Mobility und Security in der Automobilindustrie: Wie sicher ist das Fahrzeug der Zukunft?

20. November 2014Peter Salzberger

Die Elektronik in modernen Fahrzeugen unterscheidet sich in den Punkten Komplexität und Technologie kaum mehr von klassischen IT-Umgebungen in Unternehmen. Bis zu drei Kilometer Kabelbaumlänge in bordeigenen Bus-Systemen, bis zu 80 elektronische Steuergeräte, Plattformen, Betriebssysteme, Applikationen etc. pro Fahrzeug sowie eine Vielzahl an Datenschnittstellen aller verfügbaren Technologien finden sich heutzutage in modernen Autos.

Fahrzeuge sind mittlerweile zu „mobilen Endgeräten“ geworden. „Connected Car“ ist das Schlagwort, das die Möglichkeiten, die Online-Services, mobile Apps und Betriebssysteme, Multimedia-Tools etc. in Fahrzeugen heute bieten, beschreibt. Wir sind nicht mehr nur rein physisch mobil, wenn wir Autofahren, sondern auch jederzeit technisch mobil. Die Automobilindustrie erfüllt mit ihren neuen Technologien und Funktionalitäten genau das, was jeder von uns heutzutage erwartet und aus anderen Bereichen des alltäglichen Lebens kennt: Überall mobil zu sein und Zugriff auf seine persönlichen Daten zu haben.

Mobility im Fahrzeug wird daher immer mehr zum Standard bzw. „Must-have“. Mit dieser neuen Entwicklung gehen aber auch die üblichen Sicherheitsrisiken einher, die online-basierte Services bergen. Gerade jetzt, wo einige technische und technologische Details noch nicht ausgereift und standardisiert sind, ist Security ein wichtiges Thema in diesem Umfeld. Über mögliche Angriffspunkte möchte ich in diesem Blog-Beitrag aufmerksam machen.

Informationstechnologie im Fahrzeug

Heutzutage werden alle möglichen Arten von Daten in Fahrzeugen gespeichert wie beispielsweise:

  • Identifikationsdaten des Fahrzeugs und der elektronischen Komponenten
  • Kommunikations- und Log-Daten
  • Technische Fahrzeugdaten über Verschleiß, Zustand und Wartungsintervalle
  • Digitales Fahrtenbuch
  • Mobilfunkdaten
  • Daten der sozialen Netzwerke
  • Daten aus Fahrassistenzsystemen
  • etc.

Mit der Anbindung von Smartphones per Bluetooth oder Kabel ist theoretisch der Zugriff auf all diese und zusätzlich alle persönlichen Daten des Fahrzeugbesitzers möglich. Das klingt nach einem einfachen, komfortablen Service für den Nutzer. Er bringt aber auch die eine oder andere Tücke mit sich.

Online-Serviceportale und Benutzerkonten

Elf Automarken bieten heute schon die Möglichkeit, Fahrzeugeinstellungen per Browser durchzuführen. Die dazu notwendigen Benutzerkonten sind oft mit der Fahrzeugidentifikationsnummer gekoppelt und erlauben einen Zugriff auf das Fahrzeug. Mit der dazugehörigen App lassen sich Fahrzeuge beispielsweise lokalisieren, verriegeln und entriegeln. Auch die Wegfahrsperre kann damit umgangen werden. Somit schaffen die Hersteller nicht nur eine ganz neue Art der mobilen Fahrzeugbedienung, sondern gleichzeitig auch eine physische Verbindung zwischen Fahrzeug und mobilen Systemen. Das bedingt aber leider auch die Gefahr von „Cyber-Attacken“. Die Automotive-Branche muss sich mit diesen Risiken beschäftigen.

Social Engineering, Phishing und Key-Logging sind die drei gängigsten Arten zur Datenausspähung. Durch das Öffnen gefälschter Nachrichten oder Klicken auf darin enthaltene Links (Phishing) könnten beispielsweise Nutzerdaten von Fahrzeughaltern erbeutet werden und damit stünde den Hackern der Zugriff auf ein Fahrzeug frei. Phishing-Angriffe über gefälschte Webseiten sind bereits bei zwei deutschen Automobilherstellern aufgetreten. Ein Gefahrenpotenzial von Keylogging ist vor allem bei Fuhrparkunternehmen, Kunden von Corporate Car Sharings oder Unternehmen mit einer hohen Anzahl von Firmenwagen gegeben. Mit WIFI-, USB-, PS/2-Key Grabber, Frame Grabber, Video Logger und ähnlichen Technologien können Dateneingaben am Rechner aufgezeichnet und per WIFI oder Email verschickt oder einfach nur gespeichert werden. Alternativ existiert eine Vielzahl von Viren und Trojanern zur Datenaufzeichnung. Diese werden bekanntermaßen per Email, Webseite oder Dateianhang in Umlauf gebracht.

Mobile Apps – Ein Überblick   

Die Nutzung mobiler Anwendungen in Fahrzeugen erhöht das Risiko von Fremdeingriffen auf Fahrzeugdaten und -funktionen zusätzlich. Auch deshalb sollte man sich verstärkt grundsätzliche Gedanken über Sicherheitskonzepte in Fahrzeugen machen.

Das aktuelle Problem: Bisher gibt es kaum einheitliche Plattformen, Standards und Komponenten im Umfeld des fahrzeugeigenen Vehicle-Infotainment-Systems (IVI). Google und Apple drängen in den Markt, einige Premium-Hersteller wollen weiterhin die Kontrolle über das Look&Feel behalten und konzentrieren sich auf Fahrkomfort, Ambiente und Fahrgefühl statt auf „offene Datenwelt oder Informationssammlung“.

Durchschnittlich werden in einem Fahrzeug ca. 38% Smartphone Apps sowie 62% InCar Apps verwendet. InCar Apps sind vorinstallierte Anwendungen im IVI. Die Apps untergliedern sich in folgende Themengebiete:

adesso_automotive_mobile

adesso_automotive_mobile_tabelle_

Arbeitsgemeinschaften von Fahrzeugherstellern, Lieferanten und Technologieunternehmen tragen aktuell dazu bei, die Standardisierung und Normung sicherheitsrelevanter Themen wie beispielsweise die Festlegung eines einheitlichen Betriebssystems voranzutreiben. Seit 2009 arbeitet die Genivi-Allianz, ein Zusammenschluss von rund hundert Firmen aus der Automobil- und Softwareindustrie, daran, eine einheitliche Linux-Plattform für den Einsatz in Auto-Infotainment-Systemen zu spezifizieren, die übliche Compliance-Kriterien erfüllt.

Mögliche Gefahren mobiler Apps

Die größte Gefahr im App-Bereich geht aktuell von Android-Systemen aus, die eng mit der Bordelektronik verzahnt sind. Aktuell sind 99% aller Smartphone-Trojaner auf Android ausgerichtet. Grund ist z.B. die anonyme Art und Weise, wie Android Apps verteilt werden können. Auf gerade einmal 1,8% aller Android-Geräte ist die aktuelle Version 4.4 mit wichtigen Sicherheits-Updates installiert. Dazu kommt, dass manche Schad-Apps Sicherheitszertifikate seriöser Anbieter verwenden.

Die Auswirkungen sind nicht zu unterschätzen. Informationen auf Smartphones und IVIs könnten leichter Hand abgefangen und ausspioniert werden, Medien- oder Kontaktdaten könnten geklaut werden. Auch das Einschleusen von Hilfsprogrammen auf IVI und MMI (Man Machine Interface), mit denen Fahrzeugfunktionen übernommen werden können, ist ein leichtes Unterfangen. So wurde bereits mehrfach remote auf Fahrassistenzsysteme zugriffen, z.B. auf Bremsen, Spurhalteassistenten, oder Kombiinstrumente.

Datenschnittstellen im Fahrzeug

Ein großes „Sicherheitsleck“ sind die vielen verschiedenen Datenschnittstellen im Fahrzeug. Die wichtigsten möchte ich hier nennen und erläutern:

Die OBD-2-Schnittstelle dient beispielsweise zur Onboard-Diagnose im Fahrzeug. Mit OBD-Kabel und Notebook lassen sich Diagnosedaten aus verschiedenen Funktionsbereichen auslesen. Die Kommunikation erfolgt über den CAN-Bus. Ursprünglich als Datenlese-Schnittstelle geplant, werden heute mit der OBD-2-Schnittstelle Softwareaktualisierungen durchgeführt.

Diese Schnittstelle weist jedoch Sicherheitslücken auf. Durch physischen Zugriff ist eine Manipulation an der internen Software möglich, beispielsweise die Einschleusung von Hilfsprogrammen zur Fahrzeugkontrolle über eine Funkschnittstelle. Die beiden Sicherheitsexperten Chris Valasek und Charlie Miller von IOActive in Seattle haben dies mit einem Toyota Prius bewiesen: Sie haben per OBD-2-Anschluss nicht nur den Tacho nach Belieben verändert, sondern auch den Motor und die Lenkung (DriveByWire) gesteuert.

Funkschnittstellen wie WLAN, LTE/3G/GSM (interne SIM), Bluetooth und Fahrzeugschlüssel/ID-Geber sind mit verschiedenen Softwareprogrammen oder Fahrzeugsystemen wie dem Infotainment-System verbunden. Alle funkfähigen Systeme lassen sich als potenzielle Einfallstore für Attacken missbrauchen, um Einfluss auf die Bordelektronik zu nehmen. Die Voraussetzung ist allerdings, dass das Fahrzeug betriebsbereit ist und ID-Geber sowie Bordnetz aktiv sind.

Im Sommer 2010 hat eine Gruppe von Forschern der Universität San Diego vorgeführt, wie per WLAN-Verbindung die Bremsen ausgelöst oder deaktiviert werden konnten. Zuvor wurde jedoch über die OBD2-Schnittstelle die interne Software verändert. Das wiederum bedeutet, dass der Zugriff auf das Fahrzeug durch Schlüssel bzw. ID-Geber, App und Benutzer- und Fahrzeugdaten möglich ist.

Auch physikalische Datenzugänge wie USB-Schnittstellen, SD-Slots, CD/DVE-Laufwerke, Ladekabel etc., die primär für die Übertragung und Aufbewahrung von Mediendaten zuständig sind, hängen an kommunikationsintensiven Bordnetzen wie MOST-Bus (Media Oriented Systems Transport) oder Ethernets und könnten somit Schadsoftware ins Fahrzeug schleusen.

Mehr Fokus auf Security legen

In der deutschen Automobilindustrie hat das Thema IT-Sicherheit im Allgemeinen einen sehr hohen Stellenwert. Hersteller wie Volkswagen, BMW, Audi oder Mercedes arbeiten eng mit IT-Sicherheitsexperten zusammen oder beschäftigen sie selbst. Und damit Hacker-Angriffe auf Fahrzeuge Schaden anrichten können, müssen immerhin mehrere Aspekte zum Tragen kommen:

  • Eine Remote-Übernahme per Mobilfunk setzt die Kenntnisnahme der Telematik-Rufnummer oder der Zugangsdaten des Fahrzeugbesitzers voraus
  • Die Bordelektronik muss entsprechend infiziert sein
  • Das Bordnetz muss „wach“ sein, das heißt, Schlüssel/ID-Geber oder entsprechend simuliertes Funksignal müssen vorhanden sein

Jedoch sind, wie wir gesehen haben, die möglichen Gefahrenquellen in modernen Fahrzeugen sehr vielfältig. Deshalb sollte Security im Automotive-Umfeld ganzheitlich betrachtet werden und nicht nur funktions-, komponenten- oder modulfokussiert. Initiativen wie die Genivi-Allianz sind hier der Schritt in die richtige Richtung.

Es empfiehlt sich für Automobilhersteller, die Planung von Security-Komponenten bereits ab einer sehr frühen Phase der Fahrzeugentwicklung (bis zu 68 Monate vor Produktionsstart) einzubeziehen und diese bis zur Implementierungsphase immer wieder neu aufzugreifen und ggf. anzupassen. So können beispielsweise Änderungsanforderungen, die durch neue Technologien, Schnittstellen oder Funktionen bedingt werden, frühzeitig eingeplant werden (Stichwort „agiles Requirements Engineering“). Die Steuergerätesoftware könnte durch stärkere Anwendungs-Authentifizierung, vor allem im Hinblick auf Smartphone-Apps und Third-Party InCar-Apps, besser abgesichert werden. Möglich und empfehlenswert für eine verbesserte Fahrzeugsicherheit wäre auch der Einsatz von VPN-Technik zwischen Fahrzeug und Serviceprovider Fahrsicherheitskritische Systeme sollten an Gateways (z.B. CAN-MOST) stärker mittels Firewalls und anderen Schutzmechanismen abgeschirmt werden. Fahrzeugaufstarts könnten mit kryptologischen Codierungsvorgängen per Zufallszahl (ähnlich SecureID) und Verteilung von Algorithmen auf mehrere Steuergeräte abgesichert werden.

Technisch ist jedenfalls vieles machbar, um ein Fahrzeug sicherer zu machen. Aufgrund der Komplexität der Fahrzeugelektronik und der fehlenden Standards ist dies natürlich sehr aufwendig. Aber die Automobilindustrie schließt sich immer mehr dem Megatrend Mobility und den technologischen Veränderungen, die sich daraus ergeben, an. Ein Schritt in Richtung sicheres Fahrzeug der Zukunft.

Wie mobil sind Sie? Nutzen Sie Online-Services oder mobile Apps für Ihr Fahrzeug? Wie sicher fühlen Sie sich damit? Teilen Sie gern Ihre Erfahrungen. Ich freue mich auf Ihre Kommentare.

Peter Salzberger Peter Salzberger ist Competence-Center-Leiter im Bereich Automotive bei adesso. Er befasst sich mit Entwicklungsprozessen in der Automobilindustrie und verfügt über umfangreiche Erfahrung in der Konzeption, Entwicklung und Integration von IT-Technologien im Fahrzeug.
Artikel bewerten:
1 Star2 Stars3 Stars4 Stars5 Stars
Loading...

Kommentare

Steffen 3. August 2016 Website des Autors

spannendes Thema. ist zwar von 2014 aber aktueller denn je, dank Tesla

Kommentar hinzufügen:

Ihr Kommentar: