SAE J3005-2, «Руководство по безопасности постоянно или полупостоянно установленного диагностического коммуникационного оборудования», — ключевой технический стандарт, опубликованный Обществом автомобильных инженеров (SAE) в марте 2020 года. Разработка этого стандарта обусловлена открытостью диагностического протокола OBD в современных архитектурах электрооборудования транспортных средств и тем фактом, что производители транспортных средств могут напрямую подключаться к шине управления транспортным средством через разъёмы. Хотя эти функции открывают множество новых возможностей применения, они также открывают возможности для взлома транспортных средств.
Разъём OBD изначально был разработан как стандартизированный интерфейс для доступа к бортовой диагностической информации легковых автомобилей, лёгких, средних и тяжёлых грузовиков через «универсальное» испытательное оборудование. Этот доступ был предназначен для кратковременного использования в контролируемых условиях для упрощения процедур технического обслуживания. Однако, по мере развития технологий, другие устройства начали использовать стандартизированный разъем и данные, собирая и используя стандартизированные данные в почти постоянной установке для целей, выходящих за рамки временных процедур обслуживания, что вызвало опасения по поводу информационной безопасности и конфиденциальности.
Стандарт требует, чтобы интерфейсы не передавали информацию из интернета/мобильных устройств напрямую в автомобильную сеть. Уровень промежуточного программного обеспечения должен разделять различные каналы передачи данных (т. е. разделять B и A). Приложения должны взаимодействовать с транспортным средством через промежуточное программное обеспечение, которое изолирует автомобильную сеть от приложения и мобильного устройства. Например, используя предопределенные наборы запросов, приложение или проводная/беспроводная связь должны использоваться только для диагностической связи (исключая отправку кадров CAN).
В стандарте подробно анализируются четыре типа уязвимостей безопасности диагностического протокола:
| Тип уязвимости | Специфическое проявление | Уровень риска | Контрмеры |
|---|---|---|---|
| Распространённые уязвимости, связанные с протоколом | Уязвимости диагностического протокола, такие как переход к загрузчику | Высокий | Устройство проверяет, что скорость транспортного средства составляет не менее 0 км/ч |
| Уязвимости, специфичные для производителя транспортного средства | Уязвимости, связанные с продукцией конкретных производителей транспортных средств | Средняя | Производители обязаны предоставлять соответствующую информацию |
| Уязвимости, специфичные для ЭБУ | Уязвимости в конкретных реализациях программного обеспечения ЭБУ | Средняя | Использование информации, специфичной для ЭБУ, для обнаружения возможностей безопасности |
| Уязвимости канала связи | Чувствительность шины CAN к помехам | Высокая | Программное обеспечение промежуточного уровня автоматически проверяет скорость передачи данных и CAN-ID |
Проектирование элементов безопасности системы должно предполагать полное раскрытие всех элементов системы субъектами угрозы. Элементы безопасности следует рассматривать на этапе проектирования, а не добавлять в течение жизненного цикла системы. Следует выполнить анализ модели угроз (ссылка SAE J3061).
Местные юрисдикции могут запрещать использование данных, которые могут быть связаны с конкретным лицом, водителем или владельцем транспортного средства, или требовать согласия владельца/оператора транспортного средства; это необходимо учитывать при разработке систем, которые записывают и загружают данные на сервер.
Нет никаких рекомендаций или опасений со стороны транспортного средства; транспортные средства разработаны в соответствии (например, с нормами выбросов), и нет никаких проблем с конфиденциальностью до того, как инструмент получит данные.
Рекомендуется либо запросить согласие у оператора или владельца транспортного средства, либо анонимизировать данные; Анонимизацию данных можно упростить, отказавшись от данных, позволяющих идентифицировать владельца транспортного средства (например, не используя VIN), или используя статистический шум в выборочных данных. Статистический шум покажет ошибочную информацию для одного транспортного средства, но для большого количества транспортных средств шум будет нейтрализован.
Если возможности устройства позволяют обновлять прошивку, поставщикам устройств рекомендуется разработать способ участия пользователей в процессе обновления прошивки устройства. Объявление пользователям о доступности обновлений прошивки устройства является ключевым средством развертывания улучшенных функций безопасности. Возможности удаленного обновления необходимы для устранения обнаруженных критических проблем безопасности.
Необходимо разработать процессы для обеспечения подлинности и целостности данных обновления прошивки. См. NIST 800-57 для получения приемлемых алгоритмов и уровней стойкости. Система должна иметь криптографически стойкий источник случайных чисел для алгоритмов шифрования, которым это необходимо.
Компрометация криптографических параметров одного устройства не должна ставить под угрозу безопасность другого устройства. Разные роли должны иметь разные ключи. Один ключ не должен иметь доступ ко всем функциям.
Должны быть предусмотрены разумные меры защиты, предотвращающие физическое извлечение злоумышленником полного или частичного исходного кода или двоичных файлов из аппаратного обеспечения устройства. Многие современные процессоры включают функции «защиты кода». Эту защиту часто могут обойти специализированные сторонние компании за определенную плату; однако это значительно увеличивает стоимость доступа для злоумышленников к исходному коду или двоичной информации.
В стандарте подчеркивается, что тестирование на проникновение или аудит должны проводиться третьей стороной, если код не основан на стандартных библиотеках. Функции отладки, связанные с безопасностью, должны быть отключены в производственных сборках программного обеспечения. Предположим, что хакер полностью осведомлен о вашей системе и её уязвимостях. Хакер либо знает всё уже сейчас, либо скоро узнает; поэтому элементы безопасности должны быть разработаны так, чтобы быть устойчивыми к любому, кто обладает этими знаниями.
В приложении к стандарту представлен подробный пример методологии TARA (анализ угроз и оценка рисков), включая идентификацию активов, анализ угроз, оценку рисков и определение требований безопасности. Эта методология помогает производителям устройств систематически выявлять и устранять угрозы безопасности.
| Параметры оценки | Элементы оценки | Методы оценки | Результаты вывода |
|---|---|---|---|
| Определение угроз | Атаки с обманом, подделка данных, отказ в обслуживании, утечка информации, отказ в обслуживании | Модель STRIDE | Список и уровень угроз |
| Оценка рисков | Вероятность, воздействие, уровень риска | Количественный и качественный анализ | Матрица рисков |
| Безопасность требования | Аутентификация, шифрование, защита целостности | Вывод требований | Спецификации безопасности |
Основные проблемы при внедрении стандарта SAE J3005-2 включают совместимость с существующими системами транспортных средств, взаимодействие оборудования разных производителей и контроль затрат. Решения включают принятие модульной конструкции, многоуровневой архитектуры безопасности и стандартизированных интерфейсов.
Меры безопасности могут влиять на производительность устройства, особенно процессы шифрования и аутентификации. Рекомендуется использовать такие технологии, как аппаратное ускорение, оптимизированные алгоритмы и асинхронная обработка, чтобы сбалансировать безопасность и производительность.
Угрозы безопасности постоянно развиваются, и устройства должны поддерживать удаленное обновление и управление исправлениями безопасности. Создание комплексного механизма обновления прошивки и процесса управления жизненным циклом безопасности имеет решающее значение.
В связи с быстрым развитием технологий подключенных автомобилей постоянное или полупостоянно установленное диагностическое и коммуникационное оборудование будет сталкиваться с большим количеством проблем безопасности. Дальнейшее развитие стандартов может быть сосредоточено на следующих областях: применение квантово-безопасных алгоритмов шифрования, роль искусственного интеллекта в обнаружении угроз, применение технологии блокчейн для проверки целостности данных и более тонкие механизмы защиты конфиденциальности.
SAE J3005-2 обеспечивает важную основу безопасности для отрасли, но быстрое развитие технологий требует постоянного обновления и улучшения стандартов. Производители оборудования должны внимательно следить за развитием стандартов, активно участвовать в процессе разработки стандартов и создавать гибкие архитектуры безопасности для адаптации к будущим требованиям безопасности.

© 2025. Все права защищены.