Edocti
Training tehnic avansat pentru inginerul software de mâine
Edocti Training

Cybersecurity în Automotive

Avansat
21 h
4.7 (357 recenzii)
Cybersecurity în Automotive

Cybersecurity în Automotive: mindset de atacator pentru a întări sistemele vehiculului.

Înveți memory safety, parsare input, escaladare privilegii și apărări Linux în C/C++.

Subiecte specifice automotive: criptografie, suprafață de atac, diagnostic, analiză CAN, fuzzing, vectori ECU.

Dobândești experiență practică într-un laborator sigur cu SocketCAN și rețele simulate.

Cum te ajută: îmbunătățești designul sigur aliniat la ISO/SAE 21434 & UNECE R155/R156.

Cui i se adresează: persoane cu background embedded/C/C++/security care intră în automotive.

Include secure boot și riscuri V2X.

Curriculum

Perspectiva atacatorului → cod defensiv
  • Identificarea punctelor slabe: parsare input, memory safety, limite de privilegii (nivel înalt)
  • Familii de exploatări: return-to-libc/ROP (concepte), format-string, over/underflows de integer
  • Concepte de hardening Linux: ASLR, stack canaries, RELRO, seccomp — rol și activare
  • Patternuri defensive C/C++: verificări de limite, parsare sigură, least privilege și sandboxing (indicii)
Fundamente de criptografie pentru automotive
  • Simetric vs. chei publice; primitive criptografice și greșeli tipice de evitat
  • OpenSSL (conceptual) și lanțuri de certificate; mutual authentication și chain of trust
  • Comunicare și stocare sigură; provisioning și rotație de chei (baze)
  • Secure boot: trust anchors, measured vs. verified boot (arhitectural)
Suprafața de atac a vehiculului și threat modeling
  • Arhitectură top-level și „receivere”; puncte de intrare tipice
  • Threat models și sisteme de rating; mapare la ISO/SAE 21434 (tratament risc)
  • Strategii de logging și semnale de intrusion detection pentru rețele de vehicul (nivel înalt)
Diagnostic și monitorizare cu SocketCAN (lab sigur)
  • Conectare în simulator cu SocketCAN; captură și filtrare trafic (concepte)
  • UDS și DTCs: citire elementară; menținere etică și sigură a sesiunii de diagnostic
  • Jurnale de evenimente și urme; scurt context EDR/SAE J1698
Analiză trafic CAN și fuzz testing (controlat)
  • Reverse-engineering pentru structura mesajelor CAN (proces la nivel înalt)
  • Zgomot de fundal vs. mutații țintite: obiective și reguli de siguranță
  • Traducerea mesajelor și observarea răspunsului în simulator
Vectori de atac pe ECU (pentru a învăța apărarea)
  • Interfețe și protocoale: J2534, KWP2000 (conceptual) și Seed-Key (principii)
  • Backdoor-uri și patternuri nocive; riscuri la firmware tampering (overview)
  • Apărări: hardening al challenge–response, anti-rollback, secure flashing și politici de semnare
Secvența de boot și secure boot
  • Fluxuri moderne de boot și ancorarea încrederii; rolul HSM (conceptual)
  • Power analysis și side-channels (awareness)
  • Verificări defensive: semnare cod, protecție la rollback, measured boot/attestation (nivel înalt)
Riscuri V2X (V2V, V2P, V2C)
  • Interfețe și suprafețe potențiale de atac
  • Măsuri de mitigare și semnale de monitorizare (nivel înalt)

Module opționale

Opțional — securitatea Infotainment și OTA (conceputual)
  • Model de încredere pentru OTA; delta vs. full-image, comportament fail-safe
  • Introducere în securizarea infotainment (Linux app hardening, sandboxing) — perspectivă defensivă

Structura zilei de curs

  • Part 1: 09:00–10:30
  • Break: 10:30–10:45
  • Part 2: 10:45–12:15
  • Lunch break: 12:15–13:15
  • Part 3: 13:15–15:15
  • Break: 15:15–15:30
  • Part 4: 15:30–17:30