TREND Automotive: Embedded Security by Design

| |
1 Star2 Stars3 Stars4 Stars5 Stars

Das ehemals geschlossene System Auto sieht sich zunehmend Gefahren durch Angreifer von außen ausgesetzt. Und die Folgen für die neue „vernetzte“ Autowelt könnten dramatischer nicht sein.

Sicherheitsgurte und Airbags galten lange Zeit als Garanten für Fahrzeugsicherheit. Damals kurvten Autos auch noch ohne „Draht“ zur Außenwelt alleine und glücklich durch Landschaften und Städte. Die Zeiten sind vorbei. Prognosen zufolge werden bis 2021 bereits über 380 Mio. Fahrzeuge „connected“ sein, mit anderen Fahrzeugen (Car-to-Car), mit der Verkehrsinfrastruktur (Car-to-X) oder via Smartphone-Schnittstelle. Das macht die rollenden Rechner verwundbar. Und dabei ist Datendiebstahl noch das geringste Übel. Da Steuergeräte dem Fahrer auch immer mehr Verantwortung abnehmen, können Cyber-Attacken schnell lebensbedrohliche Auswirkungen nach sich ziehen.

Gerade ältere Fahrzeugen sind unzureichend geschützt. Vor allem die seit Ende der 1990er-Jahre in allen Fahrzeugen verbaute OBD2-Schnittstelle gilt vielen als Sorgenkind. Ursprünglich nur für das Auslesen von Abgasdaten per Kabel gedacht, ermöglichen nachträglich installierte Smart Dongles von Drittanbietern mittlerweile auch die Datenübertragung per WLAN oder Sim-Card. „Hackern“ des US-Sicherheitsunternehmens Argus gelang es bereits einen laufenden Motor mittels Bluetooth-Signal über so einen Smart Dongle auszuschalten.

Embedded Security von Anfang an

Mit dem Stopfen einzelner Lecks wird es zukünftig allerdings nicht getan sein. Letztlich können nur ganzheitliche Strategien, die funktionale Sicherheit mit Automotive Security verknüpfen, gegen zunehmend kriminelle Energien und Expertisen bestehen. Und das endet nicht mit der Produktion, sondern betrifft den gesamten Lebenszyklus eines Fahrzeugs bis zur Löschung der kryptographischen Schlüssel und dem Auslöschen der Fahrzeugidentität vor der Verschrottung.

Escrypt – der zur Bosch-Gruppe gehörende Lösungsanbieter für eingebettete IT-Sicherheit und mit seiner Kryptobibliothek CycurLIB langjähriger Volkswagenpartner bei der Absicherung interner und externer Fahrzeugkommunikation – stellte erst kürzlich auf der CES 2018 eine Kombination aus eingebetteter Lösung und Cyber Defense Center im Backend vor. Die Intrusion Detection and Prevention Solution (IDPS) dokumentiert die bislang meist unsichtbaren Angriffsversuche und leitet die Daten zur Auswertung an ein Cyber-Security Backend weiter. Dort antworten Experten mit geeigneten Gegenmaßnahmen etwa in Form von „over-the-air“ übertragenen Sicherheitsupdates.

Angriffserkennung und -abwehr wird so zu einem kontinuierlichen Prozess. Angefangen von der Prävention etwa via Firewall über das Monitoring und Reporting bis hin zur Analyse und Bekämpfung der Attacken. Das dynamische System kann sich mit Hilfe der ständig aktualisierten Daten aus der gesamten Fahrzeugflotte auf neue Risiken und Angriffsstrategien einstellen. Die Maßnahmen lassen sich dann über kryptographisch abgesicherte Kommunikationsverbindungen an alle vernetzten Fahrzeuge der Flotte verteilen.

TÜV ist „not amused“

Die Speicherung der Fahrzeugdaten auf Hersteller-Servern stößt aber nicht bei allen auf Zustimmung. Die Autoversicherer sehen das Konzept kritisch – aber auch der TÜV-Dachverband meldete jüngst Bedenken an. Die Datenverarbeitung soll aus TÜV-Sicht im Fahrzeug stattfinden und nicht auf Backend-Servern. Schließlich könnte niemand sicherstellen, dass die Daten – etwa für eine Abgasuntersuchung – auf den Servern neutral sind. Da scheinen die Abgas-Skandale wohl eine Menge Misstrauen gesät zu haben. Wer kann es dem TÜV verdenken.

Zudem schickt der TÜV mit der „Automotive Platform“ ein eigenes Konzept ins Rennen – eine einheitliche hochsichere Kommunikationsplattform für alle Fahrzeuge, die sich nur mit einem Schlüssel auf- und zuschließen lässt. In diesem „Tresor“ sind die Zugriffsberechtigungen für die Fahrzeugdaten abgelegt und die Entscheidungsbefugnis darüber liegt ausschließlich in der Hand der Autobesitzer.

Die Sicherheit der Zulieferer

Auch bei den Zulieferern baut man Kompetenzen im Bereich IT-Sicherheit für Fahrzeuge weiter aus. So übernahm kürzlich Continental mit der israelischen Argus Cyber Security, einen der weltweit führenden Anbieter auf diesem Gebiet. Gemeinsam sollen mehrschichtige End-to-End-Sicherheitslösungen und -Dienste – darunter Intrusion Detection und Prevention, Attack Surface Protection sowie Health Monitoring und Management für die IT-Sicherheit von Flotten – angeboten werden. Über das zum Portfolio zählenden Security Operations Center (SOC) erfahren die Automobile dann Schutz über ihre gesamte Lebensdauer.

Die Conti-Tochter Elektrobit bietet zusammen mit dem Start-up aus Tel Aviv bereits drahtlose Sicherheits-Updates für Fahrzeuge an. Sie sollen – ähnlich wie die Over-the-Air-Updates von Bosch – die Fahrzeuge zu jeder Zeit vor Hackenangriffen schützen.

Kombi für bessere Performance

Um den Datenaustausch zwischen den bis zu hundert Electronic Control Units (ECU) eines modernen Fahrzeugs abzusichern, genügt zwar grundsätzlich Software. Eine aufeinander abgestimmte Hard- und Software-Lösung, bei der die Hardware Security-Funktionen ausführt, hat aber deutliche Performance-Vorteile. Ein Beispiel dafür ist die erst vor kurzem vorgestellte Lösung von Infineon und Escrypt. Die zweite Generation der Multicore-Mikrocontrollerfamilie AURIX™ mit der Security-Software CycurHSM soll die Manipulation elektronischer Steuergeräte verhindern und die IT-Sicherheit für Anwendungen wie Software-Update-Over-the-Air (SOTA) und automatisiertes Fahren erhöhen.

Die AURIX-Controller steuern dabei die Kommunikationsprozesse, übernehmen Überwachungs- und Sicherheitsaufgaben und unterstützen Sicherheitsprotokolle. Im Hardware Security Module (HSM) werden dazu die Schlüssel erzeugt und abgelegt. Das erlaubt gesichertes Booten, Flashen und Debuggen. Der eigens auf AURIX und HSM abgestimmt Software-Stack CycurHSM von Escrypt ermöglicht hardwarebasierte Security-Funktionen wie Datenverschlüsselung und -authentifizierung, die Nutzung von Zufallszahlengeneratoren (True Random Number Generator, TRNG) sowie gesicherten Flashspeichern. Und eine Runtime Manipulation Detection überwacht während der Laufzeit die Authentizität der Anwendungssoftware. Da die Sicherheitsfunktionen im HSM physikalisch gekapselt sind, kann sich der Host-Controller der ECU in vollem Umfang seinen eigentlichen Aufgaben widmen.

Knowledge Base

Das Whitepaper „Cybersecurity for Automobiles: BlackBerry 7-Pillar Recommendation“ steht nach einer Registrierung zum kostenlosen Download bereit.

 


 

Diskutieren Sie mit Experten und Kollegen über Embedded-Sicherheit auf dem Cyber Security Forum.

 

 

 

Embedded Security (Bild: Continental)

In einer zunehmend vernetzten Autowelt wachsen mit den Chancen auch die Risiken. (Bild: Continental).