Digitale Fahrzeugsicherheit: Keine Mitfahrgelegenheit für Hacker

Drahtloser Zugang zu Informations-Netzwerken zählt zu den aktuell wichtigsten technischen Features in der Automobilbranche. Durch die Integration mobiler Netzwerktechnologien und deren direkte Anbindung an das Fahrzeugnetzwerk ist jedoch eine virtuelle Tür zum Wagen entstanden, über die sich Hacker standortunabhängig über das Internet Zugriff zu den Daten der Fahrzeugkommunikation verschaffen können. [...]

Wireless-Konnektivität zählt zu den aktuell wichtigsten technischen Features in der Automobilbranche. Die Grundlage hierfür schufen in den vergangenen Jahren Technologien für eCall & Concierge Services, Remote Management und Monitoring, die Übermittlung von Verkehrsinformationen und viele weitere einfache, wenig datenintensive Anwendungen. Bereits jetzt ist klar, dass Wireless-Konnektivität eine unverzichtbare Voraussetzung für zukünftige Entwicklungen wie (teil-)automones Fahren ist, schließlich ist das der einzig praktikable Weg für den permanenten Datenaustausch in Echtzeit zwischen Fahrzeugen, Verkehrsinfrastrukturen, Versicherungen, Verkehrs-/Infotainmentdiensten und vielen weiteren Informationsschnittstellen. Das hierbei entstehende Datenaufkommen wird neben den heute weit verbreiteten GSM-/GPRS- und 3-G-Technologien auch die Integration neuer Mobilfunktechnologien wie LTE und LTE-Advanced vorantreiben.

Neben Mobilfunkverbindungen für große Reichweiten zeichnet sich mit dem neuen Kurzstrecken-Wireless V2X in den Adoptionsplänen der Automobilbranche eine nächste Welle neuer Standards für die Kommunikation zwischen verschiedenen Fahrzeugen sowie zwischen Fahrzeugen und der Infrastruktur ab. Die meisten mobilfunkbasierten Wireless-Lösungen werden heute von OEMs in einer ersten Phase schneller Bereitstellungen in vielen verschiedenen Modellen als Standalone-Boxen verbaut, die direkt mit dem Fahrzeugnetzwerk verbunden sind. Dabei handelt es sich derzeit in den meisten Fällen noch um den CAN-Bus, doch zukünftig etablieren sich hier sicherlich schnellere Netzwerke.

Die weitgehend ungesicherten CAN-Bussysteme bringen allerdings das Risiko mit sich, Hackern eine „digitale Mitfahrgelegenheit“, also einen leichten Zugriff auf alle Daten zum persönlichen Fahrverhalten anzubieten. Früher ließen sich CAN-Netzwerke nur manipulieren, wenn der Angreifer physischen Zugang zum Fahrzeug hatte, die Türe öffnen und sich mit dem Fahrzeugnetzwerk verbinden konnte. Durch die Integration mobiler Netzwerktechnologien und deren direkte Anbindung an das Fahrzeugnetzwerk ist eine virtuelle Tür zum Wagen entstanden, über die sich Hacker standortunabhängig über das Internet Zugriff zu den Daten der Fahrzeugkommunikation verschaffen können.

Allerdings verfügen Fahrzeuge mit Wireless-Konnektivität heute noch nicht über feste IP-Adressen und sind daher nicht so einfach zugänglich wie Computer. Doch ihre Mobilfunknummern lassen sich, beispielsweise mit einem IMSI Catcher, relativ leicht abfangen und dann dazu verwenden, sich mit dem Connectivity Hub des Wagens zu verbinden. In den Medien liest man immer wieder von so oder mit anderen Techniken erfolgreich durchgeführten Hackerangriffen. Viele Branchenakteure implementieren daher Gegenmaßnahmen in ihre Lösungen, um derartige Angriffe zu verhindern. Sie nutzen dabei Standardtechnologien wie sichere Authentifizierung mithilfe von Zertifikaten oder sicheren Schlüsseln, verschlüsselte Kommunikation, Nachrichtenfilter und andere Techniken, die in Verbindung mit Pendents auf den Backendsystemen Angriffe verhindern oder korrekter: den Zeitpunkt hinauszögern sollen, bis ein Angriff zum Erfolg führt.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*