Découvrez quelle solution de test API est arrivée en tête dans le rapport GigaOm Radar. Obtenez votre rapport d'analyse gratuit >>

Découvrez quelle solution de test API est arrivée en tête dans le rapport GigaOm Radar. Obtenez votre rapport d'analyse gratuit >>
Aller à la section
Les constructeurs automobiles ont désormais recours à des logiciels complexes pour construire des voitures intelligentes. Cette situation a suscité des inquiétudes quant à la vulnérabilité des automobiles modernes. Lisez la suite pour savoir pourquoi les constructeurs automobiles devraient intégrer la cybersécurité dans leurs stratégies de développement automobile.
Aller à la section
Aller à la section
Le mouvement de beaucoup entreprises automobiles L'arrivée des véhicules routiers électroniques a fondamentalement changé le secteur, augmentant la connectivité et l'intelligence des voitures. À mesure qu'ils deviennent plus connectés et plus intelligents, les véhicules électroniques (VE) dépendent également davantage des logiciels pour le fonctionnement du véhicule, offrant davantage de fonctionnalités pour améliorer l'expérience de conduite.
Les véhicules routiers sont dotés de davantage de fonctionnalités, ce qui entraîne davantage de complexité et davantage de code. Plus de code signifie plus de problèmes.
Des problèmes tels que l’augmentation de la surface d’attaque des véhicules pourraient entraîner des vulnérabilités qui permettraient aux pirates de voler ou de prendre le contrôle de véhicules routiers. Ces problèmes posent de graves risques pour la sécurité et d’importants défis en matière de cybersécurité. Ces préoccupations continueront de stimuler la transformation de la conception et du développement des voitures modernes.
Les véhicules routiers modernes étant équipés de logiciels, la cybersécurité est désormais aussi importante que la sécurité l’était par le passé. Un véhicule électrique (VE) classique utilise plus de 100 millions de lignes de code, selon les fonctionnalités dont il est équipé. La protection des véhicules routiers contre les menaces de cybersécurité est plus essentielle que jamais.
L'un des principaux vecteurs d'attaque ciblés est l'unité de contrôle électronique (ECU). Elle fournit des communications vitales et des capacités essentielles pour l'exploitation, la surveillance et la configuration des sous-systèmes du véhicule.
Les ECU sont des dispositifs contrôlés par microprocesseur qui fournissent une large gamme de fonctions essentielles du véhicule, notamment :
Les calculateurs sont regroupés en sous-systèmes en fonction de leur fonctionnalité en raison de la nature sensible du temps des événements critiques. Les véhicules routiers modernes disposent de jusqu'à 100 calculateurs qui gèrent les fonctions du véhicule. Les calculateurs communiquent principalement via des protocoles BUS tels que CAN, LIN, FlexRay et Ethernet. Ils s'appuient également sur des méthodes série, sans fil et optiques, selon l'application. Une passerelle gère et valide les messages envoyés par les calculateurs.
L'objectif du déploiement d'ECU derrière une passerelle est de garantir que seuls les appareils qui ont besoin de communiquer entre eux le font. Il s'agit d'une amélioration par rapport aux conceptions d'ECU traditionnelles qui acceptaient les commandes et partageaient des informations avec n'importe quelle entité sur le même bus de câblage. C'était le vecteur d'attaque de nombreuses attaques automobiles comme le célèbre piratage de Jeep, qui a déclenché de nombreuses améliorations autour des normes de cybersécurité automobile.
Si la passerelle reste centrale pour la communication et la validation, de nouvelles tendances telles que les architectures centralisées et basées sur des domaines, les backbones Ethernet et les mesures de cybersécurité avancées transforment la façon dont les calculateurs communiquent. Dans de telles architectures, le rôle de la passerelle évolue pour gérer les communications à large bande passante, y compris le trafic Ethernet, en plus des bus traditionnels comme CAN et LIN. Cependant, à mesure que la technologie automobile progresse, la transition vers les véhicules définis par logiciel (SDV) remodèle la façon dont les calculateurs fonctionnent dans les véhicules modernes.
La prolifération d’ECU interconnectés, gérant des fonctions critiques allant des performances du moteur à l’infodivertissement, a transformé les véhicules en réseaux de systèmes embarqués.
Tout en permettant des fonctionnalités avancées, cette architecture introduit des vulnérabilités dans les couches matérielles, micrologicielles et de communication. Les incidents récents montrent comment les attaquants ciblent de plus en plus les calculateurs et leurs protocoles de communication, comme le bus CAN, pour compromettre l'intégrité du véhicule.
En 2024, une faille dans le portail client de Kia a exposé non seulement les données des utilisateurs, mais également un accès indirect aux calculateurs télématiques des véhicules connectés. Les attaquants ont exploité une authentification API faible pour envoyer des commandes non autorisées aux unités centrales des véhicules, modifiant potentiellement les configurations des calculateurs (par exemple, la désactivation des alarmes ou le géorepérage). Cet incident a souligné les risques liés aux systèmes back-end insuffisamment sécurisés interagissant avec les calculateurs embarqués, ce qui a incité Kia à isoler les canaux de communication critiques des calculateurs des API destinées aux clients.
En 2025, on a découvert que le système télématique Starlink de Subaru, qui gère les mises à jour OTA des calculateurs essentiels à la sécurité (par exemple, les modules de contrôle du freinage et de la transmission), utilisait un cryptage faible lors de la livraison du micrologiciel. Les chercheurs ont démontré que des acteurs malveillants pouvaient intercepter et modifier les packages de mise à jour du calculateur, en injectant du code pour désactiver les systèmes anti-collision. La réponse de Subaru, qui a adopté un micrologiciel du calculateur signé cryptographiquement et des modules de sécurité matérielle (HSM), illustre le besoin croissant de protection de bout en bout des pipelines logiciels du calculateur.
Fin 2024, des voleurs ont exploité des vulnérabilités dans les calculateurs de commande adaptative des phares, qui étaient mal isolés du bus CAN du véhicule. En accédant physiquement au câblage des phares, les attaquants ont envoyé des messages CAN falsifiés au calculateur du groupe motopropulseur, contournant ainsi les dispositifs d'immobilisation et permettant le vol sans clé. Cette attaque a souligné l'importance de segmenter les calculateurs non critiques (tels que les systèmes d'éclairage) des réseaux critiques pour la sécurité et de mettre en œuvre des systèmes de détection d'intrusion sur le bus CAN (IDS).
Le concours Pwn2025Own Automotive 2 a mis en avant des exploits croissants axés sur les calculateurs. Les participants ciblaient :
Ces démonstrations ont accéléré l’adoption par l’industrie de protections spécifiques aux calculateurs, telles que les contrôles d’intégrité d’exécution et les interfaces de débogage sécurisées.
Les véhicules modernes s'appuient sur plus de 100 calculateurs, ce qui crée une surface d'attaque tentaculaire. Les failles récentes mettent en évidence trois priorités :
Les cadres réglementaires tels que la norme UN R155 imposent désormais des évaluations des risques spécifiques aux calculateurs, tandis que des normes telles que la norme ISO 21434 exigent des contrôles de sécurité du cycle de vie des calculateurs. À mesure que les véhicules évoluent, la protection des calculateurs et des réseaux qui les relient restera essentielle pour atténuer les risques cyberphysiques.
Construire la sécurité dès le début est l'objectif numéro un de la nouvelle automobile norme de cybersécurité, ISO 21434. Il existe un décompte continu de vulnérabilités dans les ECU qui démontrent la gravité de la cybersécurité et son impact sur la sécurité, que cette norme tente de résoudre avec des exigences et des recommandations qui ont un impact direct sur la conception et le développement des composants des véhicules routiers.
L'ISO 21434 vise à intégrer des mesures de sécurité et de cybersécurité de haute qualité tout au long du cycle de vie de l'ingénierie du produit pour garantir que les véhicules routiers ont été conçus, fabriqués et déployés avec des mécanismes de sécurité pour protéger la confiance, l'intégrité, la disponibilité et l'authenticité des fonctions du véhicule dans les véhicules routiers. .
Deux aspects fondamentaux de l'ISO 21434 se concentrent sur les points suivants.
Les tests de logiciels jouent un rôle essentiel en aidant les fabricants et les fournisseurs à répondre aux exigences et aux recommandations décrites dans la norme ISO 21434. La formalisation de l'analyse de code statique dans le cadre des activités de vérification de logiciels est un moyen idéal pour identifier et éliminer l'ambiguïté dans le code, ainsi que pour identifier les faiblesses qui pourraient exposer vulnérabilités des logiciels utilisés dans les composants du calculateur. Cela permet de minimiser la surface d'attaque qu'un attaquant peut exploiter pour compromettre les ECU qui contrôlent les opérations critiques du véhicule.
Plus précisément, l'ISO 21434 fait référence et appelle l'analyse statique dans la section 10.4 Exigences et recommandations.
La section 10.4.1 des détails des exigences pour la conception met en évidence la nécessité de sélectionner des langages de programmation adaptés à l'application d'un code syntaxiquement correct avec une structure et une grammaire valides. Le code doit logiquement avoir un sens sémantiquement et correspondre à un ensemble de règles pour le langage utilisé. Le code doit pouvoir se compiler proprement pour se transformer en une séquence d'instructions.
L'application d'un typage fort, l'utilisation de sous-ensembles de langage et la mise en œuvre de techniques de mise en œuvre défensives sont toutes des exigences spécifiées dans la norme ISO 21434. Formalisation du codage sécurisé pratiques de conformité L'utilisation des vérificateurs et règles Parasoft MISRA C/C++ et CERT C/++ aidera les fabricants et les fournisseurs à respecter les exigences et recommandations de la norme ISO 21434 pour atténuer les risques potentiels dans les logiciels et la conception.
L'utilisation de pratiques de cybersécurité et de codage de sécurité pour prendre en charge la vérification et la validation des logiciels est une pratique exemplaire et essentielle pour confirmer la spécification de cybersécurité décrite dans la norme ISO 21434. L'utilisation des capacités d'analyse de code Parasoft C/C++ facilite la rigueur des tests logiciels associés aux logiciels de sécurité critiques.
Automatisation des tests logiciels avec Parasoft C/C++test et C/C++test CT est simplifié grâce à une approche intégrée qui intègre l'analyse statique améliorée par l'IA, la couverture du code, les tests unitaires, la traçabilité des exigences et l'analyse des rapports pour rationalisez votre conformité ISO 21434 exigences.
La section 21434 de la norme ISO 10.4.2 fournit une liste de méthodes de vérification logicielle qui peuvent être satisfaites à l'aide des capacités d'analyse de code C/C++ de Parasoft. De nombreux bogues de sécurité peuvent être détectés à l'aide du contrôle et de l'analyse des flux de données. Le moteur d'analyse de code C/C++ de Parasoft est conçu pour donner aux équipes d'ingénierie produit l'ampleur et la profondeur nécessaires à l'analyse de flux complexes tels que les utilisations après libération, les doubles libérations et les dépassements de mémoire tampon.
Les autres activités de vérification et de test de logiciels référencées dans la norme ISO 21434 incluent le fuzzing, les tests de pénétration et l'analyse des vulnérabilités. Elles sont répertoriées sous forme de recommandations, notées par RC-10-12. Compte tenu de la complexité et de la taille du développement de logiciels modernes, l'exécution de techniques et d'outils de test supplémentaires devrait être nécessaire car chaque technique détecte différents types de problèmes.
Pour découvrir les risques de sécurité dans les équipes d'ingénierie de produits logiciels, il convient d'utiliser des outils et des techniques de test pour couvrir les scénarios suivants.
Placer la cybersécurité sur le siège avant des véhicules routiers avec la norme ISO 21434 aidera l'industrie automobile à adopter de meilleures pratiques pour réduire et atténuer les cybermenaces et les attaques qui pourraient éventuellement entraîner des décès.
La connectivité et l'intelligence dans les voitures ont changé la façon dont la cybersécurité est contextualisée et priorisée dans l'ingénierie des produits. En formalisant la norme ISO 21434, les équipes d'ingénierie produit peuvent tirer parti des activités d'analyse et de modélisation des menaces pour éclairer les décisions de conception et le développement des produits tout au long du cycle de vie.
Construire la sécurité ne peut plus être une phrase accrocheuse, car la sécurité des conducteurs est en jeu. La cybersécurité doit être ancrée dans l'état d'esprit et les activités de toute l'équipe d'ingénierie produit afin que toute l'équipe réfléchisse à la manière dont les logiciels doivent être conçus et développés pour prévenir et atténuer les cyberattaques.
ISO 21434 fournit une feuille de route pour aider les fabricants et les fournisseurs à relever les défis de sécurité et de cybersécurité dans le développement de produits. Cette nouvelle norme sert de bloc de construction pour renforcer les mécanismes de protection de la sécurité dans les véhicules routiers qui, à terme, sauveront des vies.
C/C++ intégré de Parasoft solutions de tests automatisés Parasoft est le meilleur de sa catégorie et s'adapte à vos efforts en matière de développement logiciel et d'ingénierie produit. Bénéficiant d'une position unique grâce à une expérience et une expertise approfondies sur le marché des logiciels embarqués, Parasoft vous aide à répondre à vos besoins de conformité en matière de sécurité et de cybersécurité.
Une combinaison unique d'outils d'automatisation des tests logiciels, d'analyses, d'IA et de rapports offre une visibilité sur les problèmes de qualité et de sécurité dès le départ. Cela permet aux équipes d'ingénieurs produit d'accélérer la vérification des logiciels conformément aux normes et aux meilleures pratiques requises par le marché.
« MISRA », « MISRA C » et le logo triangulaire sont des marques déposées de The MISRA Consortium Limited. ©The MISRA Consortium Limited, 2021. Tous droits réservés.