Cybersicherheit im Automobilsektor heute: Zugriff von Hackern auf vernetzte Fahrzeuge verhindern

Kraftfahrzeuge werden mit neuen Funktionen zunehmend komplexer, um das Fahren zu erleichtern und angenehmer zu gestalten. Diese neuen Funktionen bringen in vernetzten Fahrzeugen allerdings auch Sicherheitsrisiken mit sich. Wenn den Fahrzeugen mehr Kontrolle über Navigation und Fahrverhalten gewährt wird, muss Cyberangriffen, personenbezogenen Daten, OTA-Malware und Betrugsversuchen mehr Aufmerksamkeit geschenkt werden. Dieser Artikel befasst sich mit Aspekten der Cybersicherheit im Automobilsektor und stellt potenzielle Lösungen vor, mit denen diesen Gefahren begegnet werden kann.

Was bedeutet Cybersicherheit im Automobilsektor?

Cybersicherheit im Automobilsektor ist ein allgemeiner Begriff für den Schutz der Datenübertragungen vom und zum Fahrzeug. Dabei ist für Automobilanwendungen folgendermaßen zu unterscheiden:

1.   Netzwerksicherheit: Viele moderne Fahrzeuge stellen Verbindungen zu Kommunikationsnetzwerken – Fahrzeug, Eigentümer, Hersteller, Fahrzeugsysteme und Fahrzeugumgebung – her. Diese Netzwerke machen Funktionen wie OTA-Updates oder das Ermitteln des Reifendrucks oder der Motortemperatur mit dem Smartphone auch aus größerer Entfernung möglich. Die Netzwerke müssen aber vor Angriffen geschützt werden, mit denen Daten „injiziert“ oder extrahiert werden sollen, um Einfluss auf das Fahrzeug oder den Fahrer zu nehmen.

2.   Datensicherheit: Moderne Fahrzeuge erfassen Umgebungsdaten sowie Informationen zum Verhalten des Fahrers. Der Schutz dieser potenziell personenbezogenen Daten ist für den Hersteller oder den Benutzer gegebenenfalls von großer Bedeutung. Wenn sich ein Hacker beispielsweise Zugriff auf die Daten der Fahrzeugkamera verschaffen kann, kann er das Benutzerverhalten verfolgen und personenbezogene Daten wie dessen Privatanschrift ermitteln.

3.   Steueralgorithmen und elektronische Systeme: Die elektronischen Systeme in Automobilen steuern die Sicherheitssysteme des Fahrzeugs, den Antriebsstrang, die Multimediasysteme, die Advanced Driver Assistance Systems (ADAS) und vieles mehr. Böswillige Cyberangriffe können diese Systeme stören und dadurch die Sicherheit des Benutzers sowie die Betriebsbereitschaft des Fahrzeugs beeinträchtigen. Gelingt es einem Hacker beispielsweise, auf den Spurhalteassistenten eines Fahrzeugs zuzugreifen, kann er ein Kraftfahrzeug unvermittelt in Gefahrensituationen steuern.

Praxisbeispiele für Sicherheitsgefahren bei vernetzten Kraftfahrzeugen

Während viele Bedenken in Bezug auf die Cybersicherheit von Automobilen eher hypothetischer Natur zu sein scheinen, haben Hacker doch bereits verschiedene Möglichkeiten gefunden, auf Fahrzeuge zuzugreifen.

2015 haben sich Sicherheitsforscher im Keen Security Lab remote in das Infotainmentsystem eines Jeep Cherokee gehackt, sodass sie Lenkung, Bremsen und Getriebe des Fahrzeugs kontrollieren konnten. Dieser funkvermittelte Hack führte zum Rückruf von 1,4 Millionen Kraftfahrzeugen und weltweit zu umfangreichen Bemühungen zur Standardisierung der Fahrzeugsicherheit.

Im folgenden Jahr gelang es einer Gruppe chinesischer Forscher, aus einer Entfernung von etwa 19 km die Kontrolle über die Bremsen, die Türschlösser und den Computer im Armaturenbrett eines Tesla Model S zu übernehmen. Tesla veröffentlichte schnell ein Software-Update, um die Sicherheitslücke zu schließen. Wahrscheinlich stellte aber genau die Funktion, die dieses OTA-Update ermöglichte, auch das Einfallstor für den Hack dar.

2018 entdeckte das Team des Keen Security Lab vierzehn Schwachstellen in BMWs, die den Zugriff auf den Zentralcomputer der Fahrzeuge, das Telematiksteuergerät und den CAN-Bus ermöglichten, sodass die Kontrolle über Bremsen und Lenkung übernommen werden konnte. Der Bericht wurde an BMW weitergeleitet, um das Ergreifen geeigneter Maßnahmen zu ermöglichen. Viele der technischen Details dieses Hacks blieben in der öffentlichen Bekanntmachung ungenannt, um die missbräuchliche Nutzung zu verhindern.

Die Cybersicherheit vernetzter Kraftfahrzeuge ist ein noch in der Entwicklung befindliches Forschungsgebiet. In Wettbewerben werden Praxisangriffe simuliert, um potenzielle, bisher unbekannte Schwachstellen in Automobilsystemen zu identifizieren. Pwn2Own (Kanada), Cyber Grand Challenge (DARPA-gesponsert, USA), Car Hacking Village (DEF CON-Konferenz, USA) und ESCAR (EU, Asien, Nordamerika) sind die weltweit bekanntesten Konferenzen, die jeweils von OEMs gesponsert werden. Ergebnis dieser Wettbewerbe ist in vielen Fällen, dass die OEMs auf zuvor unbekannte Sicherheitsprobleme aufmerksam werden, die behoben werden müssen, zu Rückrufen führen oder bei künftigen Systementwicklungen zu berücksichtigen sind.

Body-Image-1-Image-of-a-digital-car-dashboard

Aktuelle Lösungen für Cybersicherheitsprobleme im Automobilsektor

Viele Hardware- und Softwaresicherheitslösungen werden in heute vertriebenen Fahrzeugen aktiv eingesetzt. Während die Entwicklungsanforderungen für jedes Automobilsystem variieren, werden diese Geräte von vielen, wenn nicht von allen Automobilproduzenten genutzt.

  • Sichere Mikrocontroller: Diese MCUs stellen Manipulationserkennung, durchgängige Verschlüsselung und sicheres Booten bereit. Spezielle Mikrocontroller wie der MAX32510 schützen sensitive private Daten und verhindern unberechtigte Zugriffe.

  • Secure Trusted Platform Module (TPM): Spezielle Krypto-Prozessoren wie der SLI 9670 stellen hardwarebasierte Sicherheit sowie eine geschützte Umgebung zum Speichern kryptografischer Schlüssel, Kennwörter und anderer sensitiver Daten bereit. TPMs werden zur Verwaltung der kryptografischen Schlüssel eingesetzt und attestieren zudem die Integrität des Systems, indem sie bestätigen, dass das System nicht kompromittiert wurde und grundsätzlich manipulationsresistent ist.

  • Kryptografiebeschleuniger: Wenn sichere Netzwerkkommunikation und Datenschutz benötigt werden, können Kryptografiebeschleuniger (wie der NCJ38A) die Verschlüsselungs- und Entschlüsselungsalgorithmen beschleunigen und die Verifizierung digitaler Signaturen ausführen. Diese speziellen Prozessoren wurden optimiert, damit spezifische Kryptografiealgorithmen viel schneller als auf Mehrzweckprozessoren ausgeführt werden können. In Automobilsystemen kommen diese Prozessoren häufig zum Schutz sensitiver Daten, zur Durchführung der Authentifizierung und für die sichere Kommunikation bei OTA-Updates sowie für andere Anwendungen zum Einsatz, bei denen die Datenintegrität von höchster Priorität ist.

  • Secure Gateways: IoT-Netzwerke im Automobilbereich machen den Austausch großer Datenmengen erforderlich, was zugleich Schwachstellen eröffnet. Secure Gateways kontrollieren und überwachen den Datenverkehr, um unberechtigte Zugriffe im Netzwerk zu verhindern. Ein Secure Gateway wie das S32G-VNP-GLDBOX ist in einem Kraftfahrzeug ein Subsystem, das im Bereich der automobilen Sicherheit in verschiedenen Netzwerkanwendungen eingesetzt werden kann.

Die Zukunft der Sicherheit in vernetzten Fahrzeugen

Automobile Cybersicherheit hat in der Ära vernetzter Kraftfahrzeuge höchste Priorität. Neue Technologien bekämpfen Schadangriffe und machen Fahrzeuge sicher. Bei Sicherheitsverletzungen im Automobil kann es sich in der leichtesten Form um die unerwünschte Weitergabe von Daten handeln. Im schlimmsten Fall können sie für Fahrzeugbenutzer tödlich enden. Geräte für die automobile Sicherheit werden optimiert, um Angriffe aller Art abzuwehren und moderne Fahrzeuge und deren OEMs zu sichern, zu schützen und betriebsbereit zu halten.


Ähnliches Produkt:

SLI9670AQ20FW1311XUMA1

Infineon Technologies AG Secure Microcontrollers and TPM Anzeigen

Ähnliches Produkt:

S32G-VNP-GLDBOX

NXP Semiconductors Netzwerkprozessoren Anzeigen

ArrowPerks-Loyalty-Program-Signup-banner-DE


Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.