По своей сути, SGW представляет собой центральный управляющий блок, который служит защитным модулем, призванным оградить внутренние системы автомобиля от несанкционированного доступа извне.
К другим важным функциям шлюза относятся: маршрутизация данных, поддержка новых общеавтомобильных приложений, а также физическая изоляция и перевод протоколов между различными функциональными областями, такими как силовая установка, шасси, системы безопасности, информационно-развлекательные комплексы и ADAS.
Кроме того, SGW может выполнять более сложные задачи, включая зеркалирование сообщений для диагностики, обнаружение вторжений и управление ключами для безопасных удаленных обновлений.
С технологической точки зрения, внедрение многочисленных функций, таких как ADAS и возможности автономного вождения, которые требуют постоянного обмена данными, резко увеличило количество ECU и усложнило электронную архитектуру автомобиля.
С этим ростом сложности появились новые и более многочисленные векторы для кибератак.
Изначально шлюзы были задуманы как простые узлы для маршрутизации и перевода данных между разнородными бортовыми сетями (CAN, LIN, FlexRay, Ethernet). Однако по мере того, как автомобили стали более программно-определяемыми и открытыми для внешнего мира через беспроводные сети и обновления «по воздуху» (OTA), возникла острая необходимость в централизованной точке защиты.
Протокол CAN, например, создавался для снижения сложности и стоимости электропроводки в автомобилях за счет мультиплексирования. Он обеспечивает надежную и отказоустойчивую связь, но не имеет встроенных механизмов аутентификации, шифрования или контроля доступа. Отсутствие этих защитных мер делает CAN-шину уязвимой для атак, позволяя злоумышленникам при физическом доступе перехватывать сообщения или внедрять вредоносные команды, которые могут повлиять на критически важные системы автомобиля, такие как торможение или управление двигателем.
Эти примеры демонстрируют, что кибербезопасность в автомобильной промышленности является не просто технической задачей, но и ключевым бизнес-фактором. Финансовые потери от киберинцидентов, связанные с отзывами, утечкой данных и простоями, исчисляются миллиардами долларов, а репутационный ущерб может быть еще более значительным. Это делает инвестиции в защиту SGW и других компонентов критически важными для поддержания конкурентоспособности и доверия потребителей.
Сравнение архитектур HSM и TEE показывает, что оба подхода служат одной цели — защите криптографических ключей и данных, — но имеют принципиальные различия в архитектуре.
UN R155 описывает, что производители должны делать для обеспечения кибербезопасности, в то время как ISO/SAE 21434 предоставляет подробные рекомендации о том, как это делать, охватывая все этапы жизненного цикла автомобиля. Принятие этого стандарта демонстрирует, что производитель интегрировал меры кибербезопасности в свои процессы с самого начала разработки продукта.
К таким ограничениям относятся:
- Считывание и сброс диагностических кодов неисправностей.
- Выполнение двунаправленных контрольных операций.
- Кодирование и адаптация модулей автомобиля.
Эти партнерства демонстрируют, что ключ к решению проблемы заключается не в отказе от SGW, а в создании стандартизированных и доступных механизмов аутентификации для авторизованных третьих сторон.
Регулирование, связанное с «правом на ремонт», может служить катализатором, заставляющим производителей искать такой компромисс, где безопасность и открытость больше не являются взаимоисключающими понятиями.
Шлюз безопасности (SGW) является жизненно важным и постоянно развивающимся компонентом, который обеспечивает безопасность, функциональность и соответствие регуляторным нормам в автомобильной индустрии.