Risiken für vernetzte Fahrzeuge durch von der UN identifizierte Bedrohungen

Originalartikel von Numaan Huq, Sr. Threat Researcher, Rainer Vosseler, Manager Threat Research

Die UN-Verordnung Nr. 155 legt Vorgaben für die Cybersicherheit und da Sicherheitsmanagementsysteme in Fahrzeugen fest. Ein beachtenswerter Abschnitt des Dokuments ist Anhang 5, in dem 69 Angriffsvektoren aufgeführt sind, die die Cybersicherheit von Fahrzeugen betreffen. Um Organisationen bei der Einhaltung dieser Verordnung zu unterstützen, haben wir eine Bedrohungsmodellierung für die definierten Angriffsvektoren in Form der Risikobewertung durchgeführt.

Eine der Herausforderungen für Anbieter besteht darin, dass die Hersteller ihre eigenen Risikobewertungen durchführen müssen, um die besten Cybersicherheitsmaßnahmen zu ergreifen, wobei Anhang 5 als Leitfaden dient. Für unsere Studie „Identifying Cybersecurity Focus Areas in Connected Cars Based on WP.29 UN R155 Attack Vectors and Beyond“ setzten wir das DREAD-Bedrohungsmodell ein, um das Risiko-Level der im Anhang 5 aufgeführten Angriffsvektoren zu bewerten. Zunächst betrachteten und bewerteten wir die aktuelle Technologie- und Bedrohungslandschaft. Dann wiederholten wir die Analyse auf der Grundlage unserer Vorhersagen zur weiteren Entwicklung dieser Technologien und Bedrohungen.

UN R15-Angriffsvektoren und derzeitige Risikobewertungen

Die Angriffsvektoren wurden in Faktoren zusammengefasst, die sich auf das Ökosystem des vernetzten Autos auswirken, so etwa das Backend, Kommunikationskanäle, Update-Verfahren, externe Konnektivität und Daten/Code. Auf Basis des Bedrohungsmodells ermittelten wir die Bereiche, die aufgrund ihrer risikobehafteten Vektoren derzeit die größte Aufmerksamkeit erfordern.

Wir testeten die Angriffsvektoren mithilfe des DREAD-Modells, indem wir aktuelle Technologien, Hacker-Tools, -Techniken und -Prozeduren (TTPs) sowie Erkenntnisse aus der Forschung im Bereich des Fahrzeug-Hackings verwendeten. Von den Angriffsvektoren in Anhang 5 stuften wir viele, die Fahrzeugdaten/Code betreffen, als hochriskant ein, denn die Manipulation von Fahrzeugparametern hat schwerwiegende Folgen und könnte sogar Menschenleben gefährden.

Die Zukunft vernetzter Fahrzeuge

In den nächsten zehn Jahren werden sich viele dieser genannten Faktoren (vor allem durch die kommenden 5G-Netzwerke) und damit auch die Bedrohungsprofile bereits verändert haben. Auf der Grundlage früherer Studien prognostizierten wir Änderungen im derzeitigen Ökosystem der vernetzten Fahrzeuge.

Dazu gehören beispielsweise, dass sich die Vehicle-to-Everything-Kommunikation (V2X) durchsetzen wird, dass die Daten-Supply-Chain (gleichbedeutend mit dem Lebenszyklus der Daten) zu einer kritischen Komponente für die Sicherheit vernetzter Fahrzeuge wird und dass die Haupteinheiten ein großes Ökosystem von Drittanbieter-Apps unterstützen werden. Die vollständige Liste finden Sie in unserer Studie, aber aus diesen drei Punkten lässt sich ableiten, wie solche Veränderungen die Risikobewertung verschiedener Angriffsvektoren beeinflussen können, z. B. hinsichtlich des Kommunikationskanals und der Daten/Codes.

Künftige Risikobewertung

Angesichts dieser wahrscheinlichen Entwicklungen bei den Technologien für vernetzte Fahrzeuge unternahmen wir einen Versuch vorherzusagen, wie sich die Risikobewertungen ändern werden, indem wir die Angriffsvektoren mithilfe des DREAD-Bedrohungsmodells neu bewerteten. Wir fanden heraus, dass die Risiken für den Kommunikationskanal in Zukunft drastisch steigen werden. Den Grund dafür sehen wir in verbesserten APIs, durch die Fahrzeuge sowohl intern als auch extern besser vernetzt sein werden. Da dies schon in naher Zukunft erfolgen wird, sollte die Cybersicherheit von Fahrzeugen von Anfang an mit großer Rücksicht auf Back-Ends, APIs und Datensicherheit konzipiert werden, um sowohl aktuelle als auch zukünftige Risiken besser abdecken zu können.

Bild 1. Prozentualer Anteil aktueller und künftiger risikoreicher Bedrohungen. Kommunikationskanal-bezogene Angriffsvektoren werden den größten Anteil an den gesamten risikoreichen Bedrohungen ausmachen, gefolgt von Daten/Code.

Dennoch wird keiner der Angriffsvektoren künftig ein geringes Risiko darstellen. Künftig werden die von der UN definierten Bedrohungen entweder als Bedrohungen mit mittlerem oder mit hohem Risiko eingestuft werden.

Bild 2. Ein Vergleich zwischen dem derzeitigen und dem künftigen Prozentsatz der Risiken, die unter jede der drei Risikostufen fallen.

In den nächsten zehn Jahren werden Hacker-Techniken, für deren Ausführung Fachwissen erforderlich ist, dann mit einfachen Plug-and-Play-Dongles, die auf einem Dark-Web-Marktplatz oder drahtlos über das Internet erworben werden, funktionieren können. Die Entwicklung von Standardtechnologien wird auch die Angriffsvektoren reproduzierbar machen und ist einer der Faktoren, die das DREAD-Bedrohungsmodell berücksichtigt. Mit der Zeit können böswillige Akteure, geschickter darin werden, Fahrzeuge zu kompromittieren, und ihre Werkzeuge könnten leichter zugänglich werden. Doch ermöglichen technologische Entwicklungen auch eine fortschrittlichere Sicherheit.

Fazit und Empfehlungen

Ziel des aktuellen und aktualisierten Bedrohungsmodells ist es, Verlagerungen im Bedrohungsprofil zu erkennen und damit die Beteiligten bei der Entwicklung langfristiger Pläne zur Bewältigung dieser Bedrohungen zu unterstützen. Kurz gesagt, der unmittelbare Fokus sollte auf dem Backend und der Datensicherheit liegen, während man sich auf eine Zukunft vorbereiten sollte, in der die Risiken für den Kommunikationskanal dramatisch zunehmen. Herstellern raten wir, bereits in der Entwurfsphase ihrer Fahrzeuge ein gutes Verständnis für Backends, APIs und Datensicherheit zu entwickeln, um den aktuellen Risiken zu begegnen und sich auf die der nächsten fünf bis zehn Jahre vorzubereiten.

Es ist wichtig, dass Hersteller und andere Beteiligte ihre eigenen Risikobewertungen durchführen, wie in der UN-Regelung Nr. 155 festgelegt. Risikobewertungen wie diese können Unternehmen bei der Entscheidung helfen, wie sie Cybersicherheitslösungen am besten einsetzen, da es aufgrund verschiedener Einschränkungen nicht realistisch ist, alle Lösungen auf einmal zu implementieren. Nach der Festlegung der Prioritäten, auf die man sich konzentrieren sollte, können die Hersteller bei der Einführung von Lösungen einen schrittweisen Ansatz verfolgen. Angesichts der Tatsache, dass sich die Bedrohungen parallel zur technologischen Entwicklung ebenfalls verändern, empfehlen wir generell, vernetzte Fahrzeuge so zu konzipieren, dass der Schutz mit hoher Geschwindigkeit verbessert wird.

Weitere Einzelheiten zu unseren aktuellen Risikoeinstufungen, der Zukunft vernetzter Autos und anderen Schwerpunktbereichen, die über den Anwendungsbereich der Verordnung hinausgehen, finden Sie im Whitepaper „Identifying Cybersecurity Focus Areas in Connected Cars Based on WP.29 UN R155 Attack Vectors and Beyond“.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.