Neuere Fahrzeuge mit einem umfangreichen Bord-Datennetzwerk müssen auch ohne permanente Internetanbindung Hacker-Angriffe mit Autonomous Security wirksam abwehren.

Neuere Fahrzeuge mit einem umfangreichen Bord-Datennetzwerk müssen auch ohne permanente Internetanbindung Hacker-Angriffe wirksam abwehren. Karamba

So sicher wie in den Stein gemeißelt

Die aufgeführten Gründe legen nahe, bei den Schutzmaßnahmen von Fahrzeugen einen anderern Weg einzuschlagen. Im Idealfall werden ECUs im sicherheitsrelevanten Bordnetzwerk von Beginn an versiegelt, um nicht von der Behebung von Programmfehlern abhängig zu sein. Ein Ansatz, der dieser Idee folgt, nennt sich Autonomous Security. Hierbei werden die ECUs hinsichtlich der Werkseinstellungen versiegelt und damit gleich mehrere Schichten wie das Disk-Level, die Netzwerkebene und die Speicherlogik erreicht. Bei dieser Methode, wie sie auch Karamba Security verfolgt, geschieht die Validierung deterministisch und basiert nicht auf Statistiken. Die Steuergeräte sind deshalb nicht von Fehlalarmen gefährdet, da jede Abweichung von den Werkseinstellung automatisch als Angriff gilt und nicht erst kontrolliert werden muss.

Eine andere Herausforderung bei der Absicherung von Fahrzeugen resultiert aus ihrem Entwicklungsprozess. Mit zunehmend komplexer werdenden Automobilsystemen müssen sich Hersteller immer mehr auf Software von Drittanbietern verlassen. Komponenten wie Bluetooth, USB, Ethernet und ganze Betriebssysteme wie Linux oder QNX werden nicht von den Herstellern selbst entwickelt, sondern eingekauft. All diese Systeme sind extern über zugewiesene Speicher vernetzt und sind deshalb anfällig für In-Memory-Zugriffe und insbesondere für Zero-Day-Exploits (ZETA).

Hersteller dieser Software benötigen in den meisten Fällen viel Zeit, um die Lücken zu schließen, sodass die Gefahr einer mehrfachen Ausnutzung hoch ist. Während typische Fehler der Vergangenheit wie hartcodierte Passwörter oder offene Ports mittlerweile relativ schnell behoben sind, bergen Schwachstellen in der Software-Logik ein hohes Risiko, da sie häufig auch von den besten Code-Scanning-Lösungen nicht erkannt werden.

Sicherheitsrisiken ohne Updates in den Griff bekommen

Wie viele Schwachstellen im Sicherheitssystem eines Fahrzeuges lauern, hat der Angriff des chinesischen Tencent Keen Security Lab gezeigt. Im Mai fanden sie 14 mögliche Schlupflöcher in einem Modell eines großen Automobilherstellers. Forscher von Keen Labs fanden diese Schwachstellen im Protokoll-Stack (Bluetooth, Wi-Fi, OBD-II). Dieses Stack ist äußerst sicherheitskritisch und ermöglicht es, die ECU fernzusteuern. Gelingt dieses, können Hacker die Kontrolle über das gesamte Fahrzeug erlangen. In bestimmten Fällen kann das sogar eine ganze Fahrzeugflotte betreffen.

Sicherheitskritische Softwarefehler lassen sich gegenwärtig mittels Patch anhand von Over-the-air-Updates schließen. Dafür ist eine Internetverbindung notwendig, die im Auto nicht immer besteht. Deswegen sollten Security-Lösungen für Fahrzeuge idealerweise ohne kontinuierliche Sicherheits-Updates auskommen und trotzdem jederzeit vor Bedrohungen schützen. Dies gelingt mit einer deterministischen Lösung, die präventiv funktioniert und die ECUs hinsichtlich ihrer Werkseinstellungen versiegelt und keine anderen Modifizierungen zulässt. Vorteilhafterweise ist die Auswirkung auf die Performance des Bordnetzwerks vernachlässigbar gering. Auch erleichtert eine gekapselte Firmware die Integration in bestehende und zukünftige Chips.

Lesen Sie auf der nächsten Seite, warum Gateways allein nicht sicher genug sind.

Seite 2 von 3123