Mobilfunkzugang testen Cybersicherheit im Automobilbereich gewährleisten

Cypersicherheit im Vorfeld testen
Cypersicherheit im Vorfeld testen

Auf dem Weg zum vernetzten und autonomen Fahren ist es wichtig, der Cybersecurity den einen oder anderen Gedanken zu widmen. Denn wie wichtig diese ist, zeigte nicht zuletzt die ungewollte Fernsteuerung eines Jeeps. Welche Möglichkeiten es gibt, Security im Vorfeld zu testen, lesen Sie hier.

Derzeit auf dem Markt erhältliche Kraftfahrzeuge führen nach und nach neue Verbindungstechnologien ein, um Vorteile zu bieten, wie beispielsweise zusätzliche Sicherheitsfunktionen, eine höhere Kraftstoffeinsparung sowie mehr Unterhaltung. Mit der explosionsartigen Zunahme von vernetzten Fahrzeugen wird man mit ständig wachsenden Sicherheitsbedenken konfrontiert. So hat sich beispielsweise im Zuge einer Hacking-Vorführung, die auch die Fernsteuerung eines Jeeps beinhaltete, herausgestellt, dass die Mobilfunkkonnektivität ein hohes Maß an Verwundbarkeit mit sich bringt und möglicherweise lebensbedrohlich sein kann. Bei Fahrzeugen ist die Cybersicherheit eine weit größere Herausforderung, weil die erwartete Lebensdauer der elektronischen Komponenten sehr viel höher sein wird als die herkömmlicher elektronischer Geräte. Doch wie können Hacker die Fahrzeugsicherheit über ein Mobilfunknetz durchbrechen und wie lässt sich das mit Hilfe bewährter Cybersicherheits-Testverfahren verhindern?

Hacken des Mobilfunkzugangs

Eines der gefährlichsten Verfahren zum Hacken von Fahrzeugen ist der Zugriff über das Telematiksystem mit Hilfe der Schnittstellen der drahtlosen Kommunikation – zum Beispiel Bluetooth, Wi-Fi und Mobilfunk. Telematiksysteme sind die kritischen Stellen für den drahtlosen Zugang, weil sie keinerlei physische Verbindung benötigen, um Zugriff auf das Fahrzeug zu erlangen. Die wichtigsten Bedrohungen berühren den Schutz der persönlichen Daten des Fahrers, denn diese sind leicht zugänglich und können problemlos weitergegeben werden. Trotz der Bemühungen von Fahrzeugherstellern, das Telematik- und Infotainment-System vom Rest des unverzichtbaren Kernnetzes (CAN-Bus) zu trennen, besteht immer ein potenzielles Risiko, dass ein Weg gefunden wird, über den tiefer ins System eingedrungen und die totale Kontrolle über das Fahrzeug erlangt werden kann. Der CAN-Bus ist das interne Netzwerk des Fahrzeuges, mit dem eine Verbindung zwischen den wichtigsten Baugruppen hergestellt wird – Motor, Getriebe oder Sensoren – also fast alles an Bord.

Systemintegratoren, wie Automobilhersteller oder Hersteller von Telematiksystemen, verlassen sich viel zu oft auf die Betriebssystemhersteller, um die Sicherheit ihres Systems zu gewährleisten. Sobald jedoch einmal eine große Sicherheitslücke im zentralen öffentlichen Betriebssystem entdeckt worden ist, dauert die Austeilung des Patches mehrere Monate und das Rollout der Updates muss über Funk erfolgen. Die Community wird oftmals auf die Schwachstellen hingewiesen, um das Risikobewusstsein zu schärfen, jedoch können diese Informationen ebenfalls von Hackern genutzt werden, um diese Schwachstellen „auszunutzen“.

Design-Überlegungen

Angriffe können am besten über das Design verhindert werden. In der ersten Design-Phase eines Systems ist es wichtig, auf die bekannten Schwachstellen und die Sicherheitsempfehlungen zu schauen, um sicherzugehen, dass diese bei den Systemanforderungen berücksichtigt werden. Ein gutes Beispiel ist das am häufigsten verwendete sichere Verbindungsprotokoll TLS/SSL (Bild 1), das aufgrund seiner Popularität immer wieder gehackt wurde [1]. Daher wird TLS/SSL regelmäßig aktualisiert, um die Sicherheitslücken zu beseitigen. Die Systeme, die TLS/SSL beinhalten, sollte mit der Weiterentwicklung des Verbindungsprotokolls unmittelbar auf dem neuesten Stand gehalten werden.

Testen des Zugangs

Telematiksysteme bestehen oft aus verschiedenen Konnektivitätspfaden mit kurzer Reichweite, die mithilfe von herkömmlichen handelsüblichen Access Points zugegriffen werden können, wodurch sie für Hacker „zugänglicher“ sind und auch allgemein leichter zu testen. Bei der Konnektivität über große Entfernungen, die mit Technologien wie 2G/ 3G /LTE als Mobilfunk bezeichnet wird, erweisen sich der Zugriff und das Testen als komplexer, weil die Netzwerkverwaltung durch Betreiber erfolgt. Sobald das System unter Beachtung der dafür geltenden Sicherheitsvorgaben konzipiert worden ist, ist es an der Zeit, den Prototypen einer Phase praktischer Sicherheitstests zu unterziehen.

Die für die Mobilfunktechnologie bestehenden Bedrohungen werden dann in der Regel in Live-Mobilfunknetzen evaluiert. Wegen ihrer unterschiedlichen unbekannten Konfigurationen –beispielsweise offene Ports, Filterung oder Routing – eignet sich eine Testdurchführung in Live-Netzen nicht immer, um die Schwachstellen vollständig zu beurteilen und sichtbar zu machen.
Der Hauptnachteil der Cybersicherheits-Analyse ist die Zeit, die möglicherweise dadurch verloren geht, die Probleme zu lösen, die in Wirklichkeit keine sind. Das »False Positive» ist der Albtraum einer jeden Sicherheitsanalyse. Die Auswahl des richtigen Werkzeuges und die Festlegung von Cybersicherheits-Zielen sind von entscheidender Bedeutung.

Der Mobilfunknetz-Simulator als Testansatz

Ein neuer Ansatz ermöglicht es, die Testfunktionen für Mobilfunknetze zu erweitern. Dabei kommen Mobilfunknetz-Simulatoren zum Einsatz. Aufgrund ihrer offenen Architektur ermöglichen sie eine Verbindung vom Fahrzeug zu einem kontrollierten Netzwerk, um eine Vielzahl von Bedrohungspotenzialen zu bewältigen, die die Vielfalt der Konfigurationen von Live-Netzbetreibern abdecken. Die Tests können automatisiert und unter den gleichen Bedingungen nach jedem neuen Update der Fahrzeug-Software wiederholt werden, um sicherzustellen, dass die Schwachstellen entdeckt und gepatcht werden.

Der Einsatz eines Netzwerksimulators, wie des MD8475A von Anritsu, ist ideal, weil er eine einfache grafische Benutzeroberfläche besitzt, die es dem Techniker erlaubt, zwei Funkzellen mit den Netzwerktechnologien zu konfigurieren, auch mit denen, die nicht unbedingt in der Region lokal verfügbar sind (2G/3G/LTE-A/TD-SCDMA/EV-Do).

Die praktische Testdurchführung (Bild 2) beinhaltet eine Vielzahl von Verfahren und durch die direkte Verbindung der Test-Server mit den Simulatoren (Bild 3), die den Zugriff über das Mobilfunknetz ermöglichen, können die folgenden Arten von Tests durchgeführt werden:

  • Funktionelle Sicherheitstests
  • Schwachstellenüberprüfung
  • Fuzzing
  • Penetrationstests