Connected Car
Wohin steuert die Fahrzeugsicherheit 2024
Der Jahresbericht von VicOne zur Cyber-Bedrohungslandschaft in der Automobilindustrie zeigt eindrücklich, dass eines der Hauptprobleme für die Sicherheit von vernetzten Fahrzeugen die Schwachstellen mit ihren Risiken für das Ökosystem sind.
Parallel zu den Fortschritten der Automobilindustrie auf dem Weg zu softwaredefinierten Fahrzeugen (SDVs) und der zunehmenden Integration von Technologien wie KI entwickelt sich auch die Landschaft potenzieller Bedrohungen weiter. Die verbesserte Konnektivität von Fahrzeugen, die nun mit anderen Fahrzeugen, der Straßeninfrastruktur und Cloud-Diensten kommunizieren können, vergrößert auch die Angriffsfläche für böswillige Akteure erheblich, und dies birgt Risiken für alle Beteiligten in der Automobilindustrie. Darüber hinaus stellen ältere Fahrzeugmodelle, die mit weniger moderner Technologie ausgestattet sind, ihre eigenen Herausforderungen. Diese Modelle weisen häufig Schwachstellen auf, die nur schwer zu beheben sind, was sowohl für die Autohersteller als auch für die Fahrzeugbesitzer Sicherheitsrisiken und potenzielle Verluste mit sich bringt.
Vorhersagen zu den Arten von Bedrohungen und Risiken, die sich 2024 auf die Automobilindustrie auswirken könnten:
Schwachstellen, KI-Risiken und mehr
- Es werden weitere Hardware-Schwachstellen auftauchen. Diese sind in der Regel schwieriger auszunutzen, lassen sich aber auch nur schwer patchen. Ein Beispiel dafür ist Zenbleed, eine CPU-Schwachstelle in der Zen-2-Mikroarchitektur von AMD, die zum Abfluss sensibler Daten aus Fahrzeugen führen oder sogar Teil einer Angriffskette sein könnte. Die Zen-Architektur von AMD wurde nicht zuletzt von Tesla für seine neueste Generation von Elektrofahrzeugen übernommen, so dass die Gefahr sehr real ist. Die Umsetzung von verantwortungsvollen Offenlegungs- und Bug-Bounty-Programmen wie Pwn2Own Automotive kann wirksam dazu beitragen, diese Schwachstellen zu identifizieren und zu beheben.
- Schwachstellen in Open-Source Software bleiben. Daran ändern auch verbesserte Praktiken in dem Lebenszyklus der Software-Entwicklung nichts. Abhilfe kann von Strategien wie dem Software Bill of Materials (SBOM)-Management, Over-the-Air (OTA)-Updates, verantwortungsvollen Offenlegungs- und Bug-Bounty-Programmen kommen.
- OTA-Spoofing birgt das Risiko, Malware in Fahrzeuge zu schleusen. OTA-Updates bieten neue Funktionen und Sicherheitspatches. Der Aufbau einer vertrauenswürdigen Infrastruktur und die Validierung der übertragenen Daten sind entscheidende Schritte, um die Gefahr zu verhindern.
- Insider-Sabotage oder das Risiko von Datenlecks durch Insider machen größere Probleme. Weil immer mehr Nutzerdaten in der Cloud vorgehalten werden, ist auch der potenzielle Schaden infolge von solchen Leaks größer. Verbesserte interne Sicherheitsprotokolle, regelmäßige Audits und Mitarbeiterschulungen können dieses Risiko minimieren.
- Cyberangriffe und Ransomware-Vorfälle nehmen zu. Diese Cyberangriffe, von denen sowohl Automobilhersteller (OEMs) als auch Zulieferer betroffen sind, zielen darauf ab, in die Infrastruktur einzudringen und Daten zu stehlen. Schwachstellen in unsicheren Cloud-Endpunkten sind besonders anfällig. Die Einführung von Best Practices für die Systemhärtung ist entscheidend für die Verhinderung dieser Angriffe.
- KI führt potenzielle Risiken in Advanced Driver Assistance Systeme (ADASs) ein. Neben den Vorteilen, die KI für das autonome Fahren gebracht hat, gibt es auch Gefahren. Fälle wie „Geisterbremsung“ oder das Nichterkennen von Hindernissen aufgrund von Fehlern im KI-Modell geben zunehmend Anlass zur Sorge. Außerdem kann die KI durch vorsätzlich manipulierte Objekte in die Irre geführt werden, was zu gefährlichen Situationen führt. Laufende Tests, Validierungen und Aktualisierungen von KI-Modellen sind erforderlich, um diese Risiken zu minimieren.
- Fahrzeugzugangssysteme/Wegfahrsperren, die unsichere Übertragungsmethoden verwenden, bleiben bestehen. Trotz neuerer und sicherer Designs sind beispielsweise ältere Schlüsselanhänger oft auf den internen Nachrichtenbus eines Fahrzeugs angewiesen, was sie anfällig für Angriffe wie „CAN Injection“ macht. Ihre Signale können leicht geknackt werden. Fahrzeugdiebstahl ist die Folge wie die hohen Diebstahlsraten bestimmter Modelle zeigen. Die Nachrüstung mit sichereren Zugangssystemen und die Umsetzung zusätzlicher Sicherheitsmaßnahmen sind notwendige Schritte.
- Der Trend zum Freischalten oder Jailbreaking von Abonnementfunktionen wird weiter zunehmen. Dies umfasst typischerweise Konfiguration, Software- oder Hardware-Modifikationen, die zu unerwartete Verhalten des Fahrzeugs führen kann. Es ist wichtig, die Sicherheitsprotokolle zu verstärken, um unbefugte Änderungen zu verhindern, und die Verbraucher über die Risiken des Jailbreakings aufzuklären.
Es ist offensichtlich, dass einige der genannten Bedrohungen und Risiken eher für OEMs und Zulieferer relevant sind, während andere direkt die Endnutzer betreffen. In der nachstehenden Tabelle sind die Herausforderungen und Bedenken für jede Gruppe aufgeführt.
Bedrohung/Risikotyp |
Probleme für OEMs/Zulieferer |
Probleme für Endnutzer |
Hardware-Schwachstellen |
Fokus liegt auf Produktionsqualität und Supply Chain Security |
Sorge um die Zuverlässigkeit und Sicherheit der Fahrzeuge, die das Fahrgefühl beeinträchtigent |
Software-Schwachstellen |
Gewährleisten sicherer Software-Entwicklungsverfahren zur Vermeidung von Softwarefehlern und Schwachstellen |
Sorge um die Software-Zuverlässigkeit, die Funktionstüchtigkeit und Safety beeinträchtigt |
OTA-Spoofing |
Gewährleistung der Integrität der OTA Updates für Softwaresicherheit und Funktionalität |
Sorge um mögliche Beeinträchtigung der Fahrzeugleistung und -sicherheit durch fehlerhafte Updates |
Insider-Sabotage |
Einhaltung von Vorschriften und Abwehr interner Bedrohungen für Daten und Systeme |
Angst, dass personenbezogene Daten aufgrund interner Verstöße oder undichter Stellen gefährdet sind |
Cyberattacken/Ransomware-Vorfälle |
Management der Risiken von Service Denial, Lösegeldforderungen und Rufschädigung |
Bedenken hinsichtlich der Sicherheit persönlicher Daten und der möglichen Beeinträchtigung der Fahrzeugfunktionen |
AI/ADAS-Risiken |
Management komplexer Systementwürfe und -tests zur Gewährleistung der Zuverlässigkeit und Sicherheit von KI-gesteuerten Funktionen |
Abhängigkeit von der Zuverlässigkeit und Sicherheit von KI-Systemen für ein verbessertes Fahrerlebnis |
Fahrzeugzugangssysteme/Wegfahrsperren |
Entwurf und Implementierung von sicheren Zugangskontrollen, um den unbefugten Zugang zu Fahrzeugen zu verhindern |
Sorge wegen des Risikos eines Autodiebstahls aufgrund von Schwachstellen in Zugangs- und Wegfahrsperren-Systemen |
Jailbreaking von Abonnementfunktionen |
Entwicklung einer sicheren Konfiguration und Firmware, um unbefugten Zugriff und Änderungen zu verhindern |
Tendenz, Funktionen zu modifizieren oder freizuschalten, was zu Bedenken hinsichtlich unbeabsichtigten Systemverhaltens oder Schwachstellen führt |
Einhaltung von Vorschriften als Schadensbegrenzung
Die ISO/SAE 21434 schreibt vor, dass OEMs und Zulieferer bei der Fahrzeugentwicklung das „V-Modell“ einhalten müssen, um eine umfassende Abdeckung verschiedener Bedrohungen während des gesamten Lebenszyklus oder Ökosystems eines Fahrzeugs zu gewährleisten. Neben ISO/SAE 21434 befassen sich auch andere Industrienormen und Vorschriften mit diesen sich verändernden Bedrohungen.
Die Tabelle im Originalartikel listet die Bedrohungen auf und gibt an, wie die Einhaltung von Vorschriften zur wirksamen Eindämmung von Bedrohungen beitragen kann.
API-Sicherheit
APIs lassen sich zwar nicht eindeutig in die genannten Bedrohungen und Risiken einordnen, sind aber dennoch eng mit ihnen verbunden und stellen häufig die Hauptursache für verschiedene Bedrohungen und Risiken dar. APIs spielen eine entscheidende Rolle bei der Entkopplung von Komponenten und Diensten und ermöglichen es Unternehmen, die Entwicklung effektiver zu segmentieren und die Effizienz zu steigern. Die Vernachlässigung von Best Practices bei der API-Verwaltung kann jedoch zu katastrophalen Ergebnissen führen. Dies gilt insbesondere für Szenarien wie die Konnektivität zwischen mit dem Auto verbundenen mobilen Anwendungen und Back-End-Servern, OEM-Servern, die OTA-Updates für Fahrzeuge ausgeben, oder die Abfrage von Daten von internen Servern der OEMs.
Zu den Bedrohungen und Risiken aufgrund von API-Schwachstellen gehören OTA-Spoofing, Insider-Sabotage, Cyber-/Ransomware-Attacken sowie Fahrzeugzugangssysteme/Wegfahrsperren-Systeme.
Die Sicherheit von APIs ist ein wesentlicher Bestandteil der Gesamtsicherheit von Kraftfahrzeugsystemen, da sie ein breites Spektrum von Funktionen und potenziellen Schwachstellen beeinflusst.
Fazit
Unsere Analyse zur Cybersicherheit im Automobilbereich 2024 zeigt, dass sich die Angriffsfläche für Angriffe zwar weiterhin erheblich vergrößert, viele der dringendsten Bedrohungen und Risiken jedoch bereits bekannt sind. Wir empfehlen daher, bewährte Sicherheitstaktiken aus anderen Branchen zu übernehmen und bestehende Techniken wie die Einhaltung gesetzlicher Vorschriften und die API-Verwaltung zu nutzen.
Die Voraussagen stellen den zweiten Teil des VicOne Automotive Cybersecurity Report 2023 dar. Lesen Sie den ersten Teil über das umfangreiche Datenökosystem in der Automobilindustrie.