Die größten Gefahren im Connected Car

Composite image of car

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group (NYSE: NTT), zeigt die Risiken auf, die durch die Digitalisierung des Autofahrens entstehen. Vor allem das Connected Car ist gravierenden Bedrohungen ausgesetzt.

Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind sie auch den Bedrohungen ausgesetzt, die in der IT mittlerweile üblich sind. NTT Security klärt auf, welche Angriffsvektoren beim Connected Car besonders wichtig sind.

  • Angriffe über Media-Schnittstellen
    Moderne Fahrzeuge verfügen über zahlreiche Media-Schnittstellen, zum Beispiel Bluetooth, USB oder WLAN-Hotspots; Nutzer können damit telefonieren, Musik streamen, auf Facebook chatten oder E-Mails lesen; über diese Zugänge sind Angriffe mit einfachen Mitteln und Standard-Tools möglich, beispielsweise indem Schadcode durch infizierte Media-Dateien eingeschleust oder durch Anwendungen im Fahrzeug heruntergeladen wird. Das Patching der Media-Kom­ponenten wird bestenfalls nur im Rahmen einer Inspektion durchgeführt. Die Kfz-Hersteller verlassen sich auf die Services des Providers, da diese nicht zu ihrem Kerngeschäft gehören.
  • Beeinflussung von Fahrzeugsensoren und Car2X-Kommunikation
    Fahrzeugsensoren, beispielsweise für Abstandsregelung oder Bremsassistenten, sind aktuell extern nur mit großem Aufwand zu beeinflussen, etwa durch das Senden von Störsignalen. Ähnliches gilt für Komponenten der Car2X-Kommunikation, zum Beispiel Ampeln, Verkehrszeichen oder andere Fahrzeuge. Dafür ist hier das Gefahrenpotenzial besonders hoch, zum Beispiel indem eine Vollbremsung ausgelöst oder unterbunden wird. Dieser Angriffsvektor wird vor allem aufgrund der wachsenden Bedeutung der Car2X-Kommu­nikation wichtig, weil die Beeinflussung eines Fahrzeugs sich auch auf andere auswirkt, etwa wenn miteinander kommunizierende Autos Kolonne fahren oder Daten einer Ampel vom Fahrzeug falsch interpretiert werden. Die Sicherung dieser Systeme, etwa durch gehärtete Interfaces und die Kombination von Security und Safety, gewinnt daher an Bedeutung.
  • Angriffe bei physischem Zugriff auf das Fahrzeug
    Wer physischen Zugriff auf ein Fahrzeug hat, kann Bus-Systeme oder Steuergeräte (ECUs) analysieren und verändern oder schlimmstenfalls über das Gateway des Fahrzeugs auf die Backend-Systeme des Herstellers zugreifen. Diese Art des Zugriffs auf Fahrzeugsteuergeräte und Bus-Systeme lässt sich nicht unterbinden. Durch den Einsatz von IP-Protokollen im Fahrzeug ist der Angriff ohnehin einfacher als über Bus-Systeme wie CAN-Bus oder FLEX-Bus. Kfz-Hersteller können bei physischem Zugriff keine vollständige Sicherheit realisieren, da gewisse Schnittstellen im Fahrzeug bereitgestellt werden müssen. Umso wichtiger ist die sichere und authentifizierte Kommunikation zwischen den Steuergeräten und dem Bus-System beziehungsweise dem IP-Netzwerk im Fahrzeug.
  • Angriffe auf Backend-Systeme via Web
    Fahrzeugsteuergeräte und Head Units verschiedener Hersteller tauschen bereits heute umfassend Daten mit Hersteller- und Internet-Services aus, beispielsweise über Standort, Fahrziele, offene Fenster und Türen, Service-Daten oder Schadensereignisse. Entsprechende Informationen können oft schon über Fahrzeug-Apps auf Smartphones und Webbrowser abgerufen werden. Auch damit entsteht ein zentraler Angriffspunkt auf Fahrzeuge. Aus Sicherheitssicht besteht hier allerdings der Vorteil, dass diese Systeme bei den meisten Herstellern als “klassische” IT-Systeme betrieben werden, so dass sie auch den IT-Pro­zessen unterliegen und damit beispielsweise auch regelmäßig gepatcht werden. Die Anwendungen haben damit natürlich die gleichen Probleme wie andere IT-Anwendungen; ein kontinuierliches Security-Testing und eine risikoadäquate Architektur sind daher unerlässlich.

“Die Digitalisierung des Autofahrens bringt zwangsläufig ein neues Thema für die IT-Sicherheit in die Welt”, erklärt Christian Koch, Senior Manager GRC & IoT/OT, Connected Car bei NTT Security. “Cyber-Angriffe auf Fahrzeuge waren bisher einzelne Angriffsszenarien, in absehbarer Zukunft wird das ebenso zum unerfreulichen Security-Alltag gehören wie heute schon Ransomware oder Attacken auf Webserver. Es ist daher höchste Zeit, auch gegen diese Bedrohung geeignete Maßnahmen zu ergreifen.”

Weitere Informationen zu „Connected Car“ von NTT Security finden sich unter: www.nttsecurity.com/de-de/connected-car