Smartphones lassen sich per Funk updaten, PCs sowieso. Was also ist bei Autos das Problem? Ein Over-the-Air-Update im Auto mit seinen vielen Komponenten ist komplexer, als es auf den ersten Blick scheint. Und es bietet zahlreiche Angriffspunkte. Hersteller müssen daher Vorkehrungen treffen.
Ein modernes Fahrzeug besteht aus zahlreichen IT-Komponenten, die Sensoren abfragen, Geräte steuern, für die Kommunikation zuständig sind, das Fahrzeug navigieren, Daten austauschen und vieles mehr. Viele dieser Komponenten sind nur über interne Bussysteme zugänglich und nicht so robust und fehlertolerant ausgelegt wie beispielsweise Smartphones.
Der Hauptgrund dafür ist, dass Updates bisher immer in einer Werkstatt mit einem OBD-Stecker durchgeführt wurden. Diesem haben die Fahrzeuge vertraut, was bei Over-the-Air- (OTA-)Updates fahrlässig wäre. Zudem parken Fahrzeuge häufig im öffentlichen Raum, so dass es auch diverse physische Angriffsmöglichkeiten gibt, um in das komplexe IT-System einzudringen.
Die Kund:innen wünschen sich jedoch Updates per Funk, weil sie sich das aufwendige Werkstatt-Prozedere ersparen können.
Für Automobilhersteller ist das Thema OTA aus Sicherheitsaspekten von besonderer Bedeutung. Das beginnt schon bei der Frage, wo die Update-Funktion im Auto angesiedelt sein sollte. Denn sie muss Zugriff auf alle Komponenten haben, die Updates verarbeiten können müssen. Entsprechend gut muss sie ausgestattet (Speicher für die Update-Daten) und abgesichert sein. Könnte sich ein Hacker hier einschleusen, könnte er alle Systeme kontrollieren.
Autorisierung: Nur wer berechtigt ist, Updates einzuspielen, sollte dies auch tun können. Es gilt, diejenigen auszuschließen, die zwar technisch dazu in der Lage wären, Updates vorzunehmen, aber keine Berechtigung haben.
Authentifizierung: Sowohl das Back-End (also die Server des Herstellers, die das Update zur Verfügung stellen) als auch die Fahrzeuge müssen über Zertifikate oder andere Mechanismen sicherstellen, dass sich dahinter kein Hacker verbirgt. Würde das Back-End gehackt, könnte sonst eine ganze Fahrzeugflotte infiltriert werden. Fake-Cars könnten Betriebssystemdaten abgreifen.
Integrität: Sind Daten und vor allem auch Zertifikate und kryptografische Keys geschützt vor Zugriffen Dritter? Wie kann das Fahrzeug selbst feststellen, ob es gehackt wurde oder ein erfolgreicher Einbruchversuch stattgefunden hat? Und letztlich: Wie lassen sich auch Zertifikate und Keys sicher updaten?
Zuverlässigkeit: Ein Update muss sicher durchgeführt werden können. Dies kann durch Vorabtests wie »Hat der Benutzer zugestimmt?«, »Ist die Batterie voll geladen?«, »Steht das Fahrzeug?«, »Ist das Auto an das Stromnetz angeschlossen?« und »Benötigt der Benutzer das Fahrzeug in nächster Zeit?« überprüft werden. Nach dem Update muss sichergestellt sein, dass das Fahrzeug zu 100 Prozent betriebsbereit ist.
Regulierung & Compliance: Hersteller müssen sicherstellen, dass die Updates den rechtlichen Vorgaben der Zielmärkte entsprechen, weil sonst die Betriebserlaubnis erlischt. Zu diesen Vorgaben gehört unter anderem auch, dass die Software im Falle eines Abbruchs des Updates in der Lage sein muss, ein Rollback auf den letzten gültigen Software-Stand durchzuführen.
Vor allem bei den ersten drei Punkten müssen Software-Entwickler im Automobilbereich wie IT-Sicherheitsexperten denken und handeln. Sie dürfen keine »Abkürzungen« einbauen und müssen Prüfroutinen – unabhängig von der Eingabe – immer ein »Okay« zurückliefern lassen. Sie müssen absolut jedes Detail prüfen (also nicht nur, ob der Kommunikationspartner ein SSL-Zertifikat hat, sondern zum Beispiel auch, ob die Domain des Zertifikats und des Servers übereinstimmt) und jegliches Angriffsszenario durchspielen.
Dafür muss man wie ein Hacker denken. Ist beispielsweise die Integrität des Gesamtsystems nicht gewährleistet, kann der Inhalt einer Datei nach der positiven Prüfsummenberechnung verändert und eine gepatchte Variante als Update eingespielt werden. Daher sollte die Prüfung und das Einspielen mit den garantiert gleichen Daten erfolgen.
In dem Webinar »99% complete, don’t switch off your car« liefert der Sicherheitsexperte Benny Meisels von Cymotive weitere Beispiele, wo Automobilherstellern und Zulieferern typischerweise Fehler unterlaufen, die Hackern Angriffsflächen bieten, um ein Fahrzeug beim Update zu übernehmen. Interessierte können sich das Webinar kostenlos auf Youtube anschauen. Es macht deutlich, wie komplex die Anforderungen an die IT-Sicherheit in Fahrzeugen bei OTA-Updates sind und wie Security-Experten von Cymotive dabei unterstützen können.