Kennen Sie Ihre Risiken? Automotive-Maßnahmen punktgenau einsetzen!

Die Entwicklung eines Fahrzeugs ist ein sehr komplexes Unterfangen: Nicht nur die Entwicklung von Steuergeräten, Steuergeräte-Software und Steuergeräte-Verbänden sondern auch der weltweite Produktionsprozess mit komplizierten und Just-In-Time Supply Chains stellt eine hochgradige komplexe Herausforderung dar.

Heutige Fahrzeuge sind hochvernetzte Objekte, die ihren Fahrern eine Vielzahl an Zusatzdiensten anbietet:

  • Office im Fahrzeug
  • Over the Air Updates wichtiger Komponenten
  • Remote lock & unlock
  • Autonomes fahren

Größere Angriffsfläche durch autonomes Fahren

Aus Sichtweise der IT-Security ergeben sich in Hinblick auf das Autonome Fahren diverse neue Fragestellungen, da Angreifern eine deutlich größere Angriffsfläche geboten wird.

Beim Autonomen Fahren gibt es verschiedene Grade der Automatisierung (Stufen 0 bis 5, Abbildung 1 links). Bei heutigen im Fahrzeug integrierten Assistenzsystemen liegt die Kontrolle noch immer beim Fahrer:

  • Der Fahrer kann mit dem Blick auf die Straße mögliche Hindernisse, Geschwindigkeitsbegrenzungen und Witterungsbedingungen verifizieren.

  • Der Fahrer kann die Korrektheit der GPS/Navigationsinformationen verifizieren.
Abbildung: Stufen des autonomen Fahrens und Risiko-Betrachtung

 

Je höher der Grad der Automatisierung,

umso weniger manuelle Kontrolle (durch den Fahrer) existiert,

umso mehr Verantwortung wird auf Fahrzeug & Infrastruktur verlagert.

Durch genau diese Verlagerung der Verantwortung auf das Fahrzeug und auf die Infrastruktur, erhöht sich die Angriffsfläche auf ein noch nie dagewesenes Level. Dies wird durch den Blick auf die Evolution der Angriffsflächen deutlich (Abbildung, rechts): Die Komplexität der heutigen Prozesse über den gesamten Lebendzyklus eines Fahrzeugs stellt die bedeutenste Herausforderung an die Informations- und IT-Sicherheit dar.

Evolution der Angriffsfläche
  • Fahrzeuge waren schon immer angreifbar. Zu den frühen Zeiten der modernen Fahrzeugentwicklung benötigte ein Angreifer für seinen Angriff physischen Zugriff auf ein Fahrzeug (zum Beispiel Trennung eines Kabels, physische Manipulation des Steuergeräts, usw.).
  • Die Integration von Software auf Steuergeräten bedeutete eine Vergrößerung der Angriffsfläche. Erfolgreiche Angriffe auf Steuergeräte-Software bedeuteten eine größere Skalierung. Jedoch war ein teilweise physischer Zugriff nach wie vor notwendig.
  • Die Vernetzung von Fahrzeugen vergrößerte die Angriffsfläche erneut. Fahrzeuge sind vom Internet aus erreichbar. Angriffe setzen keinen physischen Zugriff mehr voraus und skalieren hervorragend (siehe Jeep-Hack).
  • Mit der Entwicklung des „Autonomen Fahrens“ werden neue Angriffsziele sowohl im Fahrzeug (Sensoren und deren Auswertungen) als auch durch die notwendige „Autonomes-Fahren-Infrastruktur“ etabliert.