Viene descritto un procedimento di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) (20) di un veicolo comprendente un bus CAN (10) e una pluralità di nodi (11) associati a detto bus CAN (10) in rapporto di scambio di segnale e associati almeno in parte a unità di controllo di funzioni del veicolo, comprendente le operazioni di analizzare il contenuto di messaggi CAN (M) in transito fra nodi di detta pluralità di nodi (11) per identificare messaggi CAN non leciti (MF), bloccare (B1, B2) detti messaggi non leciti (MF), detta operazione di bloccare (B1, B2) comprendendo di rendere non validi (F1, F2) detti messaggi non leciti (MF) rispetto a una verifica di integrità eseguita da un controllore CAN (13) di detti nodi (11), inserendo (F1) una sequenza di bit (NV) di corruzione riconosciuta come un errore da detto controllore CAN (13), ottenendo un messaggio corrotto (MF’). Secondo la soluzione qui descritta è previsto di inserire (F1) detta sequenza di bit (NV) di corruzione in un campo di controllo integrità (S5), in particolare un campo CRC, del messaggio CAN non lecito (MF) a un tempo di bit (btj-5) il cui valore è tale da allineare temporalmente un campo separatore (ITM) del messaggio non lecito con un corrispondente campo separatore di un messaggio d’errore (EM) generato da un nodo della rete (20) che riceve detto messaggio non lecito (MF) comprendente detta sequenza di corruzione (NV). Al fine di garantire l’allineamento dei campi separatore (ITM) del messaggio non lecito (MF) e il messaggio d’errore (EM), la soluzione qui descritta prevede anche un’operazione di oscuramento (F2) atta a mascherare l’invio del/dei messaggio/i di errore (EM) e ad emulare la corretta ricezione (OR) del/dei messaggio/i non lecito/i. (Figura 6)

Procedimento di protezione da attacchi informatici al veicolo e corrispondente dispositivo

Baldanzi, Luca
Co-primo
;
Crocetti, Luca
Co-primo
Conceptualization
;
Fanucci, Luca
Co-primo
2018-01-01

Abstract

Viene descritto un procedimento di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) (20) di un veicolo comprendente un bus CAN (10) e una pluralità di nodi (11) associati a detto bus CAN (10) in rapporto di scambio di segnale e associati almeno in parte a unità di controllo di funzioni del veicolo, comprendente le operazioni di analizzare il contenuto di messaggi CAN (M) in transito fra nodi di detta pluralità di nodi (11) per identificare messaggi CAN non leciti (MF), bloccare (B1, B2) detti messaggi non leciti (MF), detta operazione di bloccare (B1, B2) comprendendo di rendere non validi (F1, F2) detti messaggi non leciti (MF) rispetto a una verifica di integrità eseguita da un controllore CAN (13) di detti nodi (11), inserendo (F1) una sequenza di bit (NV) di corruzione riconosciuta come un errore da detto controllore CAN (13), ottenendo un messaggio corrotto (MF’). Secondo la soluzione qui descritta è previsto di inserire (F1) detta sequenza di bit (NV) di corruzione in un campo di controllo integrità (S5), in particolare un campo CRC, del messaggio CAN non lecito (MF) a un tempo di bit (btj-5) il cui valore è tale da allineare temporalmente un campo separatore (ITM) del messaggio non lecito con un corrispondente campo separatore di un messaggio d’errore (EM) generato da un nodo della rete (20) che riceve detto messaggio non lecito (MF) comprendente detta sequenza di corruzione (NV). Al fine di garantire l’allineamento dei campi separatore (ITM) del messaggio non lecito (MF) e il messaggio d’errore (EM), la soluzione qui descritta prevede anche un’operazione di oscuramento (F2) atta a mascherare l’invio del/dei messaggio/i di errore (EM) e ad emulare la corretta ricezione (OR) del/dei messaggio/i non lecito/i. (Figura 6)
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11568/1213391
 Attenzione

Attenzione! I dati visualizzati non sono stati sottoposti a validazione da parte dell'ateneo

Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact