Kategoriarkiv: Informationssäkerhet

Ny säkerhetsstandard klar (på rekordtid)

Vi har tidigare berättat om det internationella certifieringsföretaget Underwriters Labs (UL) arbete med en ny standard för självkörande fordon, UL 4600 (här och här). Nu är standarden klar och har publicerats [1]. Standarden togs fram på mycket kort tid men i enlighet ANSIs processer och kommer därför automatiskt bli ANSI-standard.

Till skillnad från till exempel ISO 26262 (Functional Safety) och ISO 214448 (SOTIF) så adresserar UL 4600 specifikt ”de ytterligare utmaningar som fullständigt avlägsnande av förare innebär”. En konsekvens av detta perspektiv är bland annat att UL genomgående refererar till ”sak” [eng. ”item”] istället för ”system” eller ”produkt”.

Standarden finns att köpa men går också att läsa avgiftsfritt online. Rykten gör gällande att fordonstillverkare redan nyttjat standarden utifrån höstens utkast.

I den tekniska panel som jobbat med standarden återfanns bland andra Uber, Nissan, Argo AI, Aurora Innovation, Zenuity, Intel, Infineon, Bosch, Renesas, Ansys, Liberty Mutural, AXA och USAs transportdepartment.

Källor

[1] UL. Underwriters Laboratories publishes autonomous vehicle Standard. 2020-04-01 Länk

[2] Junko Yoshida, Electronic Engineering Times. Safe Autonomy: UL 4600 and How It Grew. 2020-04-02 Länk

Metoder för att upptäcka okänd data utan inlärning

Machine Learning (ML) och speciellt Deep Learning (DL) har visat sig vara mycket effektiva och kraftfulla för att lära sig att känna igen mönster, beteende och egenskaper.

En känd egenskap hos ML är att algoritmerna kan vara extremt bra på data som finns inom den rymd som använts för träning, men extremt dåliga på data som ligger utanför träningsrymden. De är alltså bra på att generalisera, men sämre på att extrapolera. För att detektera data som ligger utanför träningsrymden, tränas ofta nätverk som lära sig se skillnad på ”känd data” och ”okänd data”, genom att presentera exempel från båda klasserna. Problemet är dock att det dels finns många dimensioner i datat (speciellt när indata är bilder) och dels blir det snabbt opraktiskt att samla data på objekt som inte är relevanta för nätverket.

Forskare från Georgia Tech och Samsung, har nyligen publicerat en artikel kring hur nätverk kan tränas, utan att använda data data som ligger utanför träningsrymden [1].

Artikeln presenterar en metod som använder sig av signaler som finns inne i ML nätverken. De skapar sannolikhesfördelningar över hur signalerna beter sig för de olika kända klasserna. Genom att jämföra dessa fördelningar med hur signalerna ser ut för ny data som presenteras för nätverket, lyckas de med hög säkerhet avgöra om den nya datan kommer ifrån den kända eller okända datarymden.

Egen kommentar

Denna metodik har studerats inom Vinnova FFI projektet SMILE II även där med stor framgång [2].

Källor

[1] Hsu, Yen-Chang, et al. ”Generalized ODIN: Detecting Out-of-distribution Image without Learning from Out-of-distribution Data.” arXiv preprint arXiv:2002.11297 (2020).

[2] Slutrapport SMILE II https://www.vinnova.se/globalassets/mikrosajter/ffi/dokument/slutrapporter-ffi/elektronik-mjukvara-och-kommunikation-rapporter/2017-03066eng.pdf

Studie och seminarium om cybersäkerhet

Totalförsvarets forskningsinstitut (FOI) har publicerat en studie kring cybersäkerhet för uppkopplade fordon och smart vägtrafik [1]. Studien berör frågor om lagrum, standarder, säkerhetsprinciper och bestämmelser gällande cybersäkerhet och syftar till att kartlägga området.

Den här rapporten är en produkt av ett samarbete mellan FOI och Myndigheten för Samhällsskydd och Beredskap (MSB) där målet är att öka kunskapen kring cybersäkerhet i Sverige.  

FOI och MSB arrangerar också ett seminarium på det här temat i Solna den 18 februari.

Egen kommentar

Storbritannien gör också en stor satsning på cybersäkerheten via det strategiska initiativet Zenzic som nyligen beviljat finansiering för sju nya projekt.

Källor

[1] Lag och cybersäkerhet i smart vägtrafik, Totalförsvarets forskningsinstitut 2019-12-31 Länk

Samarbete om cybersäkerhet

Fujitsu och Upstream slår ihop sina krafter för att skapa en cybersäkerhetslösning för uppkopplade fordon [1].

Planen är att kombinera existerande lösningar till en lösning. Upstream har AutoThreat Intelligence som är en portal där man kan bland annat se hottrender och göra hottester [2]. Fujitsus ICT-Security operation center (SOC) är en liknande tjänst där man kan få insikter och uppdateringar om hottrender från experterna i SOC [3].

Planen är att den nya lösningen från samarbetet ska lanseras senare under året.

Egen kommentar

Som vi rapporterat om innan har AB Volvo gjort en investering i Upstream.

Källor

[1] Fujitsu and Upstream Security Partner for Vehicle Security, Fujitsu 2020-01-16 Länk

[2] AutoThreat Intelligence, Upstream Länk

[3] Cyber Security Operations Center, Fujitsu Länk

Ny rapport om säkerhet för uppkopplade fordon

European Union Agency for Cybersecurity (ENISA) har publicerat en rapport som syftar till att förbättra cybersäkerheten för uppkopplade fordon [1]. Det här är alltså en uppföljning på ENISA’s tidigare rapport som publicerades i början av 2018 [2]. 

Rapporten är omfattande och behandlar allt ifrån taxonomi och definitioner, hot och attackscenarion av uppkopplade fordon och rekommenderade handlingsplaner kring uppkopplade fordon. Som grund för rapporten har man i metodologin använt sig av frågeformulär och intervjuer med experter. 

Olika attackscenarior har i rapporten klassificierats efter hotets allvarlighet, där t.ex. en attack på fjärrservrar i syfte att påverka fordonets beteende är klassificerat som ett hög-allvarligt hot, och där kommunikationsstörning i syfte att störa V2X (vehicle-to-everything) kommunikation är klassificerat som ett låg-allvarligt hot. 

Rapporten riktar sig huvudsakligen till fordonstillverkare, systemleverantörer och återförsäljare och innehåller kategorierna policy, organisatorisk praxis och teknisk praxis. 

Egen kommentar

Kommunikationsstörningar i V2X har här kategoriserats som ett låg-allvarligt hot i rapporten och givetvis är det en definitionsfråga, men man skulle kunna argumentera att V2V (vehicle-to-vehicle) eller V2D (vehicle-to-device) som är underkategorier till V2X kan vara resultera i högre allvarlighet vid kommunikationsstörningar. 

Här är en video som vi tagit upp några gånger tidigare men som passar ypperligt i sammanhanget.

Källor

[1] ENISA good practices for security of smart cars, ENISA 2019-11-25 Länk

[2] ENISA Threat landscape report 2017, ENISA 2018-01-15 Länk

AB Volvo investerar i Upstream Technology

Volvogruppen investerar ett okänt belopp i israeliska startup-företaget Upstream Technology, som utvecklar cybersäkerhetslösningar för molnuppkopplade fordon [1].

Investeringen är ett resultat från Volvokoncernens partnerskap med israeliska innovationscentret DRIVE [2].

Egen kommentar

Ett exempel på att det krävs ett nätverk av samverkan mellan företag, stora som små, för att kunna hantera de problem som uppstår när fordonen blir en del av ett stort digitalt sammankopplat transportsystem. Det går inte att lösa inom ett enskilt företag, inte ens om de är mycket stora.

Källor

[1] Johan Kristensson: Volvo investerar i cybersäkerhet från Israel, Ny Teknik 2019-10-21 Länk

[2] Volvo Group Venture Capital investerar i cybersäkerhet, Volvo Pressrelease 2019-10-21 Länk

Säkerhet Först

Säkerhet först för automatiserad körning, eller som det heter på engelska Safety First for Automated Driving (SaFAD), är en ny rapport som publicerats av 11 organisationer: Audi, BMW, Daimler, Fiat Chrysler, Volkswagen, Continental, Aptiv, Baidu, HERE, Infineon och Intel [1]. 

Den beskriver hur man ställer säkerheten i spetsen för att utveckla, testa och driva automatiserade fordon. Målet är att ”systematically break down safety principles into safety by design capabilities, elements and architectures and then to summarize the V&V methods in order to demonstrate the positive risk balance”.

Rapporten beskriver tolv principer:

  1. Säker drift: Hur systemet reagerar om kritiska komponenter blir instabila eller upphör att fungera. 
  2. Säkerhetslager: Systemet känner igen sina gränser och minimerar risken för att återställa kontrollen till föraren.
  3. Operations Design Domain (ODD): De driftsförhållanden där systemet är utformat för att fungera.
  4. Beteende i trafiken: Systembeteendet måste vara lätt att förstå och förutsägbart för kringliggande trafikanter.
  5. Användarens ansvar: Användarens tillstånd måste vara lämpligt för ett övertagande.
  6. Fordonsinitierad överlåtelse: Om föraren inte följer en övertagandeförfrågan måste det automatiska körsystemet utföra en manöver för att minimera risken.
  7. Förarens initierade överlåtelse: Aktivering och avaktivering av det automatiska körsystemet måste kräva en explicit avsikt från föraren.
  8. Effekter av automation: Övergripande utvärdering av systemsäkerhet ska ta hänsyn till effekter på föraren.
  9. Säkerhetsbedömning: Verifiering och validering ska användas för att säkerställa att säkerhetsmålen är uppfyllda.
  10. Datainspelning: När en händelse eller incident upptäcks ska automatiska fordon registrera relevanta uppgifter på ett sätt som överensstämmer med gällande sekretesslagar.
  11. Informationssäkerhet: Åtgärder ska vidtas för att skydda det automatiska körsystemet från säkerhetshot.
  12. Passiv säkerhet: Fordonslayout ska ta emot förändringar i kraschscenarier som uppstått på grund av automationen.

Samtidigt som SaFAD-rapporten publicerats så har den europeiska fordonsleverantörsorganisationen CLEPA bett Nvidia [2] att leda en arbetsgrupp som ska ta fram utvärderingsmetoder för uppkopplade och automatiserade fordon. En ny standard, ISO 21448 Safety of the Intended Functionality (SOTIF), är också under utveckling [3]. Utöver det utvecklar Underwriters Labs en säkerhetsstandard, UL4600 Standard for Safety for the Evaluation of Autonomous Products [4]. Skillnaden gentemot andra standarder som ISO 26262 och ISO/PAS 21448 beskrivs så här: Rather than require a particular technical approach, UL 4600 concentrates on ensuring that a valid safety case is created. A safety case includes three elements: goals, argumentation, and evidence. 

Egen kommentar

Jag har inte hunnit läsa hela SaFAD-rapporten (den är på 146 sidor) men rent spontant känns det bra med ett sådant dokument, det kommer nog komma till användning. Frågan är bara om andra aktörer som inte varit med och utvecklat rapporten kan och vill ställa sig bakom den och också börja applicera den? Och hur kommer de olika initiativen att förhålla sig till varandra? Tiden får visa.

Källor

[1] Safety First for Automated Driving. 2019-07-02 Länk

[2] NVIDIA to lead European working group on highly connected automated vehicles, Green Car Congress 2019-07-02 Länk

[3] Sam Abuelsamid: Chip Vendors Intel And Nvidia Dive Into Validating Automated Driving Safety, Forbes 2019-07-02 Länk

[4] Koopman, P., Edge Case Research. An Overview of Draft UL 4600: “Standard for Safety for the Evaluation of Autonomous Products”. 2019-06-20 Länk

GMs nya el-plattform

GM har nu presenterat sina nya, framtidsanpassade elektronikplattform som bland annat ska kunna klara automatiserad körning [1].

Plattformen, som först kommer i nästa Cadillac CT5 senare i år, har bland annat en betydligt större bandbredd och ska kunna hantera upp till 4,5 TB/h och kommunicera med t.ex. sensorer upp till 10 GB/s.

Plattformen är också designad mot cyber-hot med bland annat meddelande-auktorisation; man har också (liksom andra bolag) låtit externa hackare försöka hitta säkerhetshål i plattformen.

Källa:

[1] Jonathan M Gitlin: General Motors designs a new “brain and nervous system” for its vehicles, ARS Technica 2019-05-21 Länk

Teslas Autopilot i ny version

Med början i onsdags 3 april så uppdateras Teslabilar med Enhanced Autopilot eller Full Self-Driving Capability med den nya funktionen Navigate by Autopilot [1]. Med den nya funktionen så kan föraren tillåta bilen att själv göra filbyten utan att först få kvittens [1]. Föraren kan också välja att få förvarning inför ett filbyte genom ljus, ljud eller vibrationer i ratten.

Samtidigt är Tesla noga med att tala om att detta inte gör bilen autonom och att föraren fortfarande är ansvarig: ”This feature does not make a car autonomous, and lane changes will only be made when a driver’s hands are detected on the wheel. As has always been the case, until truly driverless cars are validated and approved by regulators, drivers are responsible for and must remain in control of their car at all times.”

Sedan den första versionen av Navigate by Autopilot lanserades förra året så har den använts i över 100 miljoner km och mer än 8 miljoner filbytesförslag har genomförts utan problem, skriver Tesla.

Egen kommentar

Samtidigt så skrivs det en hel del om hur kinesiska Tencents Keen Security Lab har lyckats hacka sig in i Teslas Autopilot och lura bilen in i mötande körfält och slå på vindrutetorkarna [2]. Tesla och Elon Musk har i och för sig uppmuntrat till att forskare letar säkerhetsbrister men säger att flera av bristerna redan åtgärdats medan andra inte är realistiska med tanke på att föraren hela tiden ska vara aktiv [3]. Det är då också intressant att Keen Security Lab gått igenom källkoden [4].

Källor

[1] Introducing a More Seamless Navigate on Autopilot, The Tesla Team 2019-04-03 Länk

[2] Experimental Security Research of Tesla Autopilot, Tencent Keen Security Lab 2019-03 Länk

[3] Simon Alvarez: Elon Musk recognizes hackers who altered Tesla Autopilot behavior, Teslarati 2019-04-03 Länk

[4] Jan Tångring: Så fungerar forskarnas Tesla-fälla, Elektroniktidningen 2019-04-02 Länk

Tävling i att hitta säkerhetsproblem

It-företaget Trend Micro brukar inom ramen för Zero Day Initiative (ZDI) anordna hackertävlingar som går under namnet Pwn2Own och som går ut på att upptäcka säkerhetsproblem i diverse IT-system. Förra veckan hölls en sådan tvådagarstävling i Vancouver i Kanada [1]. 

Tävlingens stora vinnare blev ett team som kallade sig för Flouroacetate. De lyckades upptäcka en s.k. JIT-bugg i renderingsmotorn i Teslas webbläsare som gör det möjligt att köra kod i bilens mjukvara. Belöning? En Tesla Model 3 sponsrad av Tesla och 35 000 dollar.

Utöver detta lyckades Flouroacetate hitta en del andra buggar i produkter från andra tillverkare, som gjorde att deras belöning förutom bilen totalt blev 375 000 dollar.

Egen kommentar

Alla buggar som upptäcks inom ramen för ZDI förankras först med produkttillverkaren. I det här fallet var Tesla med på tåget, och kommer inom kort att släppa en mjukvaruuppdatering som åtgärdar problemet.

Själv tycker jag att tävlingar av den här typen kommer att vara oerhört viktiga för automatiserade fordon och kompetensutvecklingen. Det kommer nog finnas en hel del buggar som tillverkarna inte upptäcker själva och då är det viktigt att andra gör det under kontrollerade förhållanden. 

Källor

[1] Childs, D., Zero Day Initiative. PWN2OWN VANCOUVER 2019: WRAPPING UP AND ROLLING OUT. 2019-03-22 Länk