Die Automobilindustrie ist inzwischen in puncto Security sensibilisiert und arbeitet an Lösungen. Eine besondere Herausforderung im Automotive-Bereich besteht jedoch darin, dass zur Entwicklung und Produktion einer Modellreihe eine Vielzahl von Unternehmen beitragen: Die einzelnen Komponenten werden von verschiedenen Lieferanten beigesteuert bzw. ein neues Modell von den Ingenieuren der Hersteller in Zusammenarbeit mit Entwicklungspartnern designt – und zwar sowohl im Hinblick auf die Karosserie als auch das elektronische und digitale Innenleben. Spezialisten für Sicherheitstechnologien, die eigentlich bereits in der Planungsphase mit am Tisch sitzen sollten, kommen jedoch häufig erst später hinzu. Das Bewusstsein bzw. die Denkweise in der Automobilindustrie ändert sich in dieser Hinsicht allerdings gerade signifikant: Automobilhersteller erkennen, wie wichtig die Integration von Security Software bereits ab der Planungsphase ist.
Dazu müssen zuallererst die kritischen Module wie die Head Unit (Bild 2), der OBD-II-Port (Onboard Diagnostics), die GSM-Module sowie das BCM (Body Control Module) geschützt werden. Sie führen vorhersehbare Funktionen aus und sind damit immer in einem bekannten Zustand. Angriffe lassen sich hier schnell erkennen – sie weichen von den bekannten Zuständen der Komponente ab.
Zum Prinzip von „Security by Design“ gehört auch, schon bei der Entwicklung die Möglichkeit späterer Patches zu berücksichtigen, um aktualisierten Code sicher auf die Anwendungen übertragen zu können. Weitere Sicherheitselemente sind eine starke Verschlüsselung sowie die Authentifizierung von Daten. Als Anbieter von Sicherheitszertifikaten wendet Symantec entsprechende Techniken an – geht aber auch darüber hinaus. Security beginnt schon bei der Codierung der Software, die in einem vernetzten Fahrzeug eingesetzt wird, und geht über die Flash-Programmierung der elektronischen Steuergeräte bis hin zu Security Penetration Tests. Letztere testen umfassend die Sicherheit aller Systembestandteile und Anwendungen gegen Angriffe. Symantec arbeitet darüber hinaus an einem passiven Sensor, der Anomalien bezüglich des CAN-Busses erkennt.
Zugriffe gezielt reglementieren
Bereits verfügbar sind Härtungs-Tools für ECUs mit standardisierten Betriebssystemen. Unter den Begriff „Härtung“ fallen verschiedene Techniken wie White- und Blacklisting, aber auch Sandboxing. Dabei werden Prozesse und Dienste gekapselt und der Zugriff auf Ressourcen wie Speicher, Netzwerk, andere Prozesse sowie Lese- und Schreibzugriffe reglementiert. So lassen sich unbefugte Änderungen am Betriebssystem verhindern.
Security-Systeme wie Symantecs „Embedded Security: Critical System Protection“ verfügen über eine Whitelist-Funktion, die guten Code als unbedenklich bzw. vertrauenswürdig markiert und kontinuierlich aktualisiert wird. Damit können die Module nur bereits genehmigten Code in einer Sandbox – also getrennt vom System – ausführen. Damit ist eine striktere Kontrolle des Codes möglich, bösartige Veränderungen können nicht auf das System übergreifen: Der Code selbst ist komplett isoliert. Damit ist eine starke, flexible und granulare Datensicherheit gegeben, die auf einer engen, bis auf die Kernel-Ebene reichenden Verknüpfung mit dem Echtzeit-Betriebssystem (RTOS, Real-Time Operating System) beruht. Ein solches Security-System kontrolliert nicht nur direkt das Verhalten von Applikationen, sondern überwacht auch Dateien, Einstellungen und Ereignisse und protokolliert zudem ungewöhnliches Verhalten.
Zu den Funktionen einer starken Sicherheitslösung sollte ein Richtlinien-basiertes Auditing und Monitoring gehören, das eine Risikoanalyse und -bewertung auf Basis vorher festgelegter Parameter durchführt. Ziel ist, Sicherheitslücken zu identifizieren, zu beheben und das System kontinuierlich auf weitere Lücken zu überprüfen. Darüber hinaus sollte eine sogenannte „Log Consolidation“ für eine einfache Suche und Archivierung von ungewöhnlichen Verhaltensmustern sorgen. Damit lassen sich Aktivitäten speichern und zu einem späteren Zeitpunkt detailliert nachvollziehen. Die Fähigkeit, einen Angriff abzuwehren, sowie eine detaillierte Ereignisanalyse (was fand wann genau statt, welche Anwendungen oder Systeme wurden angegriffen und sind möglicherweise betroffen, wie lassen sich weitere Angriffe dieser Art verhindern) sollten ebenfalls Teil eines Security-Systems sein.
Standards zur Risikobewertung
Noch sind solche umfassenden Security-Lösungen nur in seltenen Fällen bereits in Fahrzeugmodelle integriert. Die Automobilindustrie hat die immense Bedeutung von IT-Sicherheit für ihre Fahrzeuge erkannt, doch sie stößt teilweise an die Grenzen des Machbaren – finanziell wie technologisch. Ein Fahrzeugmodell im Nachhinein mit einer Security Suite auszustatten ist nicht nur sehr kostspielig, sondern technisch oftmals nicht möglich, da die bestehenden Systeme seit der Entwicklung aufeinander abgestimmt sind und eine zusätzliche Sicherheitsanwendung nicht einfach wie auf einem Rechner installiert werden kann, sondern darauf geachtet werden muss, dass der CAN- oder FlexRay-Bus oder andere sensible Systeme nicht gestört werden.
Eine Risikobewertung bzw. intensive Tests einzelner Komponenten sind daher enorm wichtig. Eine gute Basis dafür sind offene und freie Standards wie das von Escrypt für die Herstellerinitiative Software (HIS) entwickelte SHE- (Security Hardware Extension) Sicherheitskonzept für Automotive-Technologie, das kryptografische Schlüssel vor Attacken schützt. Das SHE-Modul kann in alle funktionalen Bereiche des Fahrzeugs eingreifen, beispielsweise den Bordcomputer, die Assistenzsysteme oder die Instrumenten-Cluster, aber auch das Batteriemanagement.
Ein weiterer Standard, auf dessen Basis sich eine Risikobewertung vornehmen lässt, ist das von der EU geförderte EVITA-Projekt. Dessen Ziel ist es, einen sicheren Prototyp für On-Board-Netzwerke zu entwickeln. Dieser Prototyp integriert Security direkt ab Design und schützt alle relevanten Komponenten gegen unbefugte Eingriffe – sensible Daten lassen sich so nicht kompromittieren. Auf Basis dieses Prototyps lassen sich neue Bordnetze entwickeln, um die momentan noch verwendeten, teils jahrzehntealten Netzstrukturen zu ersetzen. Neue Technologien wie autonomes Fahren machen einen solchen Schritt zwingend erforderlich, um die Sicherheit der Verkehrsteilnehmer garantieren zu können.
Der Autor:
Olaf Mischkovsky |
---|
ist seit 2009 Distinguished Systems Engineer bei Symantec Deutschland. Er ist u.a. auf Industriesicherheit spezialisiert und verfügt über detaillierte Expertise bei allen Themen rund um das Thema Security. |