embedded world | Automotive Security Assessment

Halle 5 / Standnummer 5-372

Automotive Security Assessment

Key Facts

  • Holistische und tiefgehende Sicherheitsanalysen auf allen Ebenen des Automotive Stacks (z. B. von Firmware, Update-Prozessen, Diagnose- und Debug-Funktionen, Hardware, spezifischen Sicherheitsmechanismen, etc.)
  • Scope individuell definierbar und reicht von Gesamtfahrzeug- bzw. Ende-zu-Ende-Tests über Tests von Steuergeräten und Einzelkomponenten bis hin zu Detailanalysen von Systems on Chip (SoC) oder anderen Mikrocontrollern. Bei Bedarf werden auch passive und aktive Seitenkanalangriffe durchgeführt (z. B. durch Poweranalyse oder Fault Injection)
  • Langjährige Expertise und hoch spezialisierte Laborumgebung auf dem neusten Stand der Technik und zertifiziert nach ISO 27001 sowie TISAX L3

Kategorien

  • Zertifizierung und Zulassung
  • Testdienstleistungen
  • Sonstige Dienstleistungen
  • Consulting

Key Facts

  • Holistische und tiefgehende Sicherheitsanalysen auf allen Ebenen des Automotive Stacks (z. B. von Firmware, Update-Prozessen, Diagnose- und Debug-Funktionen, Hardware, spezifischen Sicherheitsmechanismen, etc.)
  • Scope individuell definierbar und reicht von Gesamtfahrzeug- bzw. Ende-zu-Ende-Tests über Tests von Steuergeräten und Einzelkomponenten bis hin zu Detailanalysen von Systems on Chip (SoC) oder anderen Mikrocontrollern. Bei Bedarf werden auch passive und aktive Seitenkanalangriffe durchgeführt (z. B. durch Poweranalyse oder Fault Injection)
  • Langjährige Expertise und hoch spezialisierte Laborumgebung auf dem neusten Stand der Technik und zertifiziert nach ISO 27001 sowie TISAX L3

Kategorien

  • Zertifizierung und Zulassung
  • Testdienstleistungen
  • Sonstige Dienstleistungen
  • Consulting
Mehr anzeigen

Produktbeschreibung

Bei einem Automotive Security Assessment wird sowohl die Hardware als auch die Software von Steuergeräten betrachtet und hinsichtlich vorhandener Schwachstellen analysiert. Dabei nimmt der Prüfer die Perspektive externer Angreifer und auch privilegierter Benutzer ein. Beispiele für Angriffsversuche reichen vom Auslesen von Speicherchips, über Man-in-the-Middle-Angriffe, bis hin zum Eindringen in die Systeme durch das Ausnutzen von Schwachstellen in exponierten Schnittstellen (z.B. CAN, Ethernet, Bluetooth oder USB).

Grundsätzlich erfolgt das Assessment mit dem Ansatz einer möglichst umfassenden Prüfung. Abhängig von der Art der Anwendung bzw. des Systems und der relevanten Bedrohungen ist jedoch auch ein risikobasierter Ansatz möglich (vergleichbar mit einem Penetrationstest ). Dabei wird der Fokus auf besonders sicherheitskritische bzw. gefährdete Bereiche gerichtet, wobei sich der Prüfungsumfang aus dem im Vorfeld vereinbarten Zeitbudget ergibt.

Das Automotive Security Assessment umfasst üblicherweise folgende Punkte:

  • Prüfung des Betriebssystems und der Firmware (z. B. Härtungsmaßnahmen, laufende Dienste, AUTOSAR-Konfiguration oder Analyse von Hex-Files)
  • Prüfung Update-Prozesse (z. B. Signaturprüfung und Authentisierung)* Prüfung des Diagnosezugriffs (z. B. zertifikatsbasierte Authentisierung oder Zugriff via XCP)
  • Prüfung spezieller Sicherheitsmaßnahmen (z. B. Secure Boot oder HSM-Integration)
  • Prüfung der Hardware (z. B. Auslesen von Speicherchips, Zugriff über Debug-Schnittstellen)
  • Prüfung der ECU-internen Kommunikation (z. B. Datenübertagung zwischen verschiedenen Chips oder Prozessoren)
  • Prüfung der Fahrzeug-internen Kommunikation (z. B. über CAN, FlexRay, Ethernet oder LIN)
  • Prüfung der Kommunikation mit externen Komponenten und Backend-Diensten (z. B. über Bluetooth, NFC, WLAN oder Mobilfunk)
  • Prüfung der Anwendungsebene (z. B. Benutzereingaben oder Backup-Funktionen von Head Units)
  • Dokumentation inklusive Risikobewertung und Maßnahmenbeschreibung

Im Rahmen der Prüfung setzen wir entsprechende regulatorische Anforderungen um, beispielsweise ISO/SAE 21434, UNECE R 155 oder aus der Homologation.

Bei Bedarf kann das Assessment durch eine Source Code Analyse und Konzeptanalyse erweitert werden. Hierbei können auch Sicherheitsaspekte von Produktionsprozessen der Zulieferer berücksichtigt werden, wie beispielsweise Schlüsselverwaltung und -integration während der Herstellung.

... mehr lesen

Produktexperte

Heiko

Heiko Ehret

Senior Security Consultant

hehret@schutzwerk.com