Implementazione della cybersecurity dei veicoli: integrazione e programmazione di una ECU


Implementazione della cybersecurity dei veicoli: integrazione e programmazione di una ECU

Posted by Paolo Pano on 04/04/2025

Sarebbe presuntuoso voler fornire in un articolo una guida per la validazione dei veicoli dell’Off-Highway in termini di cybersecurity. Altresì, si può tentare di tradurre in termini più pratici l’integrazione di responsabilità lungo la supply-chain che porta alla realizzazione e validazione di un mezzo come cyber-sicuro.

A tale scopo, poniamo come punto di partenza dell’iter una ECU Hydac della serie HY-TTC 2000, e procediamo lungo i seguenti 4 step, seppure fortemente semplificati, per la validazione del veicolo in cui è integrata la ECU:

  1. Sviluppo prototipale con HY-TTC 2000
  2. Protezione con crittografia della HY-TCC 2000
  3. Sviluppo in serie con HY-TTC 2000 cyber-protetta
  4. Integrazione della HY-TTC 2000 cyber-protetta nel veicolo

1. Sviluppo prototipale con HY-TTC 2000

Nello sviluppo prototipale del mezzo, il punto di partenza è la definizione e di conseguenza la conoscenza dell’hardware su cui verrà implementata la logica di controllo e di sicurezza. La HY-TTC 2000 è progettata a livello hardware per essere “cybersecurity ready”, eppure integrarla nel sistema limitandosi a installare un software applicativo non garantisce affatto la cybersecurity del veicolo.

La HY-TTC 2000 viene fornita nella versione “developer”, con un housing specifico per le fasi di sviluppo e prototipazione. In questa versione l’interfaccia è esposta per permettere la connessione mediante JTAG adapter al microprocessore e, quindi, le operazioni di flashing e debugging.

Alla vulnerabilità hardware legata all’interfaccia esposta che potrebbe essere un potenziale punto fisico per cyber-attacchi, si aggiunge anche quella legata ai rischi di avvio e di aggiornamento della ECU non autorizzati.

Perché vi raccontiamo tutto ciò?
Conoscere hardware ci permette di valutare quali misure intraprendere. Se l’obiettivo è quello di avere una ECU e sfruttarla a livello logico per quelle che sono le sue risorse fisiche in termini di gestione dei segnali (funzioni di automazione), possiamo anche fermarci a questo step. 

Qualora invece il nostro obiettivo fosse anche quello di validare il sottosistema o l’intero veicolo in termini di cybersecurity, procedere con i prossimi step non solo è necessario ma diventa mandatorio. Vediamo di seguito gli step che portano alla validazione di un mezzo cybersecurity attraverso l’implementazione di una ECU HY-TTC 2000.

2. Protezione con crittografia della HY-TTC 2000

In questo step supponiamo che la parte di sviluppo del software applicativo sia terminata. A questa segue quella della protezione con crittografia. Lo sviluppatore può, quindi, procedere a firmare digitalmente sia il bootloader che il software applicativo, mediante l’operazione della crittografia asimmetrica. È una fase tipica nello sviluppo prototipale.

Queste operazioni comportano che l’avvio della ECU avvenga solo dopo la verifica di autenticità delle versioni di bootloader e software applicativo (“secure boot”), e che l’aggiornamento dell’applicativo avvenga solo a seguito di autenticazione (“secure download”). La nostra ECU è adesso protetta per le operazioni di avvio e download, ma è importante ricordare che questa protezione è stata effettuata sulla versione “developer” con un’interfaccia ancora esposta, e quindi vulnerabile.
Scopriamo quindi i passaggi successivi!

3. Sviluppo in serie con HY-TTC 2000 cyber-protetta

Nel caso di impiego della ECU per lo sviluppo in serie, non è più necessario eseguire operazioni di flashing e debugging a livello di microprocessore tipiche dello sviluppo prototipale. La versione di HY-TTC 2000 che viene consegnata è quella con housing chiuso senza alcuna interfaccia esposta. Viene così eliminata la vulnerabilità hardware residua dallo step 2.
L’installazione in serie del software applicativo avviene mediante autenticazione con chiavi e certificati, la cui sede virtuale è l’HSM (Hardware Security Module).

4. Integrazione della HY-TTC 2000 cyber-protetta nel veicolo

Siamo nella fase in cui tutte le misure di implementazione della cybersecurity sono state attuate a livello di ECU, ma non ancora a livello di sistema o veicolo. L’omologazione del veicolo in termini di cybersecurity sarà possibile solo dopo aver svolto un’analisi integrale dei rischi (“Vehicle_level TARA”) e dopo aver attuato tutte le best practices di validazione che lo specifico settore applicativo richiede.
In questo articolo abbiamo parlato della distribuzione delle responsabilità nel processo di validazione “cybersecurity” del mezzo.

1920x600px_Banner-LP_Cyber-Security

In un contesto normativo e tecnologico così complesso come quello della cybersecurity nel settore Off-Highway, Hydac è al fianco dei system integrator e degli OEM con l’obiettivo non solo di fornire tecnologia elettronica cybersecurity ready, ma anche di supportarli nel processo dell’integrazione cyber-sicura nei loro veicoli.

 

Clicca qui sotto e vai alla pagina dedicata per non perdere il webinar di Hydac dedicato alla cybersecurity! 

CYBERSECURITY PER MEZZI OFF-HIGHWAY GUARDA IL WEBINAR

 

Paolo-Pano-img

Articolo a cura di
Ing. Paolo Pano, Application and Product Manager di HYDAC S.p.A.

L'ing. Paolo Pano, laureato in Ingegneria Meccanica nel 2017.
Nel 2018, dopo il Master Universitario di secondo livello in Meccatronica e Management, è entrato a far parte del team di Hydac Italia.
O
ggi ricopre il ruolo di specialista per l'elettronica di controllo e comando per i mezzi off-highway.