VOLLTEXTSUCHE
Pressearchiv
Prolog Communications GmbH
Pressemitteilung

Sicherheit im Connected Car

Nur intensive Tests von Komponenten und Gesamtsystem können erfolgreiche Angriffe verhindern.
(PM) München / Calabasas, 06.05.2016 - Die Idee vom Connected Car ist nicht neu - schon in den 79er Jahren des vergangenen Jahrhunderts diente es James Bond in einer Vielzahl von Filmen, und zumindest Night Rider Fans erinnern sich an das intelligenten Auto "Kitt". Doch erst jetzt werden viele Technologien massentauglich und finden zunehmend Eingang in Serienfahrzeuge. Ob der automatische Notruf eCall, GPS-basierte Fahrzeugortung und Navigation oder erweiterte Entertainmentsysteme bis hin zum mobilen Hotspot - die Liste wird immer länger. Am Horizont erscheint zudem die Verbindung mit anderen externen Netzwerken wie Vehicle-to-Network (V2N) und Vehicle-to-Vehicle (V2V).

Die Vorteile von Connected-Car-Technologien sind nicht nur praktisch, sondern werden vom Kunden in modernen Fahrzeugen auch erwartet. Doch so wie die Komplexität und Integration von Fahrzeugsystemen zunimmt, so tun dies auch Anzahl und Schwere der Sicherheitsbedrohungen.

Untersuchungen haben gezeigt, dass Hacker und "Hacktivisten" schwere Angriffe auf Automobile durchführen können. Automotive Ethernet und TCP/IP sind Hackern vertraut und erhöhen daher das Angriffsrisiko. Es genügt ein kurzer Blick auf die öffentlich verfügbaren Daten in der National Vulnerability Database (NVD) oder der Common Vulnerabilities and Exposures (CVE) Datenbank, um das Ausmaß der Bedrohungen zu verstehen. Hinzu kommt, dass die Mobilität die potentielle Anzahl von Angriffsvektoren noch erhöht. Ein modernes Auto kommuniziert mit unterschiedlichsten Netzwerken (Mobilfunk, V2V / V2I / V2X, Bluetooth, WLAN, Automotive-Ethernet), von denen jedes für einen Angriff verwendet werden kann.

Automotive-Software kann nicht so einfach aufgerüstet werden wie klassische IT-Systeme, so dass es schwieriger ist, einen Exploit einer Schwachstelle zu verhindern, sobald diese "in the wild" ist. Zusätzlich kann der Angreifer physischen Zugang zum Fahrzeug haben und so die integrierten Schutzmechanismen der mobilen Netze aushebeln.

Es ist allgemein anerkannt, dass die Sicherheit einen mehrschichtigen Ansatz so erfordert, so dass das System geschützt bleibt, selbst wenn eine Schicht beeinträchtigt wird. Um dies zu gewährleisten, muss jede dieser Schichten intensiv auf ihre Sicherheit getestet werden. Das System muss so ausgelegt sein, dass im Falle einer Sicherheitsverletzung gewährleistet ist, dass alle Subsysteme- vor allem die sicherheitsrelevanten - ihre Widerstandsfähigkeit gegenüber Angriffen bewahren. So darf eine DoS-Attacke (Denial of Service) unter keinen Umständen die Bremsen des Fahrzeugs beeinträchtigen.

Die Prüfung auf bekannte Schwachstellen

Die CVE-Datenbank von MITRE listet gängige, öffentlich bekannte Schwachstellen. Sie wird von praktisch allen Sicherheitsunternehmen verwendet. Einige dieser Schwachstellen sind spezifisch für eine Plattform, ein Betriebssystem, eine Anwendung oder ein System, aber einige sind generisch und können jedes System betreffen. Derzeit umfasst die Datenbank über 50.000 Einträge. Die Verwendung von CVE wurde von der Internationalen Fernmeldeunion (ITU) und anderen Standardisierungsgremien genormt.

Einige Hersteller bieten Tools, die ein Gerät oder System gegen bekannte Sicherheitslücken testen. Diese Werkzeuge unterscheiden sich in ihren Ansätzen und ihrem Funktionsumfang. Für jede Schwachstelle können solche Werkzeuge Tests implementieren, die die Verwundbarkeit in ähnlicher Weise auszunutzen versuchen, wie ein Hacker es tun würde, um in ein System einzudringen, es lahmzulegen oder zu manipulieren. Die Autohersteller müssen möglicherweise einige dieser Werkzeuge für den Einsatz in Verbindung mit dem Connected Car modifizieren. So haben Fahrzeugnetze in der Regel einige statische, vorkonfigurierte Parameter, wo IT-Netze diese Parameter aushandeln oder Discovery-Mechanismen verwenden.

Zudem müssen Autohersteller jede einzelne Systemkomponente intensiv testen, von der Netzwerk-Infrastruktur, über Gateways bis hin zu Betriebssystemen. Es genügt nicht, das System als Ganzes zu testen, da dies das Prinzip eines mehrschichtigen Sicherheitskonzepts verletzen würde. Eine holistische Sicherheitsbetrachtung vom fahrzeuginternen Netz über das mobile Netzwerk bis hin zur Backend-Infrastruktur wird immer wichtiger.
ANLAGEN
PRESSEKONTAKT
Ixia Technologies
Herr Keith Bromley
Zust�ndigkeitsbereich: Senior Manager, Solutions Marketing

+49-89-80077-0
E-Mail senden
Homepage
ZUM AUTOR
�BER IXIA

Keith Bromley ist Senior Manager, Solutions Marketing, bei Ixia, einem Hersteller von Application Performance und Security Resilience Lösungen zur Validierung, Absicherung und Optimierung von Netzwerken und Komponenten.
PRESSEFACH
Prolog Communications GmbH
Sendlinger Str. 24
80331 München
zum Pressefach
Anzeige
Anzeige
BUSINESS-SERVICES
© novo per motio KG