Replay
Replay beschreibt eine Kombination aus Eavesdropping- und Impersonation-Bedrohung. Dabei zeichnet ein Angreifer eine erfolgreiche Authentisierung oder Kommunikation auf und versucht später mit dieser Aufzeichnung Zugriff auf eine Entität zu erhalten. Wie für die bereits oben genannten Bedrohungen steigen im Online-Szenario auch hier die Eintrittswahrscheinlichkeit und die Auswirkung.
Hijacking
Beim Hijacking entführt der Angreifer eine bestehende, korrekt authentisierte Verbindung und gibt sich anschließend als die authentisierte Entität aus. Für diese Bedrohung gibt es kein Pendant im Offline-Szenario. Die Auswirkungen und Wahrscheinlichkeiten sind gleichzusetzen mit denen der Bedrohung beim Surfen im Internet.
Standardisierte IT
Konnten OEMs im Offline-Szenario IT-gestützte Prozesse bislang selbst gestalten, ergeben sich im Online-Szenario neue Fragestellungen. Als naheliegendes Beispiel seien Token zur Authentisierung genannt. Bisher definiert jeder OEM die Gültigkeit dieser Token, seien es Schlüssel, Zertifikate oder sonstige Geheimnisse, selbst, meistens mit uneingeschränkter Gültigkeit. In einer standardisierten IT haben jedoch gerade Zertifikate im Regelfall nur eine beschränkte Gültigkeit. Abgelaufene Zertifikate werden von Standard-Software (z.B. Web-Server, OS) nicht akzeptiert und können nicht länger verwendet werden. Token müssen folglich im Fahrzeug aktualisierbar abgelegt werden. Auch dies ist eine neue Bedrohung, die ohne entsprechend gestaltete Prozesse mit hoher Wahrscheinlichkeit eintritt. Ohne gültige Token ist keine Online-Kommunikation mit dem Fahrzeug mehr möglich. Da im Regelfall ein Token für die gesamte Flotte oder Baureihe verwendet wird, ist die Auswirkung entsprechend hoch.
Delta-Software
Bei der Verwendung von Delta-Software können die Authentizität und die Integrität der neuen Software im Steuergerät nicht ohne weiteres geprüft werden. Ein Angreifer könnte diese Tatsache ausnutzen, um beliebige Software ins Steuergerät einzuspielen. Fehlen entsprechende Schutzmaßnahmen, muss die Wahrscheinlichkeit als hoch eingestuft werden. Kann hierdurch eine gesamte Flotte kompromittiert werden, ist ebenfalls die Auswirkung als hoch einzustufen.
Darüber hinaus existieren noch weitere Bedrohungen wie zum Beispiel Denial of Service oder Surreptitious Forwarding. All diesen Bedrohungen kann durch entsprechende Maßnahmen entgegengewirkt werden. Das Erreichen eines vergleichbaren (oder besseren) Sicherheits-Niveaus im Vergleich zum Offline-Flashen ist möglich, jedoch entsteht ein solches Sicherheitskonzept nicht über Nacht.