Internet-Sicherheit

Da Automobilsysteme wie Infotainment, Telematik, Diagnose und Sicherheit an Komplexität zugenommen haben, hat die Bedrohung durch Exposition und Anfälligkeit gegenüber feindlichen externen Akteuren einen proportionalen Anstieg erfahren. Cyber-Bedrohungen beschränken sich nicht mehr nur auf Datenschutzverletzungen, Diebstahl und Korruption. Unerwünschte Eingriffe, die die elektronischen Steuereinheiten jedes Fahrzeugs bedrohen können, das mit integrierter oder Aftermarket-Konnektivität ausgestattet ist, unabhängig von Marke und Modell, haben das Potenzial für physische Folgen.

Entwickler müssen mehr tun, als nur Sicherheitslücken zu schließen; Sie müssen Schwachstellen antizipieren und Sicherheitssysteme verstärken, lange bevor sie Bedrohungen ausgesetzt sind.

Fallstudie

Ein Freisprech-Kfz-Kit nutzte die Profile „Headset“, „Telefonbuchzugriff“ und „Erweiterte Audioverteilung“, die normalerweise erforderlich sind, um Funktionen wie Anrufabwicklung und Musik-Streaming zu realisieren. Dasselbe Car Kit meldete Gelegenheiten zum Diebstahl von Telefonbuchdaten.

Bei der Protokollanalyse zur Untersuchung der Bluetooth-Implementierung wurde festgestellt, dass der falsche Sicherheitsmodus verwendet wurde, der nicht autorisierte Object Push Profile (OPP)-Pull-Anforderungen an das Car Kit zuließ, was zu einem nicht autorisierten Herunterladen privater Daten führte. Der richtige Sicherheitsmodus, der eine obligatorische Authentifizierung für den OPP-Dienst erfordert, wurde aktiviert.

Eine weitere Untersuchung der Implementierung ergab, dass das Car Kit anfällig für die unbefugte Entdeckung der Geräteadresse war, eine notwendige Komponente für den OPP-Exploit. In diesem Fall konnte das Car Kit den Erkennungsmodus nach erfolgreicher Kopplung nicht verlassen und blieb für die Verbindung mit anderen Geräten verfügbar. Es wurde auch festgestellt, dass die Timeout-Periode für den Erkennungsmodus nach erfolgloser Kopplung zu lang eingestellt war, wodurch feindlichen Akteuren erweiterte Zeitfenster für die Verbindung geschaffen wurden.

Diese Sicherheitslücken wurden erfolgreich behoben, und die Anfälligkeit des Car Kits für Datendiebstahl wurde minimiert.

Die Teledyne LeCroy-Lösung

Die Angriffsflächen des vernetzten Autos sind die Vektoren und Ziele, durch die Malware oder andere Angriffe Schwachstellen ausnutzen, um die kritischen Sicherheits- und Nicht-Sicherheitsfunktionen eines Fahrzeugs zu beeinträchtigen. Zu diesen Angriffsflächen gehören die ECUs des Automobils (Airbag, Motor, Getriebe, Bremsen, Lichter und Karosserie); Onboard-Diagnosesysteme; Telematik- und Konnektivitätstransporte; schlüssellose Zugangs- und Diebstahlsicherungssysteme; Fahrzeug-zu-Fahrzeug-Kommunikation und dedizierte Nahbereichskommunikation; und Infotainmentsysteme.

Die Tools und Services von Teledyne LeCroy untersuchen jeden dieser Vektoren, um sicherzustellen, dass die Kommunikationssicherheitsprotokolle korrekt implementiert wurden, um die Gefährdung zu begrenzen, und dass die Zielkomponenten mit Spitzenleistung funktionieren und in der Lage sind, feindliche Angriffe abzuwehren.

Zentrum für Automobiltechnik

Das Teledyne LeCroy Automotive Technology Center ist der führende Bluetooth-Gerätetest- und Servicepartner mit einer riesigen Gerätebibliothek, die mehr als 3000 Geräte umfasst, einschließlich Abdeckung für alle wichtigen Automodelle.

Teledyne LeCroy Automotive Technology Center
27007 Hills Tech Gericht
Farmington Hills, Michigan 48331

  • E-MailKontakt