Die moderne Automobilindustrie erlebt einen tiefgreifenden Wandel: Aus rein mechanischen Fortbewegungsmitteln sind komplexe, vernetzte Computerplattformen auf Rädern geworden. Ein durchschnittliches Neufahrzeug enthält heute bis zu 150 elektronische Steuergeräte (Electronic Control Units, ECUs) und mehr als 100 Millionen Zeilen Programmcode – mehr als ein modernes Verkehrsflugzeug. Die zunehmende Vernetzung über Controller Area Network (CAN), Ethernet, Bluetooth, RFID, WLAN und Mobilfunk schafft zahlreiche neue Angriffsvektoren.

Diese Entwicklung bringt erhebliche Sicherheitsrisiken mit sich:

  • Fahrzeugsicherheit: Manipulation von sicherheitskritischen Systemen wie Bremsen oder Lenkung mit potenziell lebensbedrohlichen Folgen

  • Datenschutz: Unbefugter Zugriff auf persönliche Daten wie Fahrverhalten und Standortinformationen

  • Diebstahlschutz: Überwindung von Wegfahrsperren und Keyless-Entry-Systemen

  • Wirtschaftliche Schäden: Hohe Kosten durch Rückrufaktionen und Reputationsverlust

  • Regulatorische Anforderungen: Verschärfte gesetzliche Vorgaben durch UN-Regelungen Nr. 155/156 und ISO/SAE 21434

Der Jeep Cherokee Hack von 2015 demonstrierte diese Risiken eindrucksvoll: Die Sicherheitsforscher Charlie Miller und Chris Valasek erlangten Fernzugriff auf ein fahrendes Fahrzeug über eine Schwachstelle im Uconnect-Infotainmentsystem. Sie konnten kritische Funktionen wie Bremsen und Beschleunigung manipulieren, was zu einem Rückruf von 1,4 Millionen Fahrzeugen führte und die Automobilbranche wachrüttelte.

Overlay Img

Aktuelle Bedrohungen für vernetzte Fahrzeuge

Aktuelle Bedrohungen für vernetzte Fahrzeuge Mit der zunehmenden Verbreitung von Connected-Car-Diensten und Over-the-Air-Updates entstehen neue Angriffsvektoren. Moderne Fahrzeuge empfangen regelmäßig Software-Updates, die bei unzureichender Absicherung eine potenzielle Eintrittspforte für Angreifer darstellen können. Gleichzeitig werden Infotainment-Systeme immer leistungsfähiger und komplexer, was ihre Angriffsfläche vergrößert. Die Integration von Drittanbieter-Apps und Cloud-Diensten in Fahrzeuge erhöht die Bedrohungslage zusätzlich. Diese Entwicklungen machen ein umfassendes Security-Monitoring und defensive Maßnahmen unerlässlich, um die Sicherheit vernetzter Fahrzeuge zu gewährleisten. Der Automotive Koffer-Demonstrator: Ein Schulungssystem für reale Bedrohungen Im Rahmen des vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekts "Fahrzeug Intrusion Detection und Prävention in einheitlicher Struktur für Straße und Schiene (FINESSE)" haben wir einen wegweisenden Automotive-Demonstrator entwickelt. Dieser kompakte, mobile Aufbau simuliert die Sicherheitsarchitektur eines vernetzten Fahrzeugs und ermöglicht die praxisnahe Erforschung und Veranschaulichung von Cybersecurity-Risiken im Automobilbereich.

Technische Architektur des Demonstrators

Unser System ist als transportabler Koffer konzipiert und enthält folgende Komponenten:

  • Emulierte Steuergeräte (ECUs): Simulation verschiedener Fahrzeugkomponenten mit authentischer CAN-Kommunikation
  • Authentisches Fahrzeugnetzwerk: Implementierung realer Kommunikationsprotokolle wie CAN-Bus und Unified Diagnostic Services (UDS)
  • On-Board-Diagnostics (OBD-II)-Schnittstelle: Ermöglicht die Anbindung echter Diagnosegeräte und Analysetools
  • Mehrschichtiges Dashboard-System:

    1. Fahrzeug-Dashboard: Vollständig interaktives digitales Armaturenbrett mit Echtzeit-Anzeigen für Geschwindigkeit, Drehzahl, Temperatur, Kraftstoffstand und Warnleuchten sowie simulierten Motorgeräuschen
    2. Angreifer-Dashboard: Interface für CAN-Nachrichten-Injection, Geschwindigkeitsmanipulation, Hupe und Lichtsteuerung mit separater Nachrichtenprotokollierung
    3. IDS-Monitor: Überwachung des CAN-Bus-Verkehrs in Echtzeit mit visuellen Alarmen bei verdächtigen Aktivitäten
  • CARLA 3D-Simulationsumgebung: Open-Source-Simulator für autonomes Fahren zur visuellen Darstellung der Auswirkungen von Cyberangriffen
  • Xbox-Controller: Intuitive Steuerung des virtuellen Fahrzeugs
  • Keyless-Entry-System: Demonstration von Replay-Angriffen auf schlüssellose Zugangssysteme
  • Anker Powerstation: Gewährleistet autarken Betrieb für Demonstrationen und Schulungen

Realistische Angriffs- und Verteidigungsszenarien

Der Demonstrator ermöglicht die Simulation verschiedener Cybersecurity-Szenarien und eignet sich hervorragend für Red-Team/Blue-Team-Übungen:

Red Team (Angreiferseite)

Die offensive Perspektive bietet:

  • CAN-Bus-Injektion: Einschleusung manipulierter Nachrichten zur Beeinflussung von Fahrzeugfunktionen wie Geschwindigkeit oder Sensorwerten
  • UDS-Protokoll-Exploitation: Durchführung strukturierter Angriffe auf die Diagnoseschnittstelle, darunter:

    • Service-Scanning zur Identifikation verfügbarer Dienste
    • Memory-Scanning zum Auslesen geschützter Speicherbereiche
    • Subservice-Scanning zur Ermittlung unterstützter Unterfunktionen
  • Fuzzing-Angriffe: Systematische Überprüfung auf unbekannte Schwachstellen durch Einspeisung unerwarteter Daten
  • Replay-Angriffe: Aufzeichnung und Wiedergabe von Funksignalen zur Überwindung des Keyless-Entry-Systems

Blue Team (Verteidigerseite)

Die defensive Perspektive demonstriert:

  • Intrusion Detection System (IDS): Erkennung anomaler Kommunikationsmuster auf dem CAN-Bus
  • Visualisierung von Angriffsversuchen: Grafische Darstellung von Abweichungen im normalen Kommunikationsverhalten
  • Echtzeitüberwachung: Kontinuierliche Analyse des Netzwerkverkehrs mit konfigurierbaren Erkennungsschwellen
  • Detaillierte Protokollierung: Dokumentation verdächtiger Aktivitäten für spätere Forensik

Praxisbeispiel: CAN-Injektion und IDS-Erkennung

In einer Demonstration mit Kunden aus der Automobilindustrie konnten wir zeigen, wie ein unerkannter CAN-Injection-Angriff die Tachoanzeige manipuliert, während das IDS die Anomalie sofort erkennt und visualisiert. Über das Angreifer-Dashboard wurde eine manipulierte Geschwindigkeit von 0 km/h injiziert, obwohl das Fahrzeug in der Simulation mit 50 km/h unterwegs war. Während das Tacho-Display die falsche Information anzeigte, erkannte das IDS-System die Manipulation durch Mustererkennung und visualisierte die Anomalie in Echtzeit als Ausschlag in der Grafik. Dies demonstriert eindrucksvoll, wie wichtig Intrusion-Detection-Systeme für die Erkennung von Manipulationen an sicherheitskritischen Fahrzeugfunktionen sind.

Vehicle Security Operations Center (VSOC)

Ein zentrales Element unseres Ansatzes ist die Entwicklung eines Vehicle Security Operations Centers (VSOC). Im Gegensatz zu traditionellen IT-Security Operations Centers (SOCs) ist ein VSOC auf die spezifischen Anforderungen der Fahrzeugsicherheit zugeschnitten:

  • Umfassende Überwachung: Zentrale Sammlung und Korrelation von Sicherheitsereignissen aus verschiedenen Fahrzeugsystemen
  • Security Information and Event Management (SIEM): Aggregation und Analyse der Sicherheitsdaten für verbesserte Bedrohungserkennung
  • Manuelle und unterstützte Reaktionsprozesse: Entwicklung von Workflows für typische Bedrohungsszenarien unter Berücksichtigung der besonderen Anforderungen im Automotive-Bereich
  • KI-gestützte Analysen: Einsatz von maschinellem Lernen zur Erkennung komplexer Angriffsmuster

Vehicle Adversarial Tactics, Techniques, and Expert Knowledge (VATT&EK)

Zur strukturierten Analyse von Bedrohungen nutzen wir das Vehicle Adversarial Tactics, Techniques, and Expert Knowledge (VATT&EK) Framework. Dieses ist speziell für Automotive-Sicherheit konzipiert und orientiert sich am etablierten MITRE ATT&CK-Framework aus der IT-Sicherheit. VATT&EK bietet eine strukturierte Kategorisierung von Angriffstaktiken im Fahrzeugumfeld, eine einheitliche Terminologie für die Kommunikation zwischen Sicherheitsteams sowie eine methodische Grundlage für Threat Modeling und Risikoanalysen.

Einsatzmöglichkeiten und praktischer Nutzen

Unser Automotive-Demonstrator eignet sich für verschiedene Anwendungsfälle:

  • Schulung von Sicherheitsexperten: Praxisnahe Ausbildung in Automotive Cybersecurity mit realistischen Angriffsszenarien
  • Sensibilisierung von Entscheidungsträgern: Veranschaulichung der Risiken und Bedrohungen für vernetzte Fahrzeuge
  • Entwicklung und Test von Sicherheitsmaßnahmen: Evaluierung neuer Schutzkonzepte in einer kontrollierten Umgebung
  • Red-Team/Blue-Team-Übungen: Simulation von Angriffs- und Verteidigungsszenarien zur Verbesserung der Reaktionsfähigkeit
  • Unterstützung regulatorischer Compliance: Demonstration von Sicherheitsmaßnahmen gemäß UN-R 155/156 und ISO/SAE 21434

Ausblick: Sichere Mobilität der Zukunft

Die Bedrohungslandschaft für vernetzte Fahrzeuge entwickelt sich kontinuierlich weiter. Besonders mit dem Aufkommen autonomer Fahrzeuge, Vehicle-to-Everything (V2X)-Kommunikation und Software-Defined Vehicles (SDV) entstehen neue Sicherheitsherausforderungen.

Unser Automotive-Demonstrator wird kontinuierlich weiterentwickelt, um mit diesen Entwicklungen Schritt zu halten und bleibt damit ein essentielles Werkzeug zur Erforschung und Vermittlung von Automotive Cybersecurity.

Fragen?

Sie möchten ein kostenloses Beratungsgespräch? Zögern Sie nicht, uns zu kontaktieren. Wir sind für Sie da und freuen uns von Ihnen zu hören.

Durchschnitt: 5 (3 Bewertungen)