejor. En la práctica, esto significa que los activos objetivo como las Unidades de Control del Motor y la Red de Área de Control necesitan estar protegidos por cortafuegos del hardware de infotenimiento y telefonía y actualizarse por separado. Aunque los beneficios en ahorro de costos de un enfoque de diseño consolidado son atractivos, un enfoque estratificado es mucho más resiliente.
Los diseñadores de hardware embebido también deberían considerar el uso de soluciones más estándar del mercado, especialmente aquellas que funcionan con sistemas operativos estándar de la industria. Esto no solo reducirá los costos de desarrollo, sino que un enfoque interno podría no prestar suficiente atención a posibles fallos de seguridad. Finalmente, para una seguridad absoluta, considere dejar fuera los sistemas más críticos de un programa de actualización por aire. Los ECU principales y los controladores de airbag, por ejemplo, pueden actualizarse durante las visitas al concesionario y los boletines de servicio técnico.
Ese último punto podría parecer una evasión, pero no tiene por qué serlo. Es posible mantener todos los sistemas del vehículo actualizados de manera segura, pero exige un poco de reinvención a través de un enfoque novedoso. Usar un gestor de actualizaciones por aire independiente, o una computadora ligera encargada de las actualizaciones asegura la máxima seguridad. Esta unidad, que actúa como un cortafuegos para los sistemas críticos frente al equipo de comunicación real, funciona como un "control de pasaportes" para las actualizaciones de firmware entrantes.
Utilizando ya sea cifrado/descifrado integrado o un verificador criptográfico, el gestor de actualizaciones por aire verifica el archivo de actualización para asegurar su autenticidad. Si el firmware ha sido manipulado o es falso, el gestor de actualizaciones rechaza el archivo. Cuando se implementa junto con la seguridad de comunicación, como TLS, este sistema es teóricamente a prueba de balas. Los controles de hardware críticos permanecen aislados y las actualizaciones de firmware pueden distribuirse sin preocupaciones.
Los fabricantes de automóviles están llegando gradualmente a comprender las nuevas responsabilidades que crean los sistemas modernos de los coches y el papel que juega la seguridad. A primera vista, puede parecer que una solución segura y robusta está condenando a los desarrolladores a mayores costos y sobrecarga. Sin embargo, no tiene por qué ser así. A través del uso de una herramienta de desarrollo moderna y consciente de la seguridad, como Altium TASKING®, altos niveles de resiliencia no serán un dolor de cabeza. proporciona un entorno de desarrollo integrado para sistemas embebidos y está diseñado teniendo en cuenta las necesidades únicas de las aplicaciones automotrices.
Cumple con MISRA C y CERT C, permite un desarrollo rápido para unidades de hardware estratificadas sin sacrificar la fiabilidad o la seguridad. Habilita de manera rentable las actualizaciones por aire con desarrollo de firmware dirigido y una larga lista de soluciones de hardware compatibles. Lo más importante, facilita y simplifica la creación de código de compilación rápida, de bajo impacto que es altamente resistente a vulnerabilidades y ataques. Hable hoy con Altium para aprender más sobre y lo que puede hacer por su aplicación automotriz en particular.