Cyber-Sicherheit in nächsten Gen. Fahrzeugen der [T.1]
Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Banner
Zurück

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1]

Die Verbesserung der Verkehrssicherheit ist die ultimative Herausforderung, die durch die Erweiterung der Fahrzeugautonomie endgültig gemeistert werden könnte. Durch die Verbindung zwischen den verschiedenen Fahrzeugtypen und deren Anschluss an ein leistungsfähiges Computernetzwerk wollen die führenden Automobilhersteller das Konzept des Fahrens umgestalten. Allerdings wirft diese massive Schwerpunktverlagerung von einem mechanischen System eines herkömmlichen Fahrzeugs zu einem stets vernetzten Fahrzeug hin zahlreiche Fragen hinsichtlich der Cybersicherheit in der Automobilindustrie auf.

Im ersten Teil des Artikels werden wir Typen potenzieller Bedrohungen im vernetzten Fahrzeug-Ökosystem aufzeigen und die Gründe benennen, warum Autohersteller die automobile Cybersicherheit zu ihrer Priorität machen sollten.

Vom vernetzten Fahrzeug zum selbstfahrenden Auto

Trends entwickeln sich mit enormer Geschwindigkeit. Es fühlt sich so an, als hätten wir erst gestern den Hype der Fahrzeugkonnektivität erlebt. Basierend auf dem Fahrerassistenzsystem (FAS) und dem eingebauten Informationssystem (In-Vehicle Information System, IVIS) sollen vernetzte Fahrzeuge den Fahrern helfen, sich sicherer und komfortabler auf der Straße zu fühlen. Ein vernetztes Fahrzeug kann mit anderen Fahrzeugen im drahtlosen lokalen Netzwerk kommunizieren, was sein eigenes Fahrverhalten beeinflusst und andere Autos über seine Position, seine Geschwindigkeit, den Bremszustand usw. informiert.

Momentan sehen wir einen maßgeblichen Trend, der von den Assistenz- und Konnektivitätsfunktionen zu selbstfahrenden Autos hin geht. So wird sich der Fahrersitz bald in den Beifahrersitzumwandeln. In immer mehr Elektro- und Hybridfahrzeugen wirddie partielle und bedingte Automatisierung nach dem internationalen Standard SAE J3016 implementiert, wie auf der folgenden Abbildung zu sehen ist:

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Infopulse - 574826

Auf dem Autonomie-Level 3 (“Hände weg”) und dem Autonomie-Level 4 (“Augen weg”) laufen bereits die Tesla-FahrzeugeGoogles WaymoPacificaVolvo Drive Me S60Audi A8 und andere. Viele Hersteller wollen die komplette Level-5-Automatisierung erreichen, wenn das Auto jede Straße wie ein menschlicher Fahrer befahren kann. Dies wird jedoch frühestens nach 2021 möglich sein, wobei einige Quellen die vollständige Autoautomatisierung sogar frühestens 2025 voraussagen.

Wie dem auch sei, die Tendenz, Konnektivitäts-Features zu implementieren, wächst exponentiell, weilsich die Autohersteller von genau dieser Funktionalität einen beträchtlichen Profit versprechen. Wie von der BI Intelligence prognostiziert, werden bis 2021 380 Millionen vernetzter Fahrzeuge auf unseren Straßen fahren. Laut einem weiteren Bericht von PwC werden die geschätzten Einnahmen aus den erworbenen Connected-Car-Paketen im Jahr 2022 voraussichtlich 155,9 Milliarden US-Dollar erreichen.

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Infopulse - 554376

Basierend aufV2X-Kommunikation, FAS, IVIS, Internet der Dinge, maschinellem Lernen,künstlicher Intelligenz und vielen anderen sich entwickelnden Technologien wird ein vernetztes Fahrzeug immer intelligenter und somit zu einemerstrebenswertenProdukt für die Endverbraucher. Trotz der Fähigkeit, Unfälle und Kollisionen vorherzusagen und zu verhindern, sind die vernetzten Fahrzeuge anfällig für Cyberangriffe, sodass die Cybersicherheit von autonomen Fahrzeugen heutzutage die wichtigste Herausforderung darstellt.

Features und Trends

Im Allgemeinen sollte sich die Cybersicherheit in der Automobilindustrie auf drei Haupttrends konzentrieren, die in einem vernetzten Fahrzeug gemäß dem TU-Automotive-Bericht berücksichtigt werden:

  • Komplexität. Die Angriffsfläche wurde durch neueKonnektivitätsfunktionen erweitert, was die Komplexität eines Fahrzeugsystems erhöhte. Die Anzahl der Zeilen im Programmcode stieg in einem vernetzten Fahrzeug auf 100 Millionen an. Das ist eine erstaunliche Zahl, sogar im Vergleich zu den 8 Millionen Codezeilen in einem Tarnkappen-MehrzweckkampfflugzeugLockheed Martin F-35 Lightning II. Außerdem gibtes fast hundert elektronische Steuergeräte (ECUs), die über interne Netzwerke und verschiedene Infotainment- und Telematiksysteme (Navigation, Verkehrsinformationen, SMS, Sprachsteuerung usw.) miteinander verbunden sind.
  • Konnektivität. Drahtlose Kommunikationsschnittstellen ermöglichen die Interaktion zwischen den Fahrzeugen und der gesamten Infrastruktur sowie allen anderen Funktionen, die mit Hilfe der IoT-Technologie bereitgestellt werden. Diese Technologie hat das Fahrzeugsystem allerdings für Angriffe an mehreren Fronten anfällig gemacht.
  • Einfaches Teilen und schneller Zugriff. Die Integrität der persönlichen Daten des Fahrers ist durch mehrere Nebentechnologien gefährdet, die in einem vernetzten Fahrzeug vorhanden sind, z.B. sind der Fernzugriff auf das Tesla-Auto über eine Apple Watch oder der schlüssellose Zugang zu nennen, den die Diebe in Europa bereits ausnutzen. Darüber hinaus kann die Bluetooth-Verbindung mit dem Fahrzeug nicht nur die Sicherheit eines Autos gefährden, sondern auch Abhöraktionen, Erpressung, Identitäts- oder Datendiebstahl fördern.

Offensichtlich wird ein vernetztes Fahrzeug durch dieÜbernahme mehrerer Merkmale eines Computers auf Rädern ungeschützter. Aus den oben genannten Beispielen gehthervor, dass selbst dievielgepriesenen Automarken wie Tesla die Cybersicherheit der autonomenFahrzeuge heute nicht vollständig garantierenkönnen.

Cybersicherheitsprobleme in der Automobilindustrie

Die neuen autonomen Technologien und Konnektivitätstrendssind immer nochin der Entwicklung. Daher haben die Cybersecurity-Experten sowie die Durchschnittsverbrauchernatürlicherweise zahlreiche Bedenken. Laut einer Studie der University of Michigansind amerikanische Fahrer über gehackte selbstfahrende Autosbesorgt, die Unfälle verursachen, als Waffen für Terroristen dienen und ihre persönlichen Daten preisgebenkönnen. Parallel dazu zeigt die IDC-Studie, dass 50% der britischen und 57% der deutschen Fahrer große Angst vor Anwendungen für vernetzte Fahrzeuge, wie der adaptiven Geschwindigkeitsregelung, dem Kollisionsschutz- und dem Selbsteinparksystem haben.

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Infopulse - 009148

Fahrer haben triftige Gründe für diese Besorgnisse. 2015 übernahmen die beiden White-Hat-Hacker Miller und Valasekdie Kontrolle über die Fernsteuerung einesJeep Cherokee via Internet. Dieser Fall erregte großes Aufsehen und zwang Fiat Chrysler, 1,4 Millionen Fahrzeuge zur Wartung zurückzurufen. Chinesische Forscher kompromittierten die Sicherheit von Tesla Model X in diesem Jahr und deckten einige schwerwiegende Sicherheitslücken auf, die gepatcht werden mussten. Die Expertengruppe öffnete die Autotüren und den Kofferraum aus der Ferne und schaltete die Bremsen über den WLAN- und Mobilfunk ein.

Die gute Nachricht ist, dass Tesla, GM, Fiat Chrysler und andere Autohersteller die Wichtigkeit der Zusammenarbeit mit professionellen Hackern erkannt und ihre eigenen “Bug Bounty”-Programme gestartet haben. Fiat Chrysler Automobiles bietet z.B. eine Belohnung von bis zu  ​​ 1.500 US-Dollar pro Bug an.

Phasen eines Cyberangriffs aus der Ferne

Mit dem Ziel, so viele neue Konnektivitätsfunktionen hinzuzufügen, wie ein Verbraucher erwirbt, bieten Hersteller eine breite Palette anFAS-Sicherheitspaketen an. Nichtsdestotrotz haben viele von ihnen ein niedrigesSicherheitsniveau, wenn überhaupt. DieVielfalt neuer Funktionen und Dienste hat so viele Angriffsflächen geschaffen, dass der Schutz einen ernsthafteren Ansatz erfordert.

Laut dem oben erwähnten Bericht von Miller und Valaseksollte ein Hacker drei Phasen durchlaufen, um einen erfolgreichen Fernangriff durchzuführen:

  • Der erste Schritt besteht darin, Zugang zu den internen Fahrzeugsystemen (auch Nachrichtenprotokolle genannt) zu erhalten, wie z.B. Controller Area Network (CAN-Bus), unterstützt von ISO 11519 und ISO 11898, Local Interconnect Network (LIN-Bus), FlexRay, MOST, VAN usw. Diese Netzwerke sind aufdie Kommunikation zwischen den Fahrzeugsystemen und den aus den elektronischen Steuergeräten (ECUs)gebildeten Subsystemen ausgelegt. Ein ECU (auch als “Knoten”bekannt) ist ein eingebettetes System, das hauptsächlich für die Steuerung von Motor, Antriebsstrang, Getriebe, Bremsen, Geschwindigkeit, Sitzen, Telematik usw. verwendet wird. Alle Knoten (ECUs) sind über einen Zweidraht-Bus miteinander verbunden. Die Cybersicherheit eines CAN-Busses kann durch die nicht autorisierten Nachrichten kompromittiert werden, die von den Knoten sofort übertragen werden. Das Problem entsteht dadurch, dass solche Nachrichten ebenso wie Knoten einfach zum Netzwerk hinzugefügt werden können.
  • Anschließend beginnt die zweite Phase. Wenn es den Angreifern gelingt, in das Netzwerk einzudringen, können sie Nachrichten an die Fahrzeugsysteme versenden und eine Kommunikation mit ihnen aufbauen oder – mit anderen Worten – direkte oder indirekte Kontrolle über das Ziel-ECU erlangen.
  • In der letzten Phase wird ein Hacker die Schwachstellen der kompromittierten Steuergeräte und Netzwerke ausnutzen können.

Um zu wissen, wie man ein vernetztes Fahrzeug vor einem unerwarteten Angriff schützen kann, sollten Sie die Art des Angriffs und die Typender Schwachstellen kennen, die häufig von Hackern ausgenutzt werden.

Schutzwürdige Dinge im Auto auf Cyber-Ebene

Obwohl es zahlreiche Angriffsvektoren gibt, listet McAfee fünfzehn der angreifbarsten Stellen auf, wie auf dem folgenden Diagramm gezeigt wird:

Bei diesen Stellen unterscheiden die Cyber-Experten fünf besonders von potenziellen Bedrohungen gefährdete Kanäle:

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Infopulse - 866062

Bei diesen Stellen unterscheiden die Cyber-Experten fünf besonders von potenziellen Bedrohungen gefährdete Kanäle:

  • ECU und internes Netzwerk. Ein Fahrzeug der neuen Generation hat einige Netzwerke, die von ECUs gesteuert werden und die Kommunikation zwischen weniger kritischen und sicherheitskritischen Systemen ermöglichen. Die Komplexität eines New-Age-Systems ermöglicht den Zugriff auf das Fahrzeug (sicherheitskritisch) über ein Infotainment-System (z.B. DAB-Radio) oder über Bluetooth (weniger kritisch).
  • On-Board-WLAN und mobile Kommunikationssysteme. Ein Angreifer kann beispielsweise einfach einen WLAN-Pseudo-Zugangspunkt einrichten, der auf die internen Netzwerk- und Kommunikationsdaten des Fahrzeugs zugreift. Mit Hilfe dieser Methode konnten zwei chinesische Cybersicherheits-Forscher die Kontrolle über einen Tesla Model S übernehmen, indem sie einen gefälschten, schädlichen WLAN-Hotspot Außerdem kann ein Angreifer durch die Protokolle leicht in jedes 2G-/3G-/4G-Mobilkommunikationssystem eindringen und eine anormale Fahrzeugfunktionalität verursachen.
  • OTA-Aktualisierungen (Over-the-Air). Hacker können sensible OTA-Komponenten übernehmen und den schädlichen Codedarin einbauen. Tesla hatdie Code-Signing-Methodeverwendet, um dieSicherheitslücken zu schließen, die von den oben genannten chinesischen weißen Hackern ausgenutzt wurden. Das bedeutet, dass alle neuen Firmware-OTA-Updates von Tesla einen einzigartigen kryptografischen Schlüssel enthalten, der das fahrzeuginterne Netzwerk schützt.
  • OBD-II. Im Gegensatz zu anderen Fernbedrohungen erfordert die Attackeauf den OBD-Port den physischen Zugriff auf ein Auto. Dieser Zugangspunkt gefährdetjedoch die Cybersicherheit eines vernetzten Fahrzeugs, weildie OBD-II eine direkte Verbindung zu allen CAN-Bussen ermöglicht. Allein die Tatsache, dass es bereits spezielle leistungsstarke Scan-Tools für den OBD-Port gibt, die zu einem erschwinglichen Preis im Internet verfügbar sind, macht den physischen Zugriff überflüssig. Beispielsweise ist CANtact ein günstiges Open-Source-Gerät, das sehrviele Türen öffnet.
  • Bluetooth-Protokolle enthalten eine Reihevon Sicherheitslücken und Sicherheitsbedrohungen wie die Offenlegung nicht autorisierter Daten, nicht gegebene Informationsintegrität und DoS-Bedrohung (Verweigerung des Dienstes). Eine Studie der Universität von Kalifornien hat bewiesen, dass komplexe Bluetooth-Protokolle für Reverse Engineering anfällig sind und die Telematiksicherheit beeinträchtigen könnten. Darüber hinaus birgt die neueste Bluetooth-Version mit der verbesserten Übertragungskapazität und -geschwindigkeit noch mehr Risiken, weil die Bandbreite der Datenkanäle für eine einfachere D2D-Konnektivität erweitert wurde.

Bedauerlicherweise ist die Cybersicherheit der vernetzten Fahrzeuge auch nach demSchutz der beschriebenen Schlüsselkanäle noch vielen Gefahren ausgesetzt. Aufgrund der komplizierten modernen Fahrzeuginfrastruktur erweitert sich die Angriffsfläche laut demBericht von SBD Automotive auf 50 Stellen. Folglich kann das unterentwickelte automobile Cybersicherheitssystem den Fahrer oder seine persönlichen Daten auf verschiedenenEbenen gefährden, wie die folgende Abbildung zeigt.

Wie Sie die Cybersicherheit in den Fahrzeugen der nächsten Generation sicherstellen können [Teil 1] - Infopulse - 664316

Was den Umfang des Themas anbelangt, so kann der erste Teil des Artikels als Überblick über die Eigenschaften der vernetzten Fahrzeuge, die wichtigsten Trends und Technologien, die bei einem modernen Fahrzeug zum Einsatz kommen, und die spezifischen Bedenken von Fahrern und Cybersicherheitsexperten betrachtet werden. Außerdem haben wir die wichtigsten Angriffsvektoren und andere mögliche Schwachstellen dargestellt, deren Existenz die Tatsache bestätigt, dass ein vernetztes Fahrzeug zwar darauf abzielt, die Sicherheit auf der Straße zu verbessern, dennoch aber bisher ein geringes Maß an Cybersicherheit aufweist. Um ein modernes Fahrzeug vor potenziellen Cyberattacken zu schützen, hat die Automobilindustrie Best Practices und innovative Lösungen entwickelt, die im nächsten Teil dieses Artikels behandelt werden. Folgen Sie uns, um mehr Details und wertvolle Einblicke zu erhalten.

Weitere Artikel

Wir haben eine Lösung für Ihre Anforderungen. Senden Sie uns einfach eine Nachricht, und unsere Experten werden sich so schnell wie möglich mit Ihnen in Verbindung setzen.

Vielen Dank!

Wir haben Ihre Anfrage erhalten und werden Sie in Kürze kontaktieren.