Steuergeräte in Fahrzeugen integrieren mehrere Funktionen mit unterschiedlichen Sicherheitsanforderungen in einem Gehäuse. Der Tasking Safety Checker stellt die Rückwirkungsfreiheit sicher, um die Safety Argumentation gemäß ISO 26262 zu unterstützen.
Wie funktioniert das?
Durch auf Compiler Technologie basierende statistische Code-Analyse erkennt der Safety Checker kritische Speicherverletzungen und ermöglicht so die Integration von Software-Komponenten mit unterschiedlichen Sicherheitsanforderungen in einen Speicherbereich, auch wenn keine MPU (Memory Protection Unit) zur Verfügung steht oder die MPU z. B. aus Performance-Gründen nicht genutzt werden kann.
Auch in MPU-basierten System unterstützt der Safety Checker die Software-Entwicklung, da er eine Liste der Speicherverletzungen generiert und das Debugging reduziert wird.
Zudem überwacht der Safety Checker die Einhaltung von Richtlinien wie MISRA-C oder CERT-C. Der Safety Checker ist Compiler- und Hardwarearchitektur-unabhängig und kann in Continuous Integration Build-Umgebungen wie Jenkins integriert werden.
Neue Funktionen im Safety Checker:
- Sicherheitsklassen und Zugriffsrechte lassen sich definieren und Dateien/Funktionen den Sicherheitsklassen zuzuordnen.
- Die Möglichkeit AUTOSAR Konfigurationsdateien (.arxml) einzulesen, erleichtert es, Konfigurationsdateien zu erstellen und mit dem Steuergeräteprojekt synchron zu halten.
- Berichte können in HTML, XML oder PDF erstellt werden und enthalten Informationen wie das Protokoll über Zugriffsverletzungen, Funktionsaufrufdiagramm, MISRA/CERT-C Regelverstöße und Code-Metriken.
Der Tasking Safety Checker v3.0 ist ab sofort verfügbar.