Schwerpunkte

Auf den sicheren Code kommt es an

Elektrofahrzeuge vor Manipulationen von außen schützen

28. Oktober 2019, 13:25 Uhr   |  Von Mark Pitchford

Elektrofahrzeuge vor Manipulationen von außen schützen
© Sheila Fitzgerald | Shutterstock

Schutz vor Hackerangriffen und Manipulationen von außen. Elektroautos weisen mehr Angriffsflächen auf als ihr Verbrennungsmotor-Veteran.

Genauso wie ihr Pendant mit Verbrennungsmotor müssen Elektrofahrzeuge sicher vor Hackerangriffen sein. Und sie weisen etliche Einfallstore mehr als konventionelle Autos auf. Alle Systeme müssen dem Risiko entsprechend abgesichert werden.

Elektrofahrzeuge erfreuen sich einer wachsenden Beliebtheit. Im vergangenen Jahr sind weltweit erstmals mehr als zwei Millionen Elektrofahrzeuge verkauft worden. Die globale Nachfrage nach Elektroautos und elektrisch betriebenen Nutzfahrzeugen sei auf 2,1 Millionen gestiegen, heißt es. Damit stieg der Marktanteil der E-Fahrzeuge auf 2,4 Prozent aller Neuzulassungen.

Jedes Elektrofahrzeug beherbergt eine Vielzahl von Apps und Features, die dafür zuständig sind, die Ladevorgänge zu koordinieren, den Innenraum für die nächste Fahrt vorzubereiten, die verbleibende Restfahrstrecke zu überwachen oder eine Vielzahl weiterer nützlicher Funktionen bereitzustellen, die den Besitz eines Elektrofahrzeugs für den Anwender am Ende attraktiv machen.

Für Elektrofahrzeuge ebenso wie für Automobile mit Verbrennungsmotor steht das Thema Security im Brennpunkt, seit Charlie Miller und Chris Valasek mit ihrem Artikel »Remote Exploitation of an Unaltered Passenger Vehicle« die Welt der automobilen Embedded-Software in Aufruhr versetzten. Ein heutiges Elektrofahrzeug ist ohne Zweifel deutlich sicherer als ein 40 Jahre altes klassisches Auto mit Verbrennungsmotor – schon allein deshalb, weil es kein hochexplosives Benzin mehr mit sich führt. Damit das Elektrofahrzeug aber seinen Sicherheitsvorsprung im Vergleich zum Veteranen halten kann, müssen seine für das sichere Funktionieren relevanten Systeme auch »secure«, also gegen Angriffe von außen geschützt sein.

Auch Lithium-Ionen-Akkus können in Brand geraten und explodieren. Die Wahrscheinlichkeit dafür wird umso größer, je heißer sie werden. Zusätzlich zu den Bedrohungen, denen vernetzte Fahrzeuge mit konventionellem Antrieb ausgesetzt sind, enthalten Elektrofahrzeuge eine problematische Kombination potenzieller Angriffsvektoren. Dazu zählen beispielsweise die für die Batterieüberwachung und das Laden zuständigen Apps sowie die sicherheitskritischen Batteriekühlsysteme und Lademanagement-Systeme der Fahrzeuge selbst. Hierdurch erhält das Thema Security für Elektrofahrzeuge sogar einen noch höheren Stellenwert.

Fundierte Abwehrmaßnahmen

Einer der Aspekte, die im Report von Miller und Valasek über den Jeep zum Ausdruck kamen, war die fehlende Abgrenzung zwischen sicherheitskritischen Bereichen und solchen, die weniger kritisch sind. So überrascht es auch nicht, dass entsprechende Separationstechniken im Bereich der Automobilsicherheit inzwischen ein wichtiges Thema sind.

Tesla verfolgte das Konzept der Hardware-Separation, das als aktueller Stand der Technik betrachtet wurde. 2016 entwickelte dann das Hacker-Team der Keen Laboratories einen böswilligen Wi-Fi-Hotspot, der das Wi-Fi-Netzwerk der Kundendienstzentren von Tesla emulierte. Sobald ein Tesla Verbindung mit diesem Hotspot aufnahm, pushte der Browser eine von den Hackern eingerichtete, infizierte Website. Diese wiederum richtete ein Portal für den Zugriff auf relativ triviale Funktionen ein. Sicherheitskritische Systeme, wie etwa die Bremsen, fielen dann ebenfalls unter ihre Kontrolle, sobald sie die Gateway-Software durch ihre eigenen Versionen ersetzt hatte.

Die schnelle Beseitigung dieses Mangels durch Tesla war bewundernswert – und das Prinzip der Separation ist ohne Zweifel gut fundiert. Allerdings ist auch dieses keine Wunderwaffe. Kein vernetztes Automobilsystem wird es jemals schaffen, gleichzeitig nützlich und unangreifbar zu sein, und keine einzelne Abwehrmaßnahme dieses Systems kann allein einen optimalen Eindringschutz garantieren. Folglich ist es sinnvoll, den Schutz angepasst an das jeweilige Risiko zu dimensionieren. Das wiederum bedeutet die Anwendung mehrerer Schutzebenen, damit beim Ausfall einer Ebene die anderen weiterhin bereitstehen.

Nachfolgend einige Beispiele für derartige Abwehrmaßnahmen:

  • Sicheres Booten, um zu gewährleisten, dass das richtige Image geladen wird
  • Separation verschiedener Bereiche, um die kritischen Teile des Systems abzusichern
  • MILS-Designprinzipien (Multiple Independent Levels of Security, Least Privilege) zum Minimieren der Angreifbarkeit
  • Minimierung der Angriffsoberflächen
  • Sichere Codiertechniken.
  • Auf Sicherheit fokussiertes Testen

Man kann leicht die Forderung aufstellen, die Sicherheit mit jeder dieser Abwehrmaßnahmen zu maximieren, doch bleibt die Frage, wie so etwas finanziert werden soll. Dabei lassen sich die Entwicklungsarbeiten durchaus optimieren, indem man sicherstellt, dass diese verschiedenen Verteidigungslinien einander so ergänzen, dass die Schwächen der einen von den Stärken der jeweils anderen kompensiert werden.

Seite 1 von 2

1. Elektrofahrzeuge vor Manipulationen von außen schützen
2. Sicheren Applikations-Code entwickeln

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Elektrofahrzeuge effizient laden dank SiC-MOSFETs
Renault bringt Kangoo Z.E. und Master Z.E. mit Brennstoffzelle
Fiat Chrysler baut Batteriemontagezentrum in Turin
Byton startet Vorproduktion des M-Byte
BorgWarner demonstriert Hochvolt-Elektrofahrzeug
Elektroautos nur sinnvoll mit erneuerbar erzeugtem Strom

Verwandte Artikel

LDRA Inc.