Jakub Jirsák - stock.adobe.com

Intrusion Detection und Schwachstellen-Management im Auto

Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen?

100 Millionen Zeilen Softwarecode und bis zu 150 elektronische Steuergeräte – so viel IT steckt heute bereits in einem modernen Auto. Bis im Jahr 2030 werden es voraussichtlich 300 Millionen Zeilen Code sein – fast achtmal so viele wie in einem Standard PC-Betriebssystem. Fahrzeuge entwickeln sich immer mehr zu hochvernetzten kleinen Rechenzentren auf Rädern. Sie kommunizieren mit Smartphones und Tablets, dem Backend des Herstellers, Cloud Services von Drittanbietern und sogar untereinander.

Mit dem autonomen Fahren wachsen der Softwareanteil und die Zahl der Schnittstellen weiter an. Immer wichtiger wird für OEMs (Original Equipment Manufacturers) zudem die Möglichkeit, im After Sales neue Services freizuschalten. Das ermöglicht es ihnen, über den gesamten Lebenszyklus eines Fahrzeugs hinweg Geschäft zu generieren. Bereits 2031 werden softwarebasierte Funktionen rund 22 Prozent des Jahresumsatzes der OEMs ausmachen, prognostiziert das Marktforschungsunternehmen Capgemini (PDF) – dreimal so viel wie heute.

Das Risiko für Cyberangriffe auf Fahrzeuge steigt

Doch je mehr Software in einem Auto steckt und je stärker es vernetzt ist, umso anfälliger wird es auch für Cyberangriffe. Ein Risiko, über das sich viele Verbraucher bereits Gedanken machen, so das Consumer Loss Barometer 2019 von KPMG. Zu Recht – denn Sicherheitsforscher decken immer wieder Schwachstellen in vernetzten Fahrzeugen auf und weisen auf mögliche Angriffsszenarien hin.

Cyberkriminelle könnten Daten stehlen, Steuerfunktionen manipulieren und sogar die Kontrolle über das Auto übernehmen. So demonstrierten die Security-Spezialisten Charlie Miller und Chris Valasek zum Beispiel, wie sie einen Jeep Cherokee über das Internet fernsteuern konnten. Dafür nutzten sie eine Schwachstelle im Infotainment-System des Fahrzeugs aus und verschafften sich Zugriff auf den CAN-Bus – das interne Netzwerk, über das die Steuergeräte im Auto kommunizieren.

Der legendäre Hack aus dem Jahr 2015 rüttelte die Branche wach, blieb aber kein Einzelfall. Im Jahr 2021 gelang es zwei deutschen Sicherheitsforschern, mithilfe einer Drohne den Kofferraum und die Türen eines geparkten Tesla Model X zu öffnen. Sie nutzten dafür eine Sicherheitslücke in der Open-Source-Software-Komponente ConnMan aus. Der Angriff wurde mit TBONE betitelt. Tesla hat die Schwachstelle inzwischen geschlossen.

Security über den gesamten Lebenszyklus hinweg

Bisher waren solche Hackerangriffe vorwiegend gutartig motiviert, um auf Probleme aufmerksam zu machen. Sie zeigen jedoch, dass es noch viel zu tun gibt. Dabei stehen OEMs vor großen Herausforderungen. Nicht nur müssen sie ihre Fahrzeuge von Grund auf sicher entwickeln und Security by Design implementieren.

Auch nachdem das Auto auf der Straße ist, muss die Absicherung weiter gehen. Denn über die Jahre hinweg verändert sich die Bedrohungslandschaft. Mit neuen Services kommen neue Schnittstellen, Software und Risiken hinzu. Security im Fahrzeug muss daher ein kontinuierlicher Prozess sein, der sich über den gesamten Lebenszyklus hinweg erstreckt und jedes Element im vernetzten Ökosystem berücksichtigt. Kein leichtes Unterfangen, denn die durchschnittliche Lebensdauer eines Autos beträgt vom Verkauf bis zur Schrottpresse zwischen 10 und 15 Jahren.

Carl-Wilhelm Nehl, Cymotive Technologies

Es ist nur eine Frage der Zeit, bis wir ernsthafte, bösartige Cyberangriffe auf vernetzte Fahrzeuge sehen werden.“

Carl-Wilhelm Nehl, Cymotive Technologies

Eine wichtige Rolle für die Lifecycle-Security spielt die Fähigkeit, Schwachstellen aufzudecken und zu schließen sowie mögliche Angriffe frühzeitig zu erkennen und einzudämmen. Sowohl Schwachstellen-Management als auch Intrusion Detection & Reaction Systeme (IDS und IRS) sind Konzepte, die in der IT Security heute zum Standard gehören.

Sie auf den Automotive-Bereich zu übertragen, erfordert jedoch spezialisierte Lösungen und viel politische Überzeugungskraft. Denn zunächst verursachen die Maßnahmen Aufwand und kosten Geld. Ihr Nutzen ist erst dann erkennbar, wenn es wirklich einmal zu einem Cyberangriff kommt. Darauf sollten OEMs lieber nicht warten.

So funktioniert Intrusion Detection im Auto

Ein IDS muss tief ins Fahrzeug integriert werden. Es besteht aus einer Software, die auf einer Partition des zentralen Bordcomputers läuft, sowie Sensoren in den verschiedenen Steuergeräten, im Bord-Netzwerk und aus einem Backend, dass die Flottendaten auswertet, die IDS Engineering Plattform (IEP). Alle kritischen Komponenten im Fahrzeug sollten angeschlossen und überwacht werden.

Dafür muss das Security-Team die jeweiligen Produktverantwortlichen mit an Bord holen, um die entsprechenden Schnittstellen bereits in der Entwicklung zu berücksichtigen. Aufgrund der Vielzahl an beteiligten Personen ist das eine Herausforderung für sich.

Die IDS-Software im Bordcomputer sammelt die Informationen der angeschlossenen Endpunkte im Auto und überträgt sie in Echtzeit an die IEP im Backend. Dort werden die Logdaten auch mit Hilfe von Machine Learning analysiert und korreliert.

Entdeckt das System verdächtige Verhaltensweisen, schlägt es Alarm. Spezialisierte Security-Analysten untersuchen die Warnmeldungen dann näher und bewerten sie. Dabei betrachten sie nicht nur ein Fahrzeug isoliert, sondern können Bedrohungsinformationen aus der gesamten Flotte in Zusammenhang setzen. Deuten die Anzeichen auf einen Sicherheitsvorfall hin, verständigen die Analysten umgehend das zuständige Security-Team beim OEM, um erforderliche Gegenmaßahmen anzustoßen.

Kontinuierliches Schwachstellen-Management ist Pflicht

Ähnlich wie ein IDS funktioniert auch eine Schwachstellen-Management-Lösung im Auto. Sie dient dazu, alle angeschlossenen Komponenten automatisiert auf Schwachstellen zu scannen und mögliche Funde nach Kritikalität zu bewerten.

Dabei gilt es, das Risiko, die möglichen Auswirkungen eines Angriffs und die Kosten für Gegenmaßnahmen in Relation zu setzen. Daraus ergibt sich die Dringlichkeit, mit der eine Sicherheitslücke geschlossen werden sollte. Da Software im Auto – wie jede Software – Schwachstellen aufweisen kann und während ihrer Lebensdauer neue Sicherheitslücken und Exploits hinzukommen – muss Vulnerability Management kontinuierlich stattfinden. Sowohl die ISO 21434, der Standard für die Cybersicherheit von vernetzten Fahrzeugen, als auch die neuen UNECE-Regularien, die ab 2022 verbindlich gelten, schreiben Schwachstellenmanagement vor. Hersteller müssen zudem in der Lage sein, Software im Auto Over the Air (OTA) zu patchen.

Fazit

Es wird höchste Zeit für OEMs, über die traditionelle, funktionale Sicherheit hinauszudenken und neben der Safety verstärkt in Cybersecurity zu investieren. Denn es ist nur eine Frage der Zeit, bis wir ernsthafte, bösartige Cyberangriffe auf vernetzte Fahrzeuge sehen werden. IDS und Schwachstellen-Management sind wichtige Maßnahmen, um Autos über ihren gesamten Lebenszyklus hinweg abzusichern. Erste Lösungen gibt es bereits. Auch wenn der initiale Aufwand hoch erscheinen mag, lohnt er sich und wird langfristig zum Wettbewerbsfaktor. Denn künftig wird die Cybersicherheit eines Fahrzeugs mit darüber entscheiden, ob Verbraucher ein Auto kaufen oder nicht.

Über den Autor:
Carl-Wilhelm Nehl ist R&D Manager bei Cymotive Technologies. Das in Tel Aviv/Berlin ansässige Unternehmen entwickelt End-to-End-Sicherheitslösungen zum Schutz der heutigen und zukünftigen Smart Mobility vor Cyberbedrohungen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close