Suchen

Wie sich vernetzte Autos gegen Hackerangriffe schützen lassen

Seite: 2/2

Die Bordnetze müssen zusätzlich gesichert werden

Steuergeräte, die das Fahren regeln, zum Beispiel für Motor, Getriebe und Airbag, kommunizieren über den Antriebs-CAN-Bus. Der CAN-Bus wurde 1983 von der Autoindustrie entwickelt, um den meterlangen Kabelbäumen im Auto Herr zu werden. Am Komfort-CAN hängen weniger sicherheitskritische Systeme wie Fensterheber und Lichtanlage. Das Infotainment-System arbeitet bisher mit dem Multimedia-Bus MOST, künftig aber immer häufiger mit Automotive Ethernet.

Als sicherheitskritischer Bus sollte der Antriebs-CAN physikalisch und logisch von weniger kritischen Bussen getrennt sein. Diese Rolle übernimmt meist ein zentrales Gateway inklusive Firewall. Dieses hindert zum Beispiel ein MOST-Steuergerät daran, ungerechtfertigte Befehle an einen CAN-Bus-Teilnehmer zu schicken, um zum Beispiel die Bremsen zu betätigen. Allerdings sieht das CAN-Bus-Protokoll keine Security-Maßnahmen vor. Die heutigen Steuergeräte müssen sich noch nicht einmal authentifizieren, um miteinander zu kommunizieren. Das bedeutet: Sobald ein Angreifer auf das Bordnetz zugreift, gilt er als vertrauenswürdig. Unerlässlich ist deshalb, dass sich Steuergeräte bei jeder Kommunikation authentifizieren.

Bildergalerie

Zudem werden eingehende Nachrichten im Bordnetz in der Regel nicht validiert, sondern auch dann verarbeitet, wenn sie keinen Sinn ergeben. Auf diese Weise kann zum Beispiel ein Signal durchkommen, dass bei voller Fahrt den Airbag zündet. Dagegen schützt eine „Input Validation“, die alle eingehenden Nachrichten auf Plausibilität überprüft. Die Entwickler der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) haben dazu ein nachrüstbares Kodierungssystem für die interne Kommunikation von Fahrzeugkomponenten entworfen. Ihre „vatiCan“-Software lässt jeweils Sender- und Empfänger-Bauteil einen zeitspezifischen Code an das Signal anhängen. Externe oder kopierte Daten werden somit nicht angenommen.

Mehr Software, weniger Hardware

Steuergeräte sollten also verschlüsselt kommunizieren. Das wiederum erfordert mehr Rechenkapazität und damit auch mehr Hardware. Diese aber in jedem Steuergerät unterzubringen, würde die Kosten in die Höhe treiben. Die Lösung: Nur die sicherheitskritischen Daten wie die Vehicle Identification Number (VIN) und Motorsteuerdaten werden verschlüsselt. Das senkt den Rechenaufwand. In Zukunft könnten zudem Steuergeräte nicht mehr als Hardware eingebaut werden, sondern als Software auf einem zentralen Rechner laufen. Die Vorteile: weniger Gewicht, weniger Kosten, um die Daten zu verschlüsseln, und ein weniger komplexes Bordnetz. Dies fördert die IT-Sicherheit auch, weil sich einfache Vorgänge einfacher überwachen lassen.

Regelmäßige Updates halten up to date

Ohne regelmäßige Updates funktioniert keine IT-Sicherheit. Sie beheben Sicherheitslücken in der Fahrzeugsoftware und passen diese an die neuen Angriffsmuster an. Die Automobilbranche hat Updates bisher bei Bedarf aufgespielt – Zeit für Hacker, um Schwachstellen auszunutzen. Aber auch Update-Prozesse müssen gesichert werden. Eine Lösung: Sicherheitskritische Updates in der Werkstatt per Kabel einspielen. Sender und Empfänger müssen sich authentifizieren. Weniger kritische Updates lassen sich Over the Air, also über eine Funkschnittstelle, oder über Speichermedien des Fahrzeugbesitzers aufspielen.

Der gesamte Datenverkehr muss verschlüsselt werden

Mobilfunk ermöglicht den direkten und verzögerungsfreien Austausch von Information über weite Entfernungen zwischen Fahrzeugen, der Verkehrsinfrastruktur oder dem Backend. Virtuelle private Netzwerke (VPNs) verschlüsseln sämtlichen Datenverkehr und lassen nur bekannte Nutzer zu. Private APNs (Access Point Name) helfen, das Fahrzeug über eine private Verbindung sicher mit dem Automotive-Backend zu verbinden. Um berechtigte Nutzer zu authentifizieren, arbeiten VPN-Lösungen jedoch meist mit statischen Passwörtern. Wer dagegen eine skalierbare Public-Key-Infrastruktur (PKI) aufbaut, vermeidet Risiken durch geknackte Passwörter oder das Mitlesen der Inhalte.

Wichtiges muss klar voneinander getrennt sein

Die Backends der Automobilhersteller erfüllen bereits strenge Anforderungen hinsichtlich der IT-Sicherheit. Server und Speicher sind physikalisch abgesichert. Regelmäßig finden Schwachstellen-Scans (Vulnerability Scans) statt, Hacks werden in so genannten Penetrations-Tests simuliert. Audits sorgen für eine dauerhafte Überwachung mit Alarmfunktion und regelmäßige Prüfung der Umsetzung der getroffenen Sicherheitsmaßnahmen. Allerdings eröffnet das vernetzte Auto auch im Backend neue Möglichkeiten für Hacker: nämlich den Zugang über die Schnittstellen zum Fahrzeug und die Schnittstellen zu Zulieferern für vernetzte Dienste wie Infotainment-Apps zu erlangen. Deswegen gilt auch für das Backend: Wichtiges klar trennen. Die Rechen- und Speicherkapazitäten müssen in fachlichen Backends virtuell separiert sein. Dies sorgt dafür, dass ein Hacker, der einen Dienst adressiert, nicht auch auf alle anderen Dienste im Backend zugreifen kann.

(Nach Unterlagen von T-Systems)

(ID:44880205)