General Guidelines : DCO adherence
[AGL/documentation.git] / docs / 2_Architecture_Guides / 2.2_Security_Blueprint / 8_Update_(Over_The_Air) / 1.2.8.0_Abstract.md
1 ---
2 title: Introduction
3 ---
4
5 # Part 8 - Update (**OTA**)
6
7 ## Abstract
8
9 Updating applications and firmware is essential for the development of new
10 features and even more to fix security bugs. However, if a malicious third party
11 manages to alter the content during transport, it could alter the functioning of
12 the system and/or applications. The security of the updates is therefore a
13 critical point to evaluate in order to guarantee the integrity, the
14 confidentiality and the legitimacy of the transmitted data.
15
16 ## Attack Vectors
17
18 Updates Over The Air are one of the most common points where an attacker will
19 penetrate. An OTA update mechanism is one of the highest threats in the system.
20 If an attacker is able to install his own application or firmware on the system,
21 he can get the same level of access that the original application or firmware
22 had. From that point, the intruder can get unfettered access to the rest of the
23 system, which might include making modifications, downloading other pieces of
24 software, and stealing assets.
25
26 ### Man In The Middle (MITM)
27
28 The man-in-the-middle attack is the most classic example of an attack, where an
29 adversary inserts himself between two communicating entities and grabs whatever
30 is being communicated. In the case of OTA attacks, the connection in the network
31 may be intercepted:
32
33 * On the internet, before the cloud back-end.
34 * At the base station, 3G,4G,5G connection to the internet.
35 * At the receiving antenna, connection to the car.
36 * Between the receiving antenna and the gateway router (if present), connection
37   within the car.
38 * Between the gateway router and the target component (IVI, In-Vehicle
39   Infotainment unit).
40
41 There are many ways to mount a MITM attack. For example, proxy tools like Burp
42 Proxy can be used to intercept web traffic as a man-in-the-middle. Under the
43 guise of being a testing tool, the proxy server is often used in attack
44 scenarios. It runs on a variety of platforms.
45
46 As another example, false base station attacks are known to be fairly easy to
47 set-up. The problem is apparently fairly prevalent in countries like China and
48 in the UK. These fake base stations are sometimes just eavesdropping on the
49 communication, but others have the potential to do serious harm.
50
51 Defenses against MITM attacks include encrypted and signed data pipes.
52 Furthermore, architects and developers are also recommended to encrypt and sign
53 the payloads that are being passed over these pipes, to defend against perusal
54 of the data.
55
56 ### Man At The End (MATE)
57
58 The man-at-the-end attack is when an intruder analyzes the end-point of the
59 communication when software is accessing the data communication. This is a more
60 severe attack type where the attacker can:
61
62 * Steal keys.
63   * For example, a simple debugging session in running software could reveal a
64     key used in memory.
65 * Tamper software.
66   * For example, replacing just one function call in software with a NOP (i.e.
67     no operation) can drastically change the behavior of the program.
68 * Jam branches of control.
69   * For example, making a program take one branch of control rather than the
70     intended branch can mean the difference between an authorized and a
71     non-authorized installation.
72 * Modify important data.
73   * For example, if the data changed is a key or data leading to a control path,
74     then this attack can be severe.
75   * In the case of OTA updates, MATE attacks are particularly problematic for
76     the system. One of the consequences of MATE attacks can be installed
77     software that allows installation of any other software. For example, an
78     attacker might install remote access software to control any part of the
79     system.
80
81 --------------------------------------------------------------------------------
82
83 ## Acronyms and Abbreviations
84
85 The following table lists the terms utilized within this part of the document.
86
87 Acronyms or Abbreviations | Description
88 ------------------------- | -------------------------------------------------------------------------
89 _FOTA_                    | **F**irmware **O**ver **T**he **A**ir
90 _MATE_                    | **M**an **A**t **T**he **E**nd
91 _MITM_                    | **M**an **I**n **T**he **M**iddle
92 _OTA_                     | **O**ver **T**he **A**ir
93 _SOTA_                    | **S**oftware **O**ver **T**he **A**ir
94 _TUF_                     | **T**he **U**pdate **F**ramework