Forschungsvorhaben Automotive Security

 

„Schwachstellenanalyse, Penetrationstests und Schutzmechanismen vernetzter Fahrzeugsysteme“

Der automobile Fortschritt in den vergangenen Jahren hängt nicht zuletzt mit der stetig wachsenden Vernetzung von Steuergeräten und Sensoren im Fahrzeug zusammen. Neue Technologien wie mobile Endgeräte, vernetzte Dienste und Funktionen (dynamische Navigation, Car-2-X-Kommuniktion, Telediagnose, App-Entwicklung für Fahrzeuge, …) verlangen diese Netze teilweise nach außen zu öffnen.

In diesem Forschungsvorhaben werden aktuelle und kommende E/E-Architekturen in Kraftfahrzeugen unter dem Gesichtspunkt der Security untersucht. Es wird untersucht, ob es Architekturen gibt die grundsätzlich als sicher bezeichnet werden können. Sollte dies der Fall sein, ist die Frage, welche Eigenschaften diese Architektur(en) auszeichnet und ob möglicherweise kleine Änderungen schon dazu führen können, dass eine Architektur angreifbar wird. Als Beispiel einer sicheren Architektur dient die schematische Architektur in Abbildung 1. Als sicher ist diese Architektur unter anderem deshalb anzusehen, da es keine Querverbindungen von Netzwerken gibt, kein Steuergerät, außer den entsprechenden Gateways, ist also gleichzeitig in zwei Bussysteme eingebunden. Dadurch ist es nicht möglich eine Querverbindung zweier Netzwerke herzustellen und so Nachrichten in mehrere Netzwerke zu senden, ohne dass diese vom Gateway geprüft werden. Diese Netzwerkarchitektur dient in einem Testaufbau mit realen Komponenten als sogenanntes „Opfernetzwerk“ für die Forschungsuntersuchungen.

Um relevante Gefahren möglichst früh zu erkennen, soll das Fahrzeug in dem Vorhaben nach der Top-down-Methode auf mögliche Angriffsvektoren untersucht werden. Die Untersuchungen sollen die erreichbaren Angriffsvektoren bei physischem Zugang zum Fahrzeug bestimmen (entweder nur für kurze Zeit, wie beim Car-Sharing oder über eine längere Zeit, wie dies dem Besitzer eines Fahrzeuges möglich ist). Weitergehend soll ein Fokus auf die Programmier- und Implementierungsebene gelegt werden. So kann durch die Existenz der AUTOSAR-Software und deren Implementierungen am IEEM eine sogenannte „White-Box“-Analyse vollzogen werden, um methodische und konkrete Schwachstellen in den Steuergeräten festzustellen. Neben automatisierten Tests umfasst die Durchführung der Penetrationstests auf dieser Ebene beispielsweise auch den Ansatz der manuellen Code-Reviews. Auf der anderen Seite werden durch die Industriepartner seriennahe Geräte ohne Kenntnis der inneren Software-Struktur bereitgestellt. Die Schnittstelle dieser „Black-Box“-Analyse ist in dem Pinning des Mikrocontrollers inklusive der angeschlossenen Diagnose- und Flashdienste zu sehen, sowie der existenten Buskommunikation. Hierbei soll speziell auch die Möglichkeit untersucht werden, Schadsoftware zu installieren und das Steuergerät umzuprogrammieren.

Auf diesem Gebiet bestehen aktuell zwei Promotionsvorhaben. Ergänzend ist auf diesem Gebiet noch ein weiteres Promotionsvorhaben geplant, welches sich auf die Absicherung der drahtlosen Datenschnittstellen zwischen Fahrzeug und Umwelt stützen soll. Darin sollen vor allem die eingesetzten Übertragungsprotokolle auf Schwachstellen in Bezug auf die Security bei verschiedenen Anwendungen (Car-2-X-Kommunikation, Telediagnose, E-Call-Services, Apps für Fahrzeuge,…) untersucht werden, um darauf aufbauend sicherheitstechnische Optimierungsansätze zu erarbeiten.

Ansprechpartner

Jürgen Dürrwang. M.Sc.

Tel.: +49 (0)721 925 1432
E-Mail: Juergen.Duerrwangspam prevention@hs-karlsruhe.de

 

Martin Ring M.Sc.

Tel.: +49 (0)721 925 1428
E-Mail: Martin.Ringspam prevention@hs-karlsruhe.de

 

Prof. Dr.-Ing. Reiner Kriesten

Tel.: +49 (0)721 925 1423
E-Mail: reiner.kriestenspam prevention@hs-karlsruhe.de