Berichte über Schwachstellen in der Automobil-Software nehmen zu. Schon kleinste Fehler im Code sorgen dafür, dass die vernetzten und autonomen Autos anfällig für Cyber-Angriffe sind. Besonders extern vernetzte elektronische Steuergeräte (ECUs) wie Gateways, Telematik- oder Infotainment-Systeme stellen eine potentielle Bedrohung dar – auch für Hersteller, die derzeit verfügbare Cyber-Sicherheits-Lösungen voll ausschöpfen. Der Grund: Sie bedenken nicht, dass Sicherheitskonzepte für IT-Systeme nicht direkt auf die Sicherheit in Fahrzeugen übertragbar sind.

Schwachstellen in der Steuergeräte-Software

Auch vernetzte Fahrzeuge sind Angriffsziele von Hackern und bedürfen solider Schutzmechanismen und Autonomous Security.

Auch vernetzte Fahrzeuge sind Angriffsziele von Hackern und bedürfen spezieller Schutzmechanismen. Shutterstock

Vor wenigen Monaten inszenierten White Hat Hacker – also Hacker ohne negative Absichten – einen Angriff auf das Infotainment-System eines Fahrzeugs eines großen Automobilherstellers. Dabei gelang es ihnen, über eine In-Memory-Schwachstelle im Code des Steuergerätes, in das Fahrzeug einzudringen. Über diesen Angriffsvektor konnten die Hacker ein legitimes Steuergerät im Fahrzeugnetzwerk nachahmen und auf diese Weise Befehle an sicherheitskritische Systeme wie Airbags, Fahrzeugsteuerung oder den Antrieb senden. Ein Angriff auf diese Komponenten gehört zu den bedrohlichsten Szenarien, da es den Hackern ermöglicht, Einstellungen so zu modifizieren, dass sie die Kontrolle übernehmen und gefährliche Befehle ausführen können.

Aufgrund Dutzender solcher Schwachstellen in der Software moderner Steuergeräte ist es aktuell noch relativ leicht für Angreifer, sich Zugriff auf das Bordnetz eines Fahrzeugs zu verschaffen. Existierenden Sicherheitslösungen für Fahrzeuge gelingt es noch nicht, solche Angriffe zu verhindern. Der Grund dafür ist, dass die Automobilindustrie bestehende Sicherheitslösungen für IT-Systeme wie Server-Netzwerke im Unternehmensumfeld als Basis für eigene Lösungen heranzieht. Diese nutzen Machine Learning zur Malware-Identifizierung, sind abhängig von Sicherheits-Updates und veranstalten Hackathons und Wettbewerbe mit White-Hat-Hackern, um kriminellen Hackern zuvorzukommen.

Eckdaten

Die Architektur des umfangreichen Bord-Datennetzwerkes von vernetzten und auch autonomen Fahrzeugen benötigt ganz andere Schutzmaßnahmen als herkömmliche IT-Netzwerke. Mit der Carwall bietet Karamba Security eine einfach zu integrierende Sicherheitslösung, die nach dem Autonomous-Security-Ansatz ECU-Software verriegelt und für eine authentifizierende Kommunikation sorgt  – auch ohne permanente Internetanbindung.

Neue Schutzmechanismen speziell für Fahrzeuge

Diese Vorgehensweise basiert vermutlich auf dem weit verbreiteten Annahme, das Auto sei ein selbstfahrendes Computersystem und ist demnach auch in Sicherheitsfragen wie ein solches zu behandeln. Allerdings unterscheidet sich die Architektur von vernetzten und auch autonomen Fahrzeugen grundsätzlich von der eines Rechenzentrums oder eines Computers. Auch die Konsequenzen eines Hacker-Angriffs unterscheiden sich massiv. Zwar bedeutet der Verlust von Daten häufig hohe finanzielle Verluste für Unternehmen, allerdings sind zu keiner Zeit Menschenleben bedroht. Bei Angriffen auf Autos jedoch ist dies der Fall. Folglich müssen Fahrzeuge anders geschützt werden als Rechenzentren.

Erst einmal benötigen vernetzte Fahrzeuge wie Rechenzentren auch regelmäßige Updates, um vor neuen Gefahren sicher zu sein. Autos sind allerdings nicht permanent mit dem Internet verbunden. Deswegen braucht es neue Lösungen, die Updates auf ein Minimum reduzieren oder ganz darauf verzichten können.

Des Weiteren dreht es sich in IT-Security-Debatte überwiegend um heuristische Intrusion-Detection-Systeme (IDS). Diese bewerten anhand statistischer Daten, ob ein Zugriff auf ein Steuergerät legitim ist oder nicht. Sollte ein nicht legitimer Zugriff erkannt werden, wird bei dieser Vorgehensweise eine Benachrichtigung mit Handlungsaufforderung gesendet. Hier ergeben sich zwei Probleme. Im Auto müssten diese Systeme automatisch und in Echtzeit funktionieren, Zeit für die Behebung von Angriffen gibt es nicht. Außerdem besteht die Chance, dass IDS Fehlalarme verursachen. Auch die darf es in Fahrzeugen nicht geben.

Letztlich sind auch Bandbreite, Speicherkapazität und Rechenleistung der Fahrzeugsysteme sehr begrenzt. Für zusätzliche IDS oder komplexe kryptographische Methoden fehlt sowohl die Rechenleistung als auch die Internetverbindung.

Lesen Sie auf der nächsten Seite: Sicherheitsrisiken ohne Upates in den Griff bekommen.

Seite 1 von 3123