Funkschlüssel zum Thema Sicherheit vor Hackern im Auto | © ESG Mobility

Cyber-Abwehr

Malware-Scanner für das Auto

Cyber-Abwehr im Auto - Mit den Herausforderungen wachsen

Was am heimischen PC zu Verärgerung und manchmal zu finanziellem Schaden führen kann, das kann beim Autofahren im schlimmsten Fall zur Gefahr für Leib und Leben werden.

Die Medien werden nicht müde, über Hackerangriffe auf die neuesten Fahrzeugmodelle zu berichten. Die Hersteller wiederum bemühen sichm die Sicherheit vor eben diesen Angriffen zu postulieren. Aber was ist seither wirklich geschehen? Ist das vernetzte Fahrzeug von morgen sicherer als der mit dem Internet verknüpfte PC? Bisher wurde das Ausmaß von Cyber-Attacken auf Fahrzeuge öffentlich kaum bekannt. Ist das der Tatsache geschuldet, dass der Angriff auf eine Fahrzeugreihe mit mehr Aufwand verbunden ist, als ein Angriff auf das heimische Netzwerk? Oder ist es schlicht Glück?

Mehr offene Lücken durch technischen Fortschritt
 

Die Cyber-Experten von Cyoss sind sich sicher: Das Autofahren hatte noch nie so viele Angriffsmöglichkeiten wie heute. Je mehr Fahrzeuge zu einem rollenden IT-Device werden, desto mehr Schwachstellen ergeben sich aus deren Vernetzung. Im Gegensatz zu einem modernen, stationären IT-System verfügen aktuelle Fahrzeuge noch nicht über die notwendige Rechenleistung auf den einzelnen Steuergeräten oder die benötigte Echtzeitfähigkeit der Komponenten, um alle etablierten Sicherheitsmechanismen aus der klassischen IT auch im Fahrzeug umzusetzen. Cyber-Abwehr erfordert Rechenleistung - mehr Rechenleistung führt wiederum zu teureren Steuergeräten. Es gilt aus Sicht der Kosten abzuwägen zwischen schicken Kundenkomfortfeatures und Cyber Security.

Dazu kommt die Schwierigkeit, dass sich eine anspruchsvolle Security nicht so einfach in bestehende Fahrzeugplattformen integrieren lässt, sondern im Sinne von Security-by-Design von Anfang an in die Architektur eingeplant werden muss. Und genau in diesem Umfeld aus fehlenden, herstellerübergreifenden Security Standards und einem Wildwuchs aus bestehenden Architekturen liegt die Herausforderung.

So konsequent und strukturiert die Sicherheitsexperten sind, so kreativ werden die Hacker. Längst gehört der Angriff auf das Keyless-Entry System diverser Hersteller zum Standard-Repertoire eines guten Hackers. Weitere Angriffspunkte sind beispielsweise die immer mehr zunehmenden, direkten Verbindungen von Steuergeräten zum Backendserver. Diese Steuergeräte, die zum Beispiel bei Carsharing Fahrzeugen das Öffnen der Tür freigeben oder die Zündung steuern, könnten sich bei schwacher Verschlüsselung oder fehlenden Zertifikaten mit zwischengeschalteten GSM-Zellen, die im Auftrag des Hackers arbeiten, austricksen lassen. Ein noch wenig verbreiteter Angriffspunkt wird von gefälschten Bauteilen ins Visier genommen. Einmal verbaut arbeiten diese im Auftrag des Hackers, nicht im Sinne des Fahrers. Realisiert wird dies über eine kopierte und angepasste Firmware, die dem System die Echtheit des Bauteils vorgaukelt. Mit physikalischem Zugang auf den CAN Bus ließen sich noch weit erschreckendere Szenarien ausmalen.

In A Nutshell

  • Penetration Testing: Embedded, Cloud & Operational Technology 
  • Vulnerability Scan
  • Abwehr von Replay Attacks
  • Abwehr von Fuzzing
  • Abwehr von Message Injection
  • Abwehr von Sniffing & Spoofing
Dr. Christoph Winkler
Experte Cyber Security

Frag uns was!

Die ESG Mobility arbeitet indes weiterhin an Lösungen, die Sicherheit in Fahrzeugen sicherzustellen und vor Angriffen zu schützen. Im Bereich "In A Nutshell" zeigt sich die Expertise der ESG Mobility Fachkräfte. Security-by-Design ist eben kein Zufall, sondern basiert auf Erfahrung, Best Practices und der nötigen Innovation. Die Security im Fahrzeug hat somit erstmals den Stellenwert erreicht, den es im angehenden, autonomen Zeitalter dringend benötigt. Denn trotz aller neuen schicken Features und Entertainmentfunktionen geht es letzten Endes immer um das Vertrauen des Fahrers in sein Fahrzeug. Ein Vertrauen, das über viele Jahre hinweg mühsam aufgebaut wurde, und bereits mit einem einzigen Zwischenfall verspielt sein könnte.