Logo für GIGAOM 365x70

Sehen Sie, welche API-Testlösung im GigaOm Radar Report am besten abgeschnitten hat. Holen Sie sich Ihren kostenlosen Analystenbericht >>

Warum Automotive Cybersecurity wichtig ist

Kopfbild von Ricardo Camacho, Director of Safety & Security Compliance
30. Januar 2025
8 min lesen

Automobilunternehmen sind heute auf komplexe Software angewiesen, um intelligente Autos zu bauen. Dies hat zu einigen Bedenken hinsichtlich der Sicherheitslücken moderner Autos geführt. Lesen Sie weiter, um zu erfahren, warum Automobilunternehmen Cybersicherheit in ihre Fahrzeugentwicklungsstrategien integrieren sollten.

Der Schritt vieler Automobilunternehmen Die Einführung von Elektrofahrzeugen hat die Branche grundlegend verändert und die Konnektivität und Intelligenz von Autos erhöht. Mit zunehmender Vernetzung und Intelligenz werden Elektrofahrzeuge (EVs) auch immer abhängiger von Software für den Fahrzeugbetrieb und bieten mehr Funktionen und Funktionalitäten, um das Fahrerlebnis zu verbessern.

Mehr Features und Funktionen in Straßenfahrzeugen führen zu mehr Komplexität und mehr Code. Mehr Code bedeutet mehr Probleme.

Probleme wie eine größere Angriffsfläche für Fahrzeuge könnten zu Schwachstellen führen, die es Angreifern ermöglichen, Straßenfahrzeuge zu stehlen oder die Kontrolle über sie zu übernehmen. Diese Probleme stellen ernsthafte Sicherheitsrisiken und erhebliche Herausforderungen für die Cybersicherheit dar. Solche Bedenken werden den Wandel im modernen Autodesign und in der Entwicklung weiter vorantreiben.

Da moderne Straßenfahrzeuge von Software angetrieben werden, ist Cybersicherheit heute genauso wichtig wie Sicherheit in der Vergangenheit. Ein typisches Elektrofahrzeug (EV) verwendet je nach Ausstattung über 100 Millionen Codezeilen. Der Schutz von Straßenfahrzeugen vor Cybersicherheitsbedrohungen ist wichtiger denn je

Einer der wichtigsten Angriffsvektoren ist die elektronische Steuereinheit (ECU). Sie stellt wichtige Kommunikationsfunktionen und wesentliche Funktionen für den Betrieb, die Überwachung und die Konfiguration der Fahrzeugsubsysteme bereit.

Was ist eine elektronische Steuereinheit (ECU)?

ECUs sind mikroprozessorgesteuerte Geräte, die eine breite Palette von wesentlichen Fahrzeugfunktionen bereitstellen, einschließlich der folgenden:

  • Infotainment und Konnektivität
  • Fahrerassistenzsysteme (ADAS)
  • Batterie- und Energiemanagement
  • Diagnose und Wartung
  • Emissions- und Umweltschutz
  • Vehicle-to-Everything (V2X)-Kommunikation
  • Erweiterte Sicherheit
  • Elektrische und autonome Fahrunterstützung
  • Beleuchtung und Sichtbarkeit

Aufgrund der zeitkritischen Natur kritischer Ereignisse werden die ECUs auf Grundlage ihrer Funktionalität in Subsysteme gruppiert. Moderne Straßenfahrzeuge verfügen über bis zu 100 ECUs, die Fahrzeugfunktionen ausführen. ECUs kommunizieren hauptsächlich über BUS-Protokolle wie CAN, LIN, FlexRay und Ethernet. Je nach Anwendung sind sie auch auf serielle, drahtlose und optische Methoden angewiesen. Ein Gateway verwaltet und validiert von ECUs gesendete Nachrichten.

Der Zweck der Bereitstellung von ECUs hinter einem Gateway besteht darin, sicherzustellen, dass nur Geräte miteinander kommunizieren, die dies auch tun müssen. Dies ist eine Verbesserung gegenüber herkömmlichen ECU-Designs, die Befehle von jedem Gerät auf demselben Verdrahtungsbus akzeptierten und Informationen mit ihm austauschten. Dies war der Angriffsvektor für viele Angriffe auf Automobile wie den berühmten Jeep-Hack, der viele Verbesserungen bei den Cybersicherheitsstandards für Automobile auslöste.

Während das Gateway für Kommunikation und Validierung weiterhin von zentraler Bedeutung ist, verändern neuere Trends wie domänenbasierte und zentralisierte Architekturen, Ethernet-Backbones und erweiterte Cybersicherheitsmaßnahmen die Art und Weise, wie ECUs kommunizieren. In solchen Architekturen entwickelt sich die Rolle des Gateways dahingehend, dass es neben herkömmlichen Bussen wie CAN und LIN auch Hochbandbreitenkommunikation, einschließlich Ethernet-basiertem Verkehr, verarbeiten kann. Mit dem Fortschritt der Automobiltechnologie verändert jedoch der Übergang zu softwaredefinierten Fahrzeugen (SDVs) die Funktionsweise von ECUs in modernen Fahrzeugen.

ECU-zentrierte Bedrohungen und Abwehrmaßnahmen

Die zunehmende Verbreitung vernetzter elektronischer Steuergeräte (ECUs), die kritische Funktionen von der Motorleistung bis zum Infotainment verwalten, hat Fahrzeuge in eingebettete Systemnetzwerke verwandelt.

Diese Architektur ermöglicht zwar erweiterte Funktionen, führt aber zu Schwachstellen in den Hardware-, Firmware- und Kommunikationsebenen. Jüngste Vorfälle zeigen, wie Angreifer zunehmend auf ECUs und ihre Kommunikationsprotokolle wie den CAN-Bus abzielen, um die Fahrzeugintegrität zu gefährden.

Sicherheitslücke im Kia-Webportal (2024): Einfallstor zur ECU-Manipulation

Ein Angriff auf das Kundenportal von Kia im Jahr 2024 legte nicht nur Benutzerdaten offen, sondern ermöglichte auch indirekten Zugriff auf Telematik-Steuergeräte in vernetzten Fahrzeugen. Angreifer nutzten eine schwache API-Authentifizierung aus, um nicht autorisierte Befehle an die Haupteinheiten der Fahrzeuge zu senden und so möglicherweise die Konfiguration der Steuergeräte zu ändern (z. B. durch Deaktivieren von Alarmen oder Geofencing). Dieser Vorfall unterstrich die Risiken unzureichend gesicherter Backend-Systeme, die mit den Steuergeräten im Fahrzeug kommunizieren, und veranlasste Kia, kritische Kommunikationskanäle der Steuergeräte von den kundenseitigen APIs zu isolieren.

Subaru Starlink-Systemfehler (2025): Kompromittierung von OTA-ECU-Updates

Im Jahr 2025 wurde festgestellt, dass Subarus Telematiksystem Starlink, das OTA-Updates für sicherheitskritische ECUs (z. B. Brems- und Getriebesteuermodule) verwaltet, bei der Bereitstellung der Firmware eine schwache Verschlüsselung verwendet. Forscher wiesen nach, dass böswillige Akteure ECU-Update-Pakete abfangen und ändern und Code einschleusen könnten, um Kollisionsvermeidungssysteme zu deaktivieren. Subarus Reaktion – die Einführung kryptografisch signierter ECU-Firmware und Hardware-Sicherheitsmodule (HSMs) – verdeutlicht den wachsenden Bedarf an End-to-End-Schutz von ECU-Software-Pipelines.

Scheinwerfer-Hacking-Diebstahltechnik (2024): CAN-Bus-Ausnutzung über periphere Steuergeräte

Ende 2024 nutzten Diebe Schwachstellen in Steuergeräten für adaptive Scheinwerfersteuerung aus, die nicht ordnungsgemäß vom CAN-Bus des Fahrzeugs isoliert waren. Durch physischen Zugriff auf die Scheinwerferverkabelung schickten Angreifer gefälschte CAN-Nachrichten an das Steuergerät des Antriebsstrangs, umgingen Wegfahrsperren und ermöglichten schlüssellosen Diebstahl. Dieser Angriff unterstrich, wie wichtig es ist, nicht kritische Steuergeräte (wie Beleuchtungssysteme) von sicherheitskritischen Netzwerken zu segmentieren und CAN-Bus-Intrusion-Detection-Systeme (IDS) zu implementieren.

Pwn2Own Automotive 2025: ECU-Übernahmen in Aktion

Der Pwn2025Own Automotive-Wettbewerb 2 präsentierte immer mehr ECU-bezogene Leistungen. Die Teilnehmer zielten auf Folgendes ab:

  • ECUs zum Laden von Elektrofahrzeugen. Ein Zero-Day-Fehler ermöglichte die Manipulation von Ladeparametern und führte zu einem thermischen Durchgehen der Batterie.
  • Steuergeräte für autonomes Parken. Forscher nutzten Schwachstellen bei der Sensorfusion aus, um die Hinderniserkennung zu deaktivieren.
  • Gateway-ECUs. Ein Team erlangte die vollständige Kontrolle über das Fahrzeug, indem es die zentrale Gateway-ECU kompromittiert hat, die die Kommunikation zwischen kritischen Systemen steuert.

Diese Demonstrationen beschleunigten die branchenweite Einführung ECU-spezifischer Schutzmechanismen, wie etwa Laufzeitintegritätsprüfungen und sichere Debug-Schnittstellen.

Sicherung des ECU-Ökosystems

Moderne Fahrzeuge sind auf über 100 elektronische Steuergeräte angewiesen, was eine enorme Angriffsfläche darstellt. Jüngste Sicherheitsverletzungen heben drei Prioritäten hervor:

  1. Härtung der ECU-Firmware. Erzwingen Sie die Codesignierung und minimieren Sie Angriffsflächen, beispielsweise durch die Deaktivierung ungenutzter Dienste in Infotainment-Steuergeräten.
  2. Netzwerksegmentierung. Isolieren Sie sicherheitskritische ECUs wie die Motorsteuerung von weniger sicheren Subsystemen wie der Telematik.
  3. Wachsamkeit in der Lieferkette. Überprüfen Sie ECU-Software von Drittanbietern, da Schwachstellen im Code der Zulieferer, beispielsweise in Scheinwerfermodulen, auf andere Komponenten übergreifen können.

Regulatorische Rahmenbedingungen wie UN R155 schreiben mittlerweile ECU-spezifische Risikobewertungen vor, während Normen wie ISO 21434 Sicherheitskontrollen für den gesamten ECU-Lebenszyklus erfordern. Auch bei der Weiterentwicklung von Fahrzeugen wird der Schutz von ECUs und den sie verbindenden Netzwerken weiterhin von zentraler Bedeutung sein, um cyber-physische Risiken zu mindern.

Sicher durch Design

Sicherheit von Anfang an aufzubauen, ist das oberste Ziel des neuen Automobils Cybersicherheitsstandard, ISO 21434. Es gibt eine laufende Liste von Schwachstellen in Steuergeräten, die die Ernsthaftigkeit der Cybersicherheit und ihre Auswirkungen auf die Sicherheit demonstrieren, denen dieser Standard mit Anforderungen und Empfehlungen zu begegnen versucht, die sich direkt auf die Konstruktion und Entwicklung von Komponenten für Straßenfahrzeuge auswirken.

ISO 21434 zielt darauf ab, hochwertige Sicherheits- und Cybersicherheitsmaßnahmen während des gesamten Produktentwicklungslebenszyklus zu integrieren, um sicherzustellen, dass Straßenfahrzeuge mit Sicherheitsmechanismen entwickelt, hergestellt und eingesetzt wurden, um das Vertrauen, die Integrität, die Verfügbarkeit und die Authentizität von Fahrzeugfunktionen in Straßenfahrzeugen zu schützen .

Zwei Kernaspekte der ISO 21434 konzentrieren sich auf Folgendes.

  1. Durchführung von Aktivitäten zur Bedrohungsanalyse und Risikobewertung (TARA), die sich auf die wahrscheinlichen Bedrohungsszenarien und Angriffsvektoren konzentrieren und wie sich diese Bedingungen auf die Sicherheit und Cybersicherheit von Straßenfahrzeugen auswirken können. Die Verwendung von TARA und das Verständnis wahrscheinlicher Angriffsvektoren gegen Komponenten ist der ideale Weg, um Cybersicherheit in Design und Architektur zu kodifizieren, um Cyberangriffe abzuschwächen. Produktteams sollten die TARA nutzen, um Sicherheitstests zu leiten und zu informieren.
  2. Die Sicherstellung der Produktentwicklung befasst sich mit Cybersicherheit in allen Phasen des Produktentwicklungslebenszyklus, vom Konzept (Design) bis zur Außerbetriebnahme. ISO 21434 fördert die Ausrichtung am System-Engineering-V-Modell, um Fahrzeughersteller und Zulieferer bei der Einhaltung solider architektonischer Designanforderungen für Cybersicherheit zu unterstützen. Dies erfordert eine Softwareverifizierung und -validierung im Rahmen von Produkttests.

Infografik eines V-Modells für Automobilsoftware zur Erfüllung von ISO/SAE 21434.

ISO 21434 fordert Aktivitäten zur Softwareverifizierung auf

Softwaretests spielen eine entscheidende Rolle, wenn es darum geht, Herstellern und Lieferanten dabei zu helfen, die in ISO 21434 beschriebenen Anforderungen und Empfehlungen zu erfüllen. Die Formalisierung der statischen Codeanalyse als Teil der Softwareverifizierungsaktivitäten ist ein idealer Weg, um Mehrdeutigkeiten im Code zu identifizieren und zu beseitigen sowie Schwachstellen zu lokalisieren, die aufgedeckt werden könnten Schwachstellen in Software, die in Steuergerätekomponenten verwendet wird. Dies trägt dazu bei, die Angriffsfläche zu minimieren, die ein Angreifer ausnutzen kann, um ECUs zu kompromittieren, die kritische Fahrzeugvorgänge steuern.

Insbesondere verweist ISO 21434 in Abschnitt 10.4 „Anforderungen und Empfehlungen“ auf die statische Analyse und nennt sie.

Abschnitt 10.4.1 Gestaltung

Auszug aus ISO 21434, Abschnitt 10.4.1 Design

Der Abschnitt 10.4.1 der Anforderungsdetails für das Design hebt die Notwendigkeit hervor, Programmiersprachen auszuwählen, die zum Erzwingen von Code geeignet sind, der syntaktisch korrekt mit gültiger Struktur und Grammatik ist. Der Code muss semantisch logisch sinnvoll sein und einem Regelwerk der verwendeten Sprache entsprechen. Code muss sich sauber kompilieren lassen, um ihn in eine Folge von Anweisungen umzuwandeln.

Das Erzwingen einer starken Typisierung, die Verwendung von Sprachteilmengen und das Implementieren defensiver Implementierungstechniken sind allesamt Anforderungen, die in ISO 21434 spezifiziert sind. Sichere Codierung formalisieren Compliance-Praktiken Die Verwendung der Prüfer und Regeln von Parasoft MISRA C/C++ und CERT C/++ hilft Herstellern und Lieferanten dabei, die Anforderungen und Empfehlungen der ISO 21434 zur Minderung potenzieller Risiken in Software und Design einzuhalten.

Der Einsatz von Cybersicherheits- und Sicherheitscodierungspraktiken zur Unterstützung der Softwareverifizierung und -validierung ist eine bewährte Methode und unerlässlich für die Bestätigung der in ISO 21434 beschriebenen Cybersicherheitsspezifikation. Die Verwendung von Parasoft C/C++-Codeanalysefunktionen erleichtert die strengen Softwaretests im Zusammenhang mit sicherheitskritischer Software.

Automatisieren von Softwaretests mit Parasoft C/C++test und C/C++test CT wird durch einen integrierten Ansatz vereinfacht, der KI-gestützte statische Analyse, Codeabdeckung, Unit-Tests, Anforderungsrückverfolgbarkeit und Berichtsanalysen umfasst, um Optimieren Sie Ihre ISO 21434-Konformität Anforderungen.

Abschnitt 10.4.2 Integration und Verifizierung

Auszug aus ISO 21434, Abschnitt 10.4.2 Integration und Verifikation

ISO 21434, Abschnitt 10.4.2, enthält eine Liste von Methoden zur Softwareverifizierung, die mit den C/C++-Codeanalysefunktionen von Parasoft erfüllt werden können. Viele Sicherheitslücken können mithilfe von Kontroll- und Datenflussanalysen erkannt werden. Die C/C++-Codeanalyse-Engine von Parasoft ist darauf ausgelegt, Produktentwicklungsteams die Breite und Tiefe in komplexe Flussanalysen wie Use-After-Frees, Double-Frees und Pufferüberläufe zu geben.

RC-10-12

Andere Softwareverifizierungs- und Testaktivitäten, auf die in ISO 21434 verwiesen wird, umfassen Fuzzing, Penetrationstests und Schwachstellenscans. Sie sind als Empfehlungen aufgeführt und von RC-10-12 notiert. Angesichts der Komplexität und Größe der modernen Softwareentwicklung sollte die Ausführung zusätzlicher Testtechniken und -tools erforderlich sein, da jede Technik unterschiedliche Arten von Problemen findet.

Auszug aus ISO 21434, Abschnitt Abschnitt 10.4.2 Integration und Verifikation, RC-10-12

Um Sicherheitsrisiken in Softwareproduktentwicklungsteams aufzudecken, sollten Tools und Testtechniken verwendet werden, um die folgenden Szenarien abzudecken.

  • Bekannt Bekannt. Tests zur Identifizierung von Software mit bekannten/identifizierbaren CVEs. Dazu gehören Testfunktionen wie Tools zur Analyse der Softwarezusammensetzung (SCA), die bekannte CVEs in Softwarekomponenten kennzeichnen.
  • Bekannt Unbekannt. Tests zum Identifizieren von CWEs, die ausnutzbar sein könnten, und zum Aufdecken von Schwachstellen (CVEs) in Software. Dazu gehören Testfunktionen wie statische und dynamische Analysen.
  • Unbekannt unbekannt. Tests zur Identifizierung von Software mit nicht identifizierten Risiken/Problemen, es ist kein CWE oder CVE damit verbunden. Dazu gehören Testfunktionen wie Fuzzing.

Cybersicherheit: Der Front Seat Driver

Cybersicherheit auf den Vordersitz von Straßenfahrzeugen mit ISO 21434 zu stellen, wird der Automobilindustrie dabei helfen, bessere Praktiken voranzutreiben, um Cyber-Bedrohungen und -Angriffe zu reduzieren und abzuschwächen, die schließlich zu Todesfällen führen können.

Die Konnektivität und Intelligenz in Autos hat die Art und Weise verändert, wie Cybersicherheit in der Produktentwicklung kontextualisiert und priorisiert wird. Durch die Formalisierung von ISO 21434 können Produktentwicklungsteams Bedrohungsanalysen und Bedrohungsmodellierungsaktivitäten nutzen, um Designentscheidungen und Produktentwicklungen während des gesamten Lebenszyklus zu informieren.

„Building Security-in“ darf nicht mehr nur ein Schlagwort sein, denn es geht um die Sicherheit der Fahrer. Cybersicherheit muss in die Denkweise und Aktivitäten des gesamten Produktentwicklungsteams integriert werden, damit das gesamte Team darüber nachdenkt, wie Software entworfen und entwickelt werden sollte, um Cyberangriffe zu verhindern und abzuschwächen.

ISO 21434 bietet eine Roadmap, die Herstellern und Zulieferern hilft, sich durch Sicherheits- und Cybersicherheitsherausforderungen in der Produktentwicklung zu navigieren. Dieser neue Standard dient als Baustein zur Stärkung von Sicherheitsschutzmechanismen in Straßenfahrzeugen, die letztendlich Leben retten werden.

Parasoft: Der Weg zur Automobil-Cybersicherheit

Parasofts integriertes C/C++ Automatisierte Testlösungen sind die Besten ihrer Art und skalieren Ihren SDLC und Ihre Produktentwicklungsbemühungen. Parasoft ist einzigartig positioniert und verfügt über umfassende Erfahrung und Fachkenntnisse auf dem Markt für eingebettete Software. So können Sie Ihre Anforderungen an die Einhaltung von Sicherheits- und Cybersicherheitsvorschriften erfüllen.

Grafik, die eine Variation des V-Modells, Testmethoden und Parasoft-Lösungen zeigt.

Eine einzigartige Kombination aus Automatisierungstools für Softwaretests, Analysen, KI und Berichterstellung bietet von Anfang an Einblick in Qualitäts- und Sicherheitsprobleme. Auf diese Weise können Produktingenieurteams die Softwareverifizierung gemäß den vom Markt geforderten Standards und Best Practices beschleunigen.

Leitfaden zu CI/CD für Automotive DevOps

„MISRA“, „MISRA C“ und das Dreieckslogo sind eingetragene Marken von The MISRA Consortium Limited. ©The MISRA Consortium Limited, 2021. Alle Rechte vorbehalten.