Cybersecurity în Automotive: mindset de atacator pentru a întări sistemele vehiculului.
Înveți memory safety, parsare input, escaladare privilegii și apărări Linux în C/C++.
Subiecte specifice automotive: criptografie, suprafață de atac, diagnostic, analiză CAN, fuzzing, vectori ECU.
Dobândești experiență practică într-un laborator sigur cu SocketCAN și rețele simulate.
Cum te ajută: îmbunătățești designul sigur aliniat la ISO/SAE 21434 & UNECE R155/R156.
Cui i se adresează: persoane cu background embedded/C/C++/security care intră în automotive.
Include secure boot și riscuri V2X.
Curriculum
Perspectiva atacatorului → cod defensiv
- Identificarea punctelor slabe: parsare input, memory safety, limite de privilegii (nivel înalt)
- Familii de exploatări: return-to-libc/ROP (concepte), format-string, over/underflows de integer
- Concepte de hardening Linux: ASLR, stack canaries, RELRO, seccomp — rol și activare
- Patternuri defensive C/C++: verificări de limite, parsare sigură, least privilege și sandboxing (indicii)
Fundamente de criptografie pentru automotive
- Simetric vs. chei publice; primitive criptografice și greșeli tipice de evitat
- OpenSSL (conceptual) și lanțuri de certificate; mutual authentication și chain of trust
- Comunicare și stocare sigură; provisioning și rotație de chei (baze)
- Secure boot: trust anchors, measured vs. verified boot (arhitectural)
Suprafața de atac a vehiculului și threat modeling
- Arhitectură top-level și „receivere”; puncte de intrare tipice
- Threat models și sisteme de rating; mapare la ISO/SAE 21434 (tratament risc)
- Strategii de logging și semnale de intrusion detection pentru rețele de vehicul (nivel înalt)
Diagnostic și monitorizare cu SocketCAN (lab sigur)
- Conectare în simulator cu SocketCAN; captură și filtrare trafic (concepte)
- UDS și DTCs: citire elementară; menținere etică și sigură a sesiunii de diagnostic
- Jurnale de evenimente și urme; scurt context EDR/SAE J1698
Analiză trafic CAN și fuzz testing (controlat)
- Reverse-engineering pentru structura mesajelor CAN (proces la nivel înalt)
- Zgomot de fundal vs. mutații țintite: obiective și reguli de siguranță
- Traducerea mesajelor și observarea răspunsului în simulator
Vectori de atac pe ECU (pentru a învăța apărarea)
- Interfețe și protocoale: J2534, KWP2000 (conceptual) și Seed-Key (principii)
- Backdoor-uri și patternuri nocive; riscuri la firmware tampering (overview)
- Apărări: hardening al challenge–response, anti-rollback, secure flashing și politici de semnare
Secvența de boot și secure boot
- Fluxuri moderne de boot și ancorarea încrederii; rolul HSM (conceptual)
- Power analysis și side-channels (awareness)
- Verificări defensive: semnare cod, protecție la rollback, measured boot/attestation (nivel înalt)
Riscuri V2X (V2V, V2P, V2C)
- Interfețe și suprafețe potențiale de atac
- Măsuri de mitigare și semnale de monitorizare (nivel înalt)
Module opționale
Opțional — securitatea Infotainment și OTA (conceputual)
- Model de încredere pentru OTA; delta vs. full-image, comportament fail-safe
- Introducere în securizarea infotainment (Linux app hardening, sandboxing) — perspectivă defensivă
Structura zilei de curs
- Part 1: 09:00–10:30
- Break: 10:30–10:45
- Part 2: 10:45–12:15
- Lunch break: 12:15–13:15
- Part 3: 13:15–15:15
- Break: 15:15–15:30
- Part 4: 15:30–17:30