Connected Cars: Vorteile und Risiken

Originalbeitrag von VicOne

Mit Technologien und Systemen wie 5G, der Cloud und dem Flottenmanagement bieten moderne Fahrzeuge ihren Nutzern ein besser vernetztes Fahrerlebnis und vermitteln ihnen das Gefühl, dass sie auch während der Fahrt alles bequem in Reichweite haben. Natürlich haben diese Entwicklungen auch die Angriffsfläche für vernetzte Autos vergrößert, so dass es notwendig ist, sowohl die Vorteile als auch die Sicherheitsrisiken zu untersuchen, die die Vernetzung von Fahrzeugen mit sich bringt.

Die Einführung von 5G oder Mobilfunknetzen der fünften Generation hat die tech-basierten Branchen, darunter auch die Automobilindustrie, entscheidend vorangebracht. Mit einer Geschwindigkeit, die hundertmal höher ist als die seines Vorgängers, ermöglicht 5G die Konnektivität von Fahrzeugen mit Netzwerken, Geräten und anderen Fahrzeugen durch Cellular Vehicle to Everything (C-V2X). C-V2X soll ein Auto in seine Umgebung integrieren und es in die Lage versetzen, auf Ereignisse zu reagieren.

C-V2X verbindet Fahrzeuge auf drei Arten mit ihrer Umgebung:

  • Vehicle to Network (V2N). Mit V2N können vernetzte Fahrzeuge Informationen über Verkehrsbedingungen, Wettervorhersagen und andere öffentliche Safety-Ereignisse erhalten. Weitere Vorteile sind eine zuverlässigere Konnektivität, Maßnahmen zur Diebstahlsicherung und Flottenmanagement.
  • Vehicle to Device (V2D). V2D ermöglicht es Fahrzeugen, den Standort von Fußgängern mit mobilen Geräten zu erkennen und so Zusammenstöße zwischen Auto und Fußgänger zu vermeiden. Flottenmanager können V2D auch nutzen, um Informationen aus dem Inneren eines Fahrzeugs für Analysen zu sammeln.
  • Vehicle to Vehicle (V2V). V2V erlaubt es Fahrzeugen, miteinander zu kommunizieren, indem sie Zertifikate direkt über die Public Key Infrastructure (PKI) austauschen. Dies hilft, Zusammenstöße zu vermeiden, wenn die Autos durch Kreuzungen fahren. Dies ist auch bei normalen Fahrvorgängen nützlich, etwa beim Spurwechsel oder bei der Suche nach einem Parkplatz in der Nähe.

Die verbesserte Konnektivität bietet zwar einzigartige Vorteile, die zu einem effizienteren Fahrverhalten und zur öffentlichen Sicherheit beitragen könnten, doch geht C-V2X mit anderen Entwicklungen in modernen Fahrzeugen einher, die sie sowohl bekannten als auch relativ neuen Arten von Angriffen aussetzen.

ECUs und die Cloud

Die Cloud hat die Art und Weise, wie wir Informationen speichern, teilen und austauschen, neu bestimmt. In der Automobilindustrie kann die Möglichkeit, einen Teil der elektronischen Steuergeräte (Electronic Control Units, ECU) in die Cloud zu verlagern, einige Vorteile bieten, wie z.B:

  • Vereinfachte E/E-Architektur
  • Massiv erweiterte Verarbeitungsmöglichkeiten
  • Verbessertes Erkennen der Verkehrssituation
  • Verbesserte Kraftstoff-, Batterie-, Emissions- und Betriebseffizienz
  • Verteilte Cloud-Server und ein flächendeckendes Netzwerk mit geringer Latenz, das Angriffsflächen resistenter gegen böswillige Angriffe macht

Eine Cloud-basierte E/E-Architektur für Autos birgt jedoch auch unmittelbare Gefahren für OEMs, Zulieferer und Fahrer:

  • Denial of Service (DoS)
  • Man-in-the-Middle-Angriff (MitM)
  • Hijacking von Diensten
  • Latenzprobleme
  • Probleme durch Fehlkonfigurationen
  • Probleme in der Cloud-Lieferkette

Systeme für das Flottenmanagement

Das Flottenmanagement befasst sich mit der allgemeinen Überwachung und Verwaltung eines großen Fuhrparks. Ein effektives Flottenmanagement kann Kosten senken, die Fahrzeugsicherheit verbessern und Daten für Analysen sammeln. Mit vernetzten Fahrzeugen ist das Flottenmanagement weniger kompliziert, aber auch anfälliger für Missbrauch geworden. Hier sind einige Bedrohungen, vor denen sich Betreiber und Unternehmen in Acht nehmen sollten:

  • Betrug mit Taxis. Hacker können Simulatoren verwenden (die in Untergrundforen verkauft werden), die Fahrzeugaktivitäten vortäuschen. Wenn sie in vernetzten Taxis eingesetzt werden, können diese Simulatoren falsche Daten über Fahr- und Abholvorgänge generieren, um den Gewinn zu steigern.
  • DDoS und MitM-Angriffe. Ein verteilter Denial-of-Service- (DDoS) oder MitM-Angriff auf ein einzelnes Fahrzeug kann bereits zu Unannehmlichkeiten führen und eine Gefahr für Nutzer und Fußgänger darstellen. Solche Angriffe auf eine ganze Flotte vernetzter Autos werden zur Bedrohung für die öffentliche Sicherheit (z. B. durch erhöhte Geschwindigkeiten und Staus).

Herkömmliche IT-Angriffe auf vernetzte Fahrzeuge

Forscher von Trend Micro untersuchten vier Fallstudien zum Remote-Car-Hacking (Jeep Hack 2015, Tesla Hack 2016 und 2017 sowie BMW Hack 2018), um Ähnlichkeiten oder Muster zu finden. Sie machten zwei allgemeine Beobachtungen:

  • Hacker nutzen entweder ein Mobilfunk- oder ein WLAN-Netz als ursprünglichen Angriffsvektor, und bei allen vier Remote-Hacking-Vorfällen handelte es sich um MitM-Angriffe, die diese Netze nutzten.
  • Alle modernen Autos haben einen Infotainment-Hub, der auch als Hauptgerät dient. Hacker bevorzugen dieses Ziel, da alle neuen Hauptgeräte die Fähigkeit haben, mit dem Gateway-ECU eines Fahrzeugs zu kommunizieren, was sie zu einem idealen Einstiegspunkt in das Bus-Netzwerk eines Fahrzeugs macht.

Die Technologien für vernetzte Fahrzeuge bieten zwar hochwertige Dienste, die das Leben der Nutzer verbessern, doch die Entwicklungen bei der Vernetzung schaffen auch lukrativere Möglichkeiten für Cyberkriminelle, diese auszunutzen. Cyberangriffe stellen nicht nur eine physische Gefahr für die Nutzer dar, sondern können auch den Verlust von personenbezogenen Daten sowie von Netzwerk- und Prozessorressourcen in einem Fahrzeug bedeuten. Trend Micros Whitepaper „Cybersecurity for Connected Cars: Exploring Risks in 5G, Cloud, and Other Connected Technologies“ stellt diese Risiken vor und empfiehlt proaktive Schutzmaßnahmen, die Automobilhersteller und Sicherheitsanalysten in Betracht ziehen sollten, wenn sich die Zukunft moderner Fahrzeuge weiterentwickelt.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.