Am 19.08.2021 stellte Florian Fenzl von Fraunhofer SIT die Arbeit “In-vehicle detection of targeted CAN bus attacks” auf der ARES2021 Konferenz vor. Aufgrund der aktuellen Corona-Problematik fand der Talk online statt.
Der Controller Area Network (CAN) Bus ist bereits seit langer Zeit ein wichtiger Bestandteil für die Kommunikation in Fahrzeugen und wird dies auch noch einige Zeit bleiben. Angreifer, die in das fahrzeuginterne Netzwerk eingedrungen sind, können diesen Bus jedoch nutzen, um die Kontrolle über sicherheitsrelevante Komponenten des Fahrzeugs zu übernehmen.
Automotive Ethernet wird zunehmend in modernen Fahrzeugen eingesetzt und ergänzt oder ersetzt ältere Bussysteme wie CAN. Ethernet ermöglicht außerdem eine dienstorientierte Kommunikation mit der Middleware Scalable Service-Oriented MiddlewarE over IP (SOME/IP). In unserem Papier präsentieren wir eine formale und praktische Sicherheitsanalyse von SOME/IP, die identifizierten Man-in-the-Middle (MITM) Angriffe, und schlagen zwei Sicherheitserweiterungen vor. Die Angriffe sind selbst dann möglich, wenn SOME/IP in Kombination mit Sicherheitsmechanismen auf der Verbindungsschicht, wie MacSec oder SecOC, verwendet wird.
Die Konnektivität autonomer Fahrzeuge induziert neue Angriffsflächen und damit den Bedarf an ausgeklügeltem Cybersicherheitsmanagement. Es muß daher sichergestellt werden, dass die fahrzeuginterne Netzwerküberwachung bösartiges Verhalten präzise erkennt und Cyberangriffe auf datenschutzfreundliche Weise analysiert. In dieser Publikation beschreiben wir ein Verfahren, das charakteristische Funktionen nutzt und vergleichen es mit einem auf künstlichen neuronalen Netzen basierenden Ansatz. Die visuelle Analyse der jeweiligen Ereignisströme ergänzt die Auswertung. Obwohl das vorgestellte Verfahren um eine Größenordnung schneller ist, ist die Genauigkeit der Ergebnisse zumindest vergleichbar mit denen aus dem künstlichen neuronalen Netz.
Der Trend zu vollautonomen Fahrzeugen verändert das Konzept des Autobesitzes drastisch. Der Kauf eines persönlichen Autos könnte in Zukunft obsolet werden. Für die Automobilhersteller gewinnen Geschäftsmodelle wie entfernte Funktionsfreischaltung oder Car Sharing Konzepte weiter an Bedeutung um Kunden weiterhin an die eigene Marke zu binden. Gleichzeitig zeigen verschiedenste Sicherheitsvorfälle der letzten Zeit, die vom illegalen Zugriff auf Fahrzeugfunktionen bis hin zum Diebstahl ganzer Fahrzeuge reichen, dass das komplexer werdende Fahrzeuge ein immer lohnenderes Angriffsziel darstellt.
Die Vernetzung intelligenter autonomer Fahrzeuge ermöglicht neue Angriffe, die schwerwiegende Folgen haben können. Daher muss die Entwicklung neuer Autos einem Cybersicherheits-Engineering-Prozess folgen, wie er beispielsweise in ISO / SAE 21434 definiert ist. Ein zentraler Teil eines solchen Prozesses ist die Bedrohungs- und Risikobewertung einschließlich einer Bewertung der Durchführbarkeit von Angriffen. In dieser Publikation haben wir daher eine Bewertung der Angriffsfläche mit Schwerpunkt auf die Durchführbarkeit von Angriffen gemäß ISO / SAE 21434 beschrieben.
Die Angriffsfläche eines modernen Fahrzeugs nimmt mit seiner Konnektivität zu. Eine Strategie zur Verhinderung von Angriffen oder zumindest zur Identifizierung solcher Angriffe und zur Abschwächung ihrer Auswirkungen ist daher unabdingbar. Die Erkennung von anormaler Kommunikation in einem fahrzeuginternen Netzwerk ist ein wichtiger Aspekt eines ganzheitlichen Sicherheitskonzepts. Zur Identifikation von regelwidrigen Nachrichten im Fahrzeug ist es unabdingbar, die Struktur der Nutzlast von fahrzeuginternen Nachrichten in Bezug auf die codierten Sensorwerte zu kennen.
Am 24.04.2020 stellte Dr. Holger Kinkelin von der TUM die Arbeit “Hardening X.509 Certificate Issuance Using Distributed Ledger Technology” bei dem DISSECT Workshop der Konferenz NOMS vor. Aufgrund der aktuellen Corona-Problematik fand der Talk online statt.
Das Paper beschreibt eine in VITAF erarbeitete Lösung zur Absicherung von Verifikationsprozessen von Certificate Signing Requests von Kraftfahrzeugen durch die Backends der Automobilhersteller. Das Paper abstrahiert von diesem sehr speziellen Szenario und präsentiert die Technologie vor dem gebräuchlicherern Hintergrund der Zertifizierung von S/MIME-Zertifikaten.
Ein besonderer Arbeitsschwerpunkt in VITAF ist die Evaluierung von Edge-Computing zur performanten Umsetzung von Sicherheitsmechanismen im Fahrzeug. Fraunhofer SIT entwickelt in diesem Zusammenhang insbesondere lernende Systeme zur Erkennung von Angriffen, welche beispielsweise Abweichungen vom historisch ermittelten Normalverhalten feststellen.
Ein erstes Zwischenergebnis wurde von Roland Rieke im Oktober 2019 auf der Konferenz “Intelligent Distributed Computing XIII” in Sankt Petersburg vorgestellt. Die dort veröffentlichte vergleichende Studie zu Intrusion Detection mittels maschinellem Lernen ist auf der Homepage des Autors zur persönlichen Verwendung abrufbar.
Die Forschung auf dem Gebiet der Fahrzeugsicherheit steht vor mehreren Herausforderungen. Fahrzeuge sind teuer, geschlossene Systeme, erfordern spezielle Testgeräte, und Änderungen (entweder durch Entwicklung neuer Techniken oder durch Angriffe auf das Fahrzeug) können zu physischen Schäden führen. Daher verwenden Sicherheitsforscher meist theoretische Modelle und Schätzungen. Selbst wenn Forscher echte Fahrzeuge verwenden, ist es häufig nicht möglich, echte Angriffe auszuführen oder Sicherheitslösungen zu implementieren, da die Fahrzeuge möglicherweise (noch) keine erforderliche Unterstützung bieten.
Als Basis für die Validierung der in VITAF entwickelten Methoden baut Fraunhofer SIT eine Sicherheitstestplattform für autonomes Fahren auf. Diese wurde von Roland Rieke auf der 28. Euromicro International Conference on Parallel, Distributed and Network-Based Processing (PDP), Västerås, Schweden vorgestellt, welche aufgrund von Corona online stattfand.
Die Arbeit beschreibt die Anforderungen für die Plattform namens SEPAD. Diese basieren auf einer Analyse aktueller Angriffe, vielversprechenden Ansätzen für Sicherheitslösungen und erwarteten Technologien und Protokollen in aktuellen Entwicklungen der Automobilindustrie.