Viene descritto un procedimento di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) (20) di un veicolo comprendente un bus CAN (10) e una pluralità di nodi (11) associati a detto bus CAN (10) in rapporto di scambio di segnale e associati almeno in parte a unità di controllo di funzioni del veicolo, comprendente le operazioni di analizzare il contenuto di messaggi CAN (M) in transito fra nodi di detta pluralità di nodi (11) per identificare messaggi CAN non leciti (MF), bloccare (B1, B2) detti messaggi non leciti (MF), detta operazione di bloccare (B1, B2) comprendendo di rendere non validi (F1, F2) detti messaggi non leciti (MF) rispetto a una verifica di integrità eseguita da un controllore CAN (13) di detti nodi (11), inserendo (F1) una sequenza di bit (NV) di corruzione riconosciuta come un errore da detto controllore CAN (13), ottenendo un messaggio corrotto (MF’). Secondo la soluzione qui descritta è previsto di inserire (F1) detta sequenza di bit (NV) di corruzione in un campo di controllo integrità (S5), in particolare un campo CRC, del messaggio CAN non lecito (MF) a un tempo di bit (btj-5) il cui valore è tale da allineare temporalmente un campo separatore (ITM) del messaggio non lecito con un corrispondente campo separatore di un messaggio d’errore (EM) generato da un nodo della rete (20) che riceve detto messaggio non lecito (MF) comprendente detta sequenza di corruzione (NV). Al fine di garantire l’allineamento dei campi separatore (ITM) del messaggio non lecito (MF) e il messaggio d’errore (EM), la soluzione qui descritta prevede anche un’operazione di oscuramento (F2) atta a mascherare l’invio del/dei messaggio/i di errore (EM) e ad emulare la corretta ricezione (OR) del/dei messaggio/i non lecito/i. (Figura 6)
Procedimento di protezione da attacchi informatici al veicolo e corrispondente dispositivo
Baldanzi, LucaCo-primo
;Crocetti, LucaCo-primo
Conceptualization
;Fanucci, LucaCo-primo
2018-01-01
Abstract
Viene descritto un procedimento di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) (20) di un veicolo comprendente un bus CAN (10) e una pluralità di nodi (11) associati a detto bus CAN (10) in rapporto di scambio di segnale e associati almeno in parte a unità di controllo di funzioni del veicolo, comprendente le operazioni di analizzare il contenuto di messaggi CAN (M) in transito fra nodi di detta pluralità di nodi (11) per identificare messaggi CAN non leciti (MF), bloccare (B1, B2) detti messaggi non leciti (MF), detta operazione di bloccare (B1, B2) comprendendo di rendere non validi (F1, F2) detti messaggi non leciti (MF) rispetto a una verifica di integrità eseguita da un controllore CAN (13) di detti nodi (11), inserendo (F1) una sequenza di bit (NV) di corruzione riconosciuta come un errore da detto controllore CAN (13), ottenendo un messaggio corrotto (MF’). Secondo la soluzione qui descritta è previsto di inserire (F1) detta sequenza di bit (NV) di corruzione in un campo di controllo integrità (S5), in particolare un campo CRC, del messaggio CAN non lecito (MF) a un tempo di bit (btj-5) il cui valore è tale da allineare temporalmente un campo separatore (ITM) del messaggio non lecito con un corrispondente campo separatore di un messaggio d’errore (EM) generato da un nodo della rete (20) che riceve detto messaggio non lecito (MF) comprendente detta sequenza di corruzione (NV). Al fine di garantire l’allineamento dei campi separatore (ITM) del messaggio non lecito (MF) e il messaggio d’errore (EM), la soluzione qui descritta prevede anche un’operazione di oscuramento (F2) atta a mascherare l’invio del/dei messaggio/i di errore (EM) e ad emulare la corretta ricezione (OR) del/dei messaggio/i non lecito/i. (Figura 6)I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.