Luca Fumarola
Monitoraggio, validazione, testing e rilevazione di vulnerabilità informatiche sulle reti CAN = Monitoring, validation, testing and cyber vulnerabilities detection on CAN Network.
Rel. Guido Albertengo. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2022
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (20MB) | Preview |
Abstract: |
Lo sviluppo dell’industria automobilistica degli ultimi decenni ha portato a dei radicali cambiamenti ed innovazioni che hanno rivoluzionato il mondo automotive rispetto a come era stato concepito inizialmente. L' espansione del settore meccanico ed energetico avvenuta nei primi anni ottanta è stata soppiantata dall’espansione del settore elettronico, ancora oggi in forte crescita. La diffusione dei componenti elettronici in misura sempre maggiore ha comportato la necessità di permettere la loro reciproca interazione. Gran parte delle funzionalità introdotte, richiedevano lo scambio di informazioni tra questi componenti, che non potevano operare in maniera completamente autonoma, isolati tra di loro. Il protocollo CAN è un sistema di comunicazione, che permette l'interconnessione di più dispositivi elettronici, consentendo lo scambio di dati. Alla base di ogni servizio vi è una condivisione di informazioni tra stazioni diverse, ciò porta ad una vulnerabilità intrinseca del sistema. Il malfunzionamento di una di queste unità porterebbe ad un disservizio complessivo, che nel contesto automobilistico potrebbe comportare gravi conseguenze. Più problematico è il caso in cui il malfunzionamento non sia casuale, ma che si sia indotto un comportamento volutamente errato, con la finalità di danneggiare il sistema. Prima di essere installati a bordo delle autovetture, ogni componente necessità di essere validato per non incorrere in problematiche future; è qui che nasce lo scopo della tesi: creare un software in grado di interagire attraverso una rete CAN con le unità di controllo elettroniche, in modo tale da verificarne il corretto funzionamento. In secondo luogo, ma non meno importante, simulare un Host malevolo, il quale effettuando degli attacchi informatici permette di valutare il funzionamento della rete in condizioni critiche, identificando eventuali vulnerabilità. |
---|---|
Relators: | Guido Albertengo |
Academic year: | 2021/22 |
Publication type: | Electronic |
Number of Pages: | 104 |
Subjects: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | New organization > Master science > LM-32 - COMPUTER SYSTEMS ENGINEERING |
Aziende collaboratrici: | Zirak S.r.l. |
URI: | http://webthesis.biblio.polito.it/id/eprint/22842 |
Modify record (reserved for operators) |