Die Sicherheit beim Online-Flashen darf keinesfalls schlechter sein als im bisherigen Werkstattprozess. Sie kann aber durchaus besser sein. Nachfolgend werden ausgewählte Bedrohungen für den Online-Flash-Vorgang betrachtet und in Relation zu bekannten Bedrohungen eines kabelgebundenen Offline-Flash-Vorgangs gesetzt (Bild 2).
Eavesdropping
Im Online-Szenario muss man davon ausgehen, dass ein Angreifer die Kommunikation zwischen einem OEM und einem Fahrzeug abhören kann und damit auch an die ausgetauschten Datenpakete gelangt. Ist eine dritte Person in die Kommunikation eingebunden, werden dieser per se alle ausgetauschten Datenpakete zugänglich gemacht. Dieses Risiko existierte auch bisher; da ein Angreifer jedoch nicht mehr lokal vor Ort sein muss, erhöht sich die Wahrscheinlichkeit eines Angriffs über diesen Weg.
Man-in-the-Middle
Ähnlich der Eavesdropping-Bedrohung versucht der Angreifer nicht nur passiv (abhörend) tätig zu werden, sondern aktiv die Kommunikation zu manipulieren. Sind außerhalb der Kommunikationsebene keine weiteren Maßnahmen zum Schutz der Daten getroffen worden, kann ein Angreifer automatisch alle übertragenen Daten verändern, löschen oder gar neue einfügen. Wie für die Eavesdropping-Bedrohung skizziert, steigt im Online-Szenario im Vergleich mit dem bisherigen Weg auch hier die Eintrittswahrscheinlichkeit.
Impersonation
Dabei täuscht ein Angreifer die Identität einer berechtigten Entität vor und initiiert somit eine Kommunikation. Da im Online-Szenario die Vor-Ort-Präsenz im Gegensatz zum kabelgebundenen Flashen nicht notwendig ist, steigt im Online-Szenario die Wahrscheinlichkeit eines solchen Angriffs.