ALTERNATIVTEXT einsetzen (!)
Interview

Hacker maximal frustrieren

Interview mit Yoni Heilbronn, Vice President Marketing bei Argus, über Schwachstellen im Auto und den Kampf gegen Autohacker.
Autor: Roger Homrich
Fotos: Continental, Argus Cyber Security

Der Schutz von vernetzten Autos ist komplex, da neben der Software im Auto die Vernetzung weitere Angriffspunkte bietet. So entwickelt sich das Auto zum fahrenden Rechenzentrum. Wie sieht die Verteidigungsstrategie von Argus aus?

Niemand im Securitymarkt bietet DIE Wunderwaffe, mit der sich alle Risiken in den Griff bekommen lassen. IT-Sicherheit für das Auto wird immer eine Herausforderung bleiben, da es auch in Zukunft keine 100-prozentige Sicherheit vor Cyberangriffen geben wird. Wir können nur versuchen, uns diesem Optimum maximal anzunähern. Dafür müssen wir das Fahrzeug in verschiedenen Ebenen betrachten. Hierzu zählt zum Beispiel die Software der Steuerelemente oder die Vernetzung von Endgeräten mit dem Fahrzeug über Bluetooth oder zukünftig des gesamten Autos über 5G. Wir müssen jede dieser Ebenen gesondert möglichst sicher machen. Wenn ein Hacker dann einen Angriff versucht, machen wir ihm das Leben so schwer, dass er seinen Angriff hoffentlich aufgibt. Wir müssen ihn also maximal frustrieren.

Welche Lösungen gibt es für die einzelnen Ebenen?

Unser mehrschichtiger Ansatz entspricht einem Ende-zu-Ende-Angebot für die automobile Cybersicherheit. Dieses reicht von der Entwicklung neuer Produkte über die laufende Überwachung bis zur Fähigkeit zur Behebung von Verwundbarkeiten über Over-the-Air-Updates. Es fängt bei den Steuergeräten und der Software im Auto an. Die Software sollte keine Fehler enthalten, die Angreifer ausnutzen können. Das ist nicht selbst­verständlich. Software enthält durchschnittlich sieben Fehler je 1.000 Zeilen Code. Wir haben heute bis zu 150 Millionen Lines of Codes in einem Fahrzeug. Ein Auto verlässt also die Fabrik mit Tausenden von bekann­ten Fehlern. Und es gibt Experten, die sagen, dass zusätzlich noch einmal rund 50.000 unbekannte Fehler dazukommen. Natürlich öffnen nicht alle davon Hackern die Türen ins Fahrzeug. Aber wir müssen es schaffen, fehlerfrei Software zu entwickeln. 

Yoni Heilbronn, Vice President Marketing bei Argus Cyber Security
Aber Software einzelner Steuerelemente in einem Auto arbeitet nicht unabhängig voneinander.

Dies macht die Sache noch komplizierter, da die Steuerelemente samt Software von mehreren Zulieferern kommen. All das läuft in einem Auto zusammen. Daher müssen wir auch den Router im Sinne eines Gateways innerhalb des Fahrzeugnetzwerks schützen. Dort werden unsere Sicherheits­funktionen integriert, was eine grundlegende Fahrzeugdiagnostik sowie Over-the-Air-Software-Updates zur Überwachung der Cybergesundheit des Fahrzeugs und die Durchführung sofortiger nötiger Updates ermöglicht. Für serverbasierte Architekturen im Fahrzeug gibt es einen In-Vehicle-Server. Das ist ein Hochleistungsrechner, der als Netzwerkmanager und Kommunikationsschnittstelle fungiert.

Was macht es so schwierig, vernetzte Autos zu schützen?

Alles, was vernetzt ist, hat irgendeine Schnittstelle zum Internet und kann von außen angegriffen werden. Das sah bisher anders aus. Zwar gilt das Auto schon seit vielen Jahren als ein rollender Server, es hatte allerdings keine Tür zur Außenwelt. Wer also manipulieren wollte, musste direkt ins Auto kommen. Was aber möglich war, etwa bei Leihfahrzeugen. Zwei Beispiele: 
Den Reifendruck übermitteln ältere Autos mittels einer Bluetooth-Schnitt­stelle. Über diese Schnittstelle lässt sich Schadcode installieren. Auch über USB-Ports und CD-Laufwerke können Viren eingeschleust werden. Hacker sitzen aber in der Regel irgendwo in der Welt. Das Auto war für sie also kein attraktives Ziel. Heutzutage ist jedes Auto irgendwie vernetzt: unter anderem über ein Smartphone der Fahrgäste, das Navigationssystem oder in Europa den eCall. Jetzt lässt sich Schadsoftware ins Auto senden. Die Kunst besteht nun darin, Software im Auto nicht nur gegen Angriffe zu härten. Vielmehr müssen Angriffe in Echtzeit erkannt werden, damit wir darauf reagieren können. Genau das machen wir mit dem Automotive SOC und dem Security Information and Event Management (SIEM): Echtzeitanalyse. Wir können dann Gegenmaßnahmen einleiten, beispielsweise mit einem Softwareupdate. Dieses Update können Autohersteller und Flottenbetreiber anschließend mobil in jedes Fahrzeug einspielen.