Cybersecurity în Automotive
Cybersecurity in Automotive: Training practic de cybersecurity pentru ingineri software, cu un ușor accent pe proiecte Automotive. Învățăm să gândim ca un atacator, să înțelegem ce tip de vulnerabilități sunt căutate în cod, iar acest lucru ne va ajuta să scriem cod mai rezilient la atacuri cibernetice.
Abordăm subiecte de memory safety, parsarea și securizarea input-ului, escaladarea privilegiilor și mecanisme de apărare Linux, Windows, QNX pentru aplicații C și C++.
Subiecte generice de cybersecurity: criptografie, attack surface, fuzzing, dar și Automotive-specific: diagnostic vehicul, analiză CAN, vectori de atac asupra ECU-urilor, Secure boot si V2X security
Dobândești experiență practică într-un laborator controlat, cu SocketCAN și rețele auto simulate.
Cum te ajută: proiectezi sisteme mai sigure, aliniate la ISO/SAE 21434 și UNECE R155/R156 (CSMS / SUMS)
Cui i se adresează: inginerilor software în general, dar și celor cu experiență în proiecte embedded / Automotive / C / C++.
Curriculum
Perspectiva atacatorului → cod defensiv
- Identificarea punctelor slabe: parsare input, memory safety, limite de privilegii (nivel înalt)
- Familii de exploatări: return-to-libc/ROP (concepte), format-string, over/underflows de integer
- Concepte de hardening Linux: ASLR, stack canaries, RELRO, seccomp — rol și activare
- Patternuri defensive C/C++: verificări de limite, parsare sigură, least privilege și sandboxing (indicii)
Fundamente de criptografie pentru automotive
- Simetric vs. chei publice; primitive criptografice și greșeli tipice de evitat
- OpenSSL (conceptual) și lanțuri de certificate; mutual authentication și chain of trust
- Comunicare și stocare sigură; provisioning și rotație de chei (baze)
- Secure boot: trust anchors, measured vs. verified boot (arhitectural)
Suprafața de atac a vehiculului și threat modeling
- Arhitectură top-level și „receivere”; puncte de intrare tipice
- Threat models și sisteme de rating; mapare la ISO/SAE 21434 (tratament risc)
- Strategii de logging și semnale de intrusion detection pentru rețele de vehicul (nivel înalt)
Diagnostic și monitorizare cu SocketCAN (lab sigur)
- Conectare în simulator cu SocketCAN; captură și filtrare trafic (concepte)
- UDS și DTCs: citire elementară; menținere etică și sigură a sesiunii de diagnostic
- Jurnale de evenimente și urme; scurt context EDR/SAE J1698
Analiză trafic CAN și fuzz testing (controlat)
- Reverse-engineering pentru structura mesajelor CAN (proces la nivel înalt)
- Zgomot de fundal vs. mutații țintite: obiective și reguli de siguranță
- Traducerea mesajelor și observarea răspunsului în simulator
Vectori de atac pe ECU (pentru a învăța apărarea)
- Interfețe și protocoale: J2534, KWP2000 (conceptual) și Seed-Key (principii)
- Backdoor-uri și patternuri nocive; riscuri la firmware tampering (overview)
- Apărări: hardening al challenge–response, anti-rollback, secure flashing și politici de semnare
Secvența de boot și secure boot
- Fluxuri moderne de boot și ancorarea încrederii; rolul HSM (conceptual)
- Power analysis și side-channels (awareness)
- Verificări defensive: semnare cod, protecție la rollback, measured boot/attestation (nivel înalt)
Riscuri V2X (V2V, V2P, V2C)
- Interfețe și suprafețe potențiale de atac
- Măsuri de mitigare și semnale de monitorizare (nivel înalt)
Module opționale
Opțional — securitatea Infotainment și OTA (conceputual)
- Model de încredere pentru OTA; delta vs. full-image, comportament fail-safe
- Introducere în securizarea infotainment (Linux app hardening, sandboxing) — perspectivă defensivă
Structura zilei de curs
- Part 1: 09:00–10:30
- Break: 10:30–10:45
- Part 2: 10:45–12:15
- Lunch break: 12:15–13:15
- Part 3: 13:15–15:15
- Break: 15:15–15:30
- Part 4: 15:30–17:30