Digitale Fahrzeugsicherheit: Keine Mitfahrgelegenheit für Hacker

Drahtloser Zugang zu Informations-Netzwerken zählt zu den aktuell wichtigsten technischen Features in der Automobilbranche. Durch die Integration mobiler Netzwerktechnologien und deren direkte Anbindung an das Fahrzeugnetzwerk ist jedoch eine virtuelle Tür zum Wagen entstanden, über die sich Hacker standortunabhängig über das Internet Zugriff zu den Daten der Fahrzeugkommunikation verschaffen können. [...]

Wireless-Konnektivität zählt zu den aktuell wichtigsten technischen Features in der Automobilbranche. Die Grundlage hierfür schufen in den vergangenen Jahren Technologien für eCall & Concierge Services, Remote Management und Monitoring, die Übermittlung von Verkehrsinformationen und viele weitere einfache, wenig datenintensive Anwendungen. Bereits jetzt ist klar, dass Wireless-Konnektivität eine unverzichtbare Voraussetzung für zukünftige Entwicklungen wie (teil-)automones Fahren ist, schließlich ist das der einzig praktikable Weg für den permanenten Datenaustausch in Echtzeit zwischen Fahrzeugen, Verkehrsinfrastrukturen, Versicherungen, Verkehrs-/Infotainmentdiensten und vielen weiteren Informationsschnittstellen. Das hierbei entstehende Datenaufkommen wird neben den heute weit verbreiteten GSM-/GPRS- und 3-G-Technologien auch die Integration neuer Mobilfunktechnologien wie LTE und LTE-Advanced vorantreiben.

Neben Mobilfunkverbindungen für große Reichweiten zeichnet sich mit dem neuen Kurzstrecken-Wireless V2X in den Adoptionsplänen der Automobilbranche eine nächste Welle neuer Standards für die Kommunikation zwischen verschiedenen Fahrzeugen sowie zwischen Fahrzeugen und der Infrastruktur ab. Die meisten mobilfunkbasierten Wireless-Lösungen werden heute von OEMs in einer ersten Phase schneller Bereitstellungen in vielen verschiedenen Modellen als Standalone-Boxen verbaut, die direkt mit dem Fahrzeugnetzwerk verbunden sind. Dabei handelt es sich derzeit in den meisten Fällen noch um den CAN-Bus, doch zukünftig etablieren sich hier sicherlich schnellere Netzwerke.

Die weitgehend ungesicherten CAN-Bussysteme bringen allerdings das Risiko mit sich, Hackern eine „digitale Mitfahrgelegenheit“, also einen leichten Zugriff auf alle Daten zum persönlichen Fahrverhalten anzubieten. Früher ließen sich CAN-Netzwerke nur manipulieren, wenn der Angreifer physischen Zugang zum Fahrzeug hatte, die Türe öffnen und sich mit dem Fahrzeugnetzwerk verbinden konnte. Durch die Integration mobiler Netzwerktechnologien und deren direkte Anbindung an das Fahrzeugnetzwerk ist eine virtuelle Tür zum Wagen entstanden, über die sich Hacker standortunabhängig über das Internet Zugriff zu den Daten der Fahrzeugkommunikation verschaffen können.

Allerdings verfügen Fahrzeuge mit Wireless-Konnektivität heute noch nicht über feste IP-Adressen und sind daher nicht so einfach zugänglich wie Computer. Doch ihre Mobilfunknummern lassen sich, beispielsweise mit einem IMSI Catcher, relativ leicht abfangen und dann dazu verwenden, sich mit dem Connectivity Hub des Wagens zu verbinden. In den Medien liest man immer wieder von so oder mit anderen Techniken erfolgreich durchgeführten Hackerangriffen. Viele Branchenakteure implementieren daher Gegenmaßnahmen in ihre Lösungen, um derartige Angriffe zu verhindern. Sie nutzen dabei Standardtechnologien wie sichere Authentifizierung mithilfe von Zertifikaten oder sicheren Schlüsseln, verschlüsselte Kommunikation, Nachrichtenfilter und andere Techniken, die in Verbindung mit Pendents auf den Backendsystemen Angriffe verhindern oder korrekter: den Zeitpunkt hinauszögern sollen, bis ein Angriff zum Erfolg führt.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*