Table of Contents Table of Contents
Previous Page  72 / 84 Next Page
Information
Show Menu
Previous Page 72 / 84 Next Page
Page Background

EMBEDDED

59 • FEBBRAIO • 2016

SOFTWARE

|

ANALISI CODICE

72

cyber-fisici, e influenzare il comportamento di

organi meccanici come lo sterzo o i freni. Altri tipi

di attacchi, anziché essere mirati alla rete CAN

automotive, possono essere indirizzati all’unità

telematica, ad esempio per consentire l’ascolto

e la registrazione delle conversazioni all’interno

dell’abitacolo della vettura. In altri casi ancora,

pur non puntando realmente all’esecuzione di

codice da remoto, gli attacchi hanno comunque

un impatto sul comportamento fisico del veicolo.

Si pensi alla possibilità di influenzare i sensori,

spedendo ad esempio segnali radar in grado

d’interferire con il sistema di ’collision detection’

dell’auto, ingannandolo al punto da convincerlo

che vi sia uno scontro imminente, e da far

scattare l’azionamento del sistema frenante.

A fronte di questo scenario molto critico per

la cybersecuirty, da una survey del Ponemon

Institute, condotta su oltre 500 sviluppatori

automotive, ingegneri ed executive attivi presso

gli OEM e fornitori tier 1 del settore, emerge

che oltre la metà dei rispondenti

non ritiene che la propria azienda

sia dotata degli strumenti e della

formazione tecnica necessari per

garantirecheilsoftwarechegiranelle

proprie automobili sia sicuro. Una

conclusione a dir poco inquietante,

considerando che le odierne vetture,

oltre che sui componenti meccanici,

fanno pesante affidamento sul

software, che in alcuni modelli

arriva a raggiungere i 100 milioni

di linee di codice. La ricerca - ha

commentato Peter Samson, general

manager dell’Embedded Security

Business di

Security Innovation ,

società interamente focalizzata su

questi aspetti critici di protezione dei

prodotti - può aiutare i fornitori di

software per il mondo automotive a comprendere

l’attuale mentalità dei propri sviluppatori e

a integrare meccanismi di security e safety

all’interno del software.

D’altra parte, lasciare irrisolti i problemi del

codice che rendono vulnerabili le auto alle

minacce di cybersecurity, ha fatto comprendere

Mark Rosekind, amministratore dell’agenzia

governativa statunitense

NHTSA (National HighwayTraffic SafetyAdministration) ,

potrebbe

ostacolare il processo d’adozione dei veicoli a

guida autonoma, che dipenderanno in misura

ancora maggiore dal software, e sono attesi

come la soluzione che permetterà di ridurre gli

incidenti stradali, migliorando la safety in auto

e minimizzando, o eliminando completamente, le

collisioni dovute a errori umani.

Metodi, strumenti e standard di analisi:

da MISRA C a ISO 26262

Per le aziende del settore automotive, oggi,

poter fare affidamento su strumenti evoluti di

sviluppo e analisi del codice significa diventare

più efficienti e rapide nell’individuazione e

risoluzione dei problemi, e arrivare con tempismo

alla produzione di software embedded in grado

di soddisfare gli attuali requisiti imposti dalla

normative di security e safety. Con l’aiuto di tali

tool è anche possibile scoprire difetti e problemi

di compliance già nelle fasi iniziali del ciclo

di progettazione, superando i limiti derivanti

dai processi manuali che, pur permettendo di

identificare buchi e anomalie di funzionamento

in fase di compilazione o debug del codice,

aumentano il rischio di trascinare gli errori fino

alla fase di produzione, con conseguenti aumenti

dei costi e rallentamenti del time-to-market.

Riuscire a sensibilizzare i team di sviluppo sulle

vulnerabilità nascenti e costruire processi di

Fig. 2 - Il sito web del MISRA