Updating software en firmware met behulp van Over-the-Air (OTA) is toegenomen in de handheld apparaten, industriële, en automotive sectoren voor de embedded platform met de tijd. Zodra het product is in de echte wereld, firmware of de software-update met betrekking tot bug fixes, security fixes, of de functie update is vereist voor de verbetering van het apparaat en het houden van het bijgewerkt met de nieuwste software.

OTA is een technologie om de software of de firmware op afstand bij te werken.

In het geval van een voertuig, wordt de ingebouwde programmatuur of de software draadloos bijgewerkt gebruikend een telecommunicatieapparaat, door een gateway binnen de auto aan ECU waarvan aanwezigheid in modern vehicle.

toeneemt, Wat is de behoefte van OTA (Over-the-Air Update) voor het Voertuig?

In de Automobielindustrie, is het voertuig meer en meer intelligent en slim geworden. Op dit moment worden de voertuigen voornamelijk bestuurd door software in plaats van traditionele mechanische componenten. Een decennium geleden, als er een behoefte was om de software bij te werken werd het voertuig aan het de dienstpost gesleept en de voertuigen werden aangesloten aan het systeem/de computer voor een update. OTA lost het probleem van betrouwbaarheid van elk bijgewerkt op dat vroeger aanwezig was, ten tweede afhankelijkheid van het de dienststation, dat het voertuig aan het station draagt, worden de kosten van update de software zeer laag, en geen veel ruzie aan de klant en evenals het de dienststation. Last but not least, is de veiligheidsupdate op tijd voor elk voertuig belangrijk en wordt gedaan bij easeThe benadering van de OTA update voor de mobiele telefoons en de voertuigen zijn verschillend, is het voertuig OTA update complexer en stringent in vergelijking met het handbediende apparaat, kan de ongepaste softwareupdate ook schade aan het gebruikersleven veroorzaken. Electronic Control Units (ECU’s) is uitgegroeid tot de belangrijkste component in het voertuig vandaag, ECU heeft vervangen alle mechanische stuurinrichting componenten. In het algemeen zijn ECU’s onderling verbonden door een of meer netwerken en delen zij informatie die complexe interacties en regelingen mogelijk maakt. In geavanceerde ondersteuningssystemen voor de bestuurder (Advanced Driver Assistance Systems – ADAS) bijvoorbeeld gaan de toenemende functionele mogelijkheden gepaard met een grotere complexiteit van het systeem, waardoor de kans op softwarebugs toeneemt, wat gevolgen kan hebben voor de veiligheid en beveiliging van het hele voertuig. Met regelmatige software-updates en -verbeteringen kan men de correctheid, efficiëntie en betrouwbaarheid van de systemen tijdens de volledige levensduur van het voertuig garanderen. Deze blogs beschrijven voornamelijk de end-to-end oplossing die kan worden ingezet om OTA software updates in de automotive sector te ondersteunen. In de vorige sectie hebben we gesproken over de OTA en begrijpen we dat OTA-update in de automobielsector grote uitdagingen heeft op het gebied van beveiliging tijdens het updaten van de software via de ether. Als de aanvallers de controle over het voertuig krijgen, kan men in een gevaarlijke situatie terechtkomen.

  • De transmissie van de motor kan worden in-/uitgeschakeld
  • De passagiers of de bestuurders kunnen in de auto worden opgesloten
  • Doorlopend op de claxon te blazen
  • Het stuursysteem te bedienen
  • Het remsysteem van de auto
  • Sneller rijden dan op de weg is toegestaan.
  • Bediening van het navigatie-, audio- of infotainmentsysteem
  • Vals alarm in de cockpit

Laten we eens kijken hoe de OTA-update in het voertuig gebeurt. Overzicht: De OTA verre updatemethode van de voertuigen is snel, rendabel, en staat het bijwerken van de software toe die op hun ECUs over-the-air loopt, en de autogebruikers kunnen de software overal bijwerken zonder het moeten naar het de dienstcentrum of de reparatiewinkel gaan. Verder, kan OEM de auto diagnostiseren gebaseerd op de gegevens die door over-the-air van de auto worden ontvangen

Figuur 1: Algemeen overzicht van de OTA update

Beveiligde OTA in het automobielsysteem: De veilige OTA-update is de belangrijkste factor bij het bijwerken van de firmware of software voor de ECU. Er zijn heel wat uitdagingen om tot een veilige OTA-update te komen. Er zijn vele technieken voorgesteld en geïmplementeerd in de industrie om de veilige OTA updates te bereiken. We zullen er een aantal bespreken en de meest gebruikte techniek in de auto-industrie toelichten. Laten we de hele end-to-end architectuur in drie componenten verdelen en wat het doel ervan is. Backend Server

  • Maak de bijgewerkte beelden/verzamel de beelden van de verschillende Tier-1
  • Verstrek de firmware en software update beelden om naar het apparaat te flashen
  • Het kan nodig zijn om client-server architectuur te ondersteunen, als de head unit om de update vraagt.

Communication Channel

  • Provide secure mechanism
  • Provide the secure n/w so that image or data does not tampered.

Head Unit

  • Misschien moet de software-update (client)
  • Zorg ervoor dat de juiste images zijn geïnstalleerd
  • Minder down time tijdens het updaten van de images
  • Roll back gebeurt in geval van mislukking

Backend Server: De backend-server is hoofdzakelijk verantwoordelijk voor het maken van de firmware- en software-images die in de voertuigunits moeten worden ingezet. De backend server probeert om de beelden die moeten worden ingezet van de verschillende Tier-1 leveranciers te verzamelen en verpakt in een enkel beeld voor alle ECU. Deze backend server kan gebaseerd zijn op het Yocto gebaseerd systeem (open bron) of een ondersteunende architectuur van een derde partij. Communicatiekanaal: Het meest uitdagende deel van de component is wanneer de gegevens/afbeeldingen aan de n/w worden blootgesteld en zij voor de aanvallers gemakkelijk te manipuleren zijn. Er zijn vele technieken, open-source en derde-partij oplossingen voor veilige update naar de head unit De meest gebruikte is Uptane. Uptane is het eerste uitgebreide beveiligingsraamwerk dat de implementatie van OTA-updatesystemen op ontwerpniveau begeleidt. Head Unit (voertuigen zelf): Head Units bestaan uit vele ECU’s, misschien zijn sommige high speed, of sommige minder speed, en ook verschillende soorten ECU’s, TCU (telematics control unit), gateways, elk component heeft een rol te spelen in de OTA update. De hoofdeenheid moet ook ervoor zorgen dat het klaar is om verbinding te maken met de backend om bijgewerkte firmware en software te krijgen. Of zelf de mogelijkheid heeft om een update aan te vragen. OTA update met Uptane Het Update Framework (TUF) is ontworpen om een veiligheidssysteem te creëren om gebruikers van software repositories te beschermen tegen de veiligheidsaanvallen. Het is ontworpen met in het achterhoofd dat de backend server misschien niet veilig is, of dat de sleutel die gebruikt wordt voor de cryptografie gestolen kan worden. Het creëert dus een gedistribueerd systeem, waarbij de afhankelijkheid van een bepaald systeem er niet is, en in het geval van een aanvalsdraad kunnen niet alle systemen tegelijkertijd zo gemakkelijk worden gehackt. The Update Framework (TUF) heeft de rollen in vier delen verdeeld (Root of trust, Timestamps, Snapshot, Targets) Uptane bouwt voort op The Update Framework (TUF), dat gedistribueerd is (Timeserver, directory en image repository, manifests, Primary/secondary ECU’s, volledige en gedeeltelijke verificatie.

Figuur 2: Overzicht van de Uptane

Backend Server: Deze bevat de beelden (de gegevens die moeten worden bijgewerkt naar de ECU) met metadata (cryptografische hashes, bestandsgrootte) Image Repository: Image repository gebruikt een offline sleutel om de metadata voor alle beschikbare updates voor de ECU te ondertekenen. Periodiek (bv. wekelijks, maandelijks) bijwerken van metadata over beschikbare imagesGebruik Uptane command-line tools om de metadata te genererenGebruik drempel van offline sleutels (bv. Yubikey, HSM, etc. vaak gebruikt) om metadata te ondertekenen

Figuur 3: Image repository

Directory Repository: Directory repository gebruikt de online sleutel om metadata te ondertekenen die moeten worden gebruikt om in ECU op het voertuig te installeren. Het bepaalt welke beelden in welke ECU moeten worden geïnstalleerd, leidt tot verschillende metadata voor het verschillende voertuig, en tot de inventarisgegevens om details over het voertuig te krijgen. Typisch gebruikt om een voertuig te instrueren welke updates te installeren, afhankelijk van wat het heeft

  • Kan worden gebruikt om updates onmiddellijk op de zwarte lijst te plaatsen
  • Gebruik Uptane API om ondertekende metadata te produceren
  • Gebruikt een inventarisgegevensbestand om informatie over ECU’s te lezen en te schrijven (b.v, publieke sleutels, wat eerder was geïnstalleerd, enz.)

Figuur 4: Directory repository

Dus, de sleutel hier is dat is, vóór de installatie, het moet bevestigen dat de instructie van directory en image repository overeenkomt.

Figuur 5: Voertuig en OEM eindinformatie delen

Tijdserver: Wanneer de primaire ECU de lijst van tokens voor elke ECUS verzendt, naar de tijdserver, retourneert de tijdserver een ondertekend bericht dat de lijst van tokens en de huidige tijd bevat Hoofdeenheid (Voertuig zelf): In de hoofdeenheid van het voertuig, hebben wij een verschillend type van ECU gebaseerd op hoe zij intern of de externe wereld verbonden, hoe krachtig in termen van snelheid, opslag, enz.

  • De primaire ECU (TCU) downloadt de beelden, verifieert het en dan verdeelt de metadata aan de andere secundaire ECU’s
  • De secundaire ECU’s verifiëren ook het beeld alvorens de beelden bij te werken.
  • Het doet de volledige en gedeeltelijke verificatie

Figuur 6: Communicatie tussen ECU’s

Communicatiekanaal

Complete communicatiestroom van de hoofdeenheid naar de backendserver.

Figuur 7: Communicatiekanaal

Wat is er nodig om de Uptane in te zetten?

  • De OEM zet
    • Director repository
    • Image repository
    • Time server (optioneel)
  • Images are signed by
    • Supplier, or OEM, or Both!
  • ECU’s moeten ofwel
    • volledige verificatie uitvoeren, of
    • gedeeltelijke verificatie
  • Mag uw bestaande TLS, enz. blijven gebruiken. transport
    • Als transport / caching in gevaar komt, gering veiligheidsrisico

Uitdagingen bij OTA-update

  • Auto’s hebben een complexere architectuur met een toenemend aantal elektronische regeleenheden (ECU’s), het bijwerken van de verschillende soorten ECU’s wordt een uitdaging
  • De veiligheid van de gegevens via de ether loopt groot gevaar.
  • Hoe firmware en software te updaten wordt gedaan met minimale middelen zoals netwerk bandbreedte, opslag, en compute.
  • Is het mogelijk om niet alleen de toepassing / maar de core driver / software van het apparaat bij te werken?
  • Het rollback mechanisme van de software update
  • Hogere downtime wordt niet geaccepteerd tijdens het bijwerken van de software of firmware.
  • De grootte van de software blokken
  • Hoe naadloos OTA gebeurt met impact op het huidige systeem.

Conclusie

In de autowereld zal met de tijd de software update toenemen om ervoor te zorgen dat het up to date is met de tijd. Voertuigen moeten veilig worden bijgewerkt. Uptane kan een van de veelbelovende oplossingen zijn om de software via de lucht te updaten.

Verder lezen

  • Enabling SAE L3-L5 Autonomy with Sensor Fusion: Approaches and Challenges
  • Safety Concept for Automated Driving
  • Guide to Porting Real-time Traffic Sign Recognition Algorithm on Texas Instruments TDA2x SoC