セキュアな自動車グレードのLinuxおよびAndroidシステム

L4B サイバーセキュリティ 自動車

自動車メーカー各社はここ数年、AndroidやLinuxカーネルをベースにしたインフォテインメントシステムやICシステムを提供している。しかし、元のOSのコアから離れれば離れるほど、グーグルや他のOSベンダーがコードベースを維持し、AndroidやLinuxカーネルを脅威から守るためのオーバーヘッドが増える。そのため、OSのハードニングを行わなければならない。Linuxカーネル自体はいくつかのセキュリティ機能を備えているが、オープンソースであるため、代替ディストリビューションを作成するために変更することができる。AndroidまたはコアLinuxカーネルをベースとした組み込みシステムを提供する組み込みLinuxまたはAndroidデバイスメーカー(OEM)は、デバイスを保護するためにシステムをハードニングする必要があります。

組込みLinuxのセキュリティリスク

エンドユーザーのセキュリティにとって最大のリスクは、脆弱性が公表された後にパッチが適用されていないカーネルだ。最も難しいのは、すべての Linuxセキュリティ・パッチがCVEを取得するわけではないので、新しいパッチがいつ利用可能になるかを知るのはシステム・アーキテクトと開発者次第だということだ。サードパーティのパッチ管理システムは、システムの脆弱性をスキャンし、セキュリティ・パッチを自動的にインストールする。それでも、専用ECU上で動作する組み込みLinuxやAndroidシステムは、脆弱性スキャナーがオープンに利用できるわけではない。つまり、カスタム組込みLinuxやAndroidシステムは、攻撃者にとって主要な標的なのだ。

脆弱性のある組み込みシステムの深刻さの例として、CVE-2019-17666がある。この脆弱性は、RealtekのWi-Fiチップとデバイス・ドライバを使用するすべてのシステムに影響する。パッチはリリースされたものの、多数のデバイスと数千のWi-Fiアクセス・ポイントがパッチ未適用のまま放置され、サービス拒否やシェル・アクセスにつながる可能性のあるバッファ・オーバーフローの脆弱性を抱えていたと推定されている。シェルアクセスにより、攻撃者は独自のマルウェア(ボットネットコードなど)をインストールしたり、設定を変更したり、ユーザーデータを盗聴したりできる可能性がある。,深刻なデータ漏洩につながる。

Androidやその他の組み込みLinuxデバイスのセキュリティ確保

サードパーティー・ベンダーのディストリビューションに合わせてLinuxカーネルを変更することは、開発者とセキュリティ専門家の双方が、オペレーティング・システムに誤った変更が加えられた場合に脆弱性が生じる可能性を理解することにつながる。最近、グーグルは、開発者のオーバーヘッドを減らし、サードパーティのデバイス開発者が作ったカスタム・デバイス・ドライバーによるカーネルへの直接アクセスを制限するために、アンドロイドをオリジナルのLinuxカーネルに近いバージョンに移行すると発表した。

セキュアなLinuxとAndroid OS - 自動車用OSのハードニング

AndroidやLinuxカーネルベースのシステムの安全性を高めるには、メーカーは、カスタムボードや独自のハードウェアをサポートする最適化されたLinuxオペレーティングシステムを提供する方法を理解しているベンダーを利用する必要があります。

L4B Softwareでは、2004年から安全でセキュアな組込みLinuxソリューション、2009年からはセキュアでカスタムなAndroidシステムを開発してきました。私たちは、組み込みLinuxのセキュリティを開発ライフサイクルの最優先事項と考えており、パフォーマンスの最適化だけでなく、安全なシステムをお客様に提供できるようにしています。これにはいくつかの方法があります:

  • カスタムAPI:お客様が事前に定義された一連のコマンドを実行できるように、APIでインターフェースを提供します。
  • ハードウェア抽象化レイヤー(HAL):Androidがカーネルでデバイス・インターフェースを処理する方法と似ている。 同様に、我々のHALは、ドライバがカーネルと直接やり取りすることなく、Linuxの上位レイヤとインターフェイスできるようにします。
  • SDKとラッパー:ドキュメンテーションとラッパーは、開発者にシステムを安全かつ簡単に操作する方法を提供します。
  • ガス- Google Automotive Servicesの統合とカスタマイズ.
新しいコール・トゥ・アクション