Systèmes Linux et Android sécurisés pour l'automobile

L4B cybersécurité automobile

Depuis quelques années, la plupart des équipementiers automobiles proposent des systèmes d'infodivertissement et des systèmes IC basés sur Android ou sur le noyau Linux. Cependant, plus on s'éloigne du cœur du système d'exploitation original, plus Google et les autres fournisseurs de systèmes d'exploitation doivent prendre en charge la maintenance de leur base de code et la protection des noyaux Android et Linux contre les menaces. C'est pourquoi le système d'exploitation doit être renforcé. Le noyau Linux lui-même possède plusieurs fonctions de sécurité, mais il peut être modifié pour créer une distribution alternative puisqu'il s'agit d'un logiciel libre. Tout fabricant d'appareils embedded Linux ou Android (OEM) qui propose des systèmes embedded basés sur Android ou le noyau Linux doit durcir son système pour protéger les appareils.

Risques de sécurité avec Embedded Linux

Le plus grand risque pour la sécurité de l'utilisateur final est un noyau non corrigé après qu'une vulnérabilité a été rendue publique. Le plus difficile est que chaque correctif de sécurité Linux n' obtient pas un CVE, et c'est donc aux architectes et aux développeurs du système de savoir quand un nouveau correctif est disponible. Les systèmes tiers de gestion des correctifs analysent les systèmes à la recherche de vulnérabilités et installent automatiquement les correctifs de sécurité. Cependant, les systèmes Linux et Android embedded qui fonctionnent sur des calculateurs dédiés ne sont pas ouvertement accessibles aux chercheurs de vulnérabilités. Cela signifie que les systèmes Linux et Android personnalisés embedded sont une cible majeure pour les attaquants.

Un exemple de la gravité des systèmes embedded vulnérables est CVE-2019-17666. La vulnérabilité affecte tout système qui utilise la puce et le pilote de périphérique Wi-Fi Realtek. Bien qu'un correctif ait été publié, on estime que de nombreux appareils et des milliers de points d'accès Wi-Fi n'ont pas été corrigés et sont vulnérables à un débordement de mémoire tampon qui pourrait conduire à un déni de service ou à un éventuel accès shell. Avec un accès shell, un attaquant pourrait installer ses propres logiciels malveillants (par exemple, le code d'un réseau de zombies), modifier les paramètres et éventuellement écouter les données de l'utilisateur, ce qui pourrait conduire à une violation grave des données.

Sécuriser les appareils Android et autres Embedded Linux

Modifier le noyau Linux pour l'adapter à la distribution d'un fournisseur tiers amène les développeurs et les experts en sécurité à comprendre le potentiel de vulnérabilité, si le mauvais changement est apporté au système d'exploitation. Récemment, Google a annoncé qu'il ferait passer Android à une version plus proche du noyau Linux d'origine afin de réduire la charge de travail des développeurs et de limiter l'accès direct au noyau par les pilotes de périphériques personnalisés créés par des développeurs de périphériques tiers.

Sécuriser Linux et Android OS - Durcissement du système d'exploitation automobile

Pour mieux sécuriser les systèmes basés sur Android et le noyau Linux, les fabricants doivent faire appel à des fournisseurs qui savent comment fournir des systèmes d'exploitation Linux optimisés prenant en charge les cartes personnalisées et le matériel propriétaire.

Chez L4B Software, nous avons de l'expérience depuis 2004 dans le développement de solutions embedded Linux sûres et sécurisées et, depuis 2009, de systèmes Android sûrs et personnalisés. Nous considérons la sécurité de embedded Linux comme une priorité dans notre cycle de développement afin de garantir à nos clients un système qui non seulement optimise les performances mais reste également sécurisé. Nous y parvenons de plusieurs manières :

  • API personnalisées : Nous fournissons une interface avec des API afin que les clients puissent exécuter un ensemble prédéfini de commandes.
  • Couche d'abstraction matérielle (HAL) : À l'instar de la manière dont Android gère l'interface de l'appareil avec le noyau, notre HAL permet aux pilotes de s'interfacer avec la couche supérieure de Linux sans interagir directement avec le noyau.
  • SDK et wrappers : La documentation et les wrappers offrent à vos développeurs un moyen sûr et facile de travailler avec le système.
  • GAZ - Intégration et personnalisation de Google Automotive Services.
Nouvel appel à l'action