Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Automotive Cybersecurity: UN-ECE WP.29, ISO 21434 und Fahrzeug-Hacking - Hacking-Szene mit Sicherheitsanalyse
Netzwerk- & Endpoint Security

Automotive Cybersecurity: UN-ECE WP.29, ISO 21434 und Fahrzeug-Hacking

Automotive Cybersecurity ist seit 2022 Pflicht für alle neuen Fahrzeugtypen (UN-ECE WP.29 R155/R156). ISO 21434 definiert den Cybersecurity-Engineering-Prozess über den gesamten Fahrzeuglebenszyklus. Dieser Guide erklärt die regulatorischen Anforderungen, TARA (Threat Analysis and Risk Assessment), typische Angriffsvektoren auf moderne Fahrzeuge (CAN-Bus, OBD-II, Telematics, V2X), und wie Fahrzeugzulieferer Security-by-Design implementieren.

Jan Hörnemann Jan Hörnemann Chief Operating Officer · Prokurist
11 Min. Lesezeit
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)

TL;DR

Seit Juli 2022 ist ein zertifiziertes Cybersecurity-Management-System (CSMS) Pflichtvoraussetzung für die EU-Typgenehmigung neuer Fahrzeuge - ohne R155-Konformität gibt es keinen Marktzugang. Der Artikel erläutert den regulatorischen Rahmen aus UN-ECE WP.29 R155/R156 und ISO 21434, erklärt die TARA-Methodik in fünf Schritten von der Asset-Identifikation bis zur Risikobehandlung und zeigt konkrete Angriffsvektoren: CAN-Bus ohne Authentifizierungsmechanismus, OBD-II-Port als Injektionspunkt für ECU-Manipulation, Telematik-Modem für Remote-Zugriffe sowie Key-Fob-Relay-Attacks für spurlosen Fahrzeugdiebstahl. Fahrzeughersteller und Tier-1-Zulieferer müssen Security-by-Design bereits in der Konzeptphase implementieren und über Cybersecurity Interface Agreements vertraglich absichern.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (5 Abschnitte)

Seit Juli 2022 gilt: alle neuen Fahrzeugtypen die in der EU zugelassen werden, müssen UN-ECE WP.29 R155 und R156 erfüllen. Kein Cybersecurity-Management-System (CSMS) = keine Typgenehmigung. Automotive Cybersecurity ist von einer Engineering-Disziplin zur Voraussetzung für Marktzugang geworden. Und das ist keine Überraschung: Moderne Fahrzeuge haben über 100 ECUs, 100+ Millionen Codezeilen, CAN-Bus, LTE-Verbindungen, V2X-Kommunikation und OTA-Update-Systeme - jede dieser Schnittstellen ist ein potenzieller Angriffsvektor.

Regulatorischer Rahmen

R155 - Cybersecurity und CSMS

Geltungsbereich: Alle neuen M/N/O/L-Fahrzeugtypen in UN-ECE-Ländern (in Kraft seit Juli 2022)

Kernpflichten für OEMs:

  • CSMS (Cybersecurity Management System) nachweisen
  • TARA für jedes Fahrzeugmodell durchführen
  • Cybersecurity-Maßnahmen implementieren + testen
  • Cybersecurity-Monitoring über gesamten Lebenszyklus
  • Security-Updates bereitstellen können
  • Zulieferer-Chain-Management (Tier 1/2 einbinden!)

Zertifizierung:

  • Nationale Typgenehmigungsbehörde prüft CSMS-Nachweis
  • Deutschland: KBA (Kraftfahrt-Bundesamt)
  • Nachweis: unabhängige CSMS-Zertifizierung (TÜV, DEKRA, etc.)

R156 - Software Update Management System (SUMS)

Anforderungen für OTA-Update-Sicherheit:

  • Secure Boot: nur signierte Software wird geladen
  • Update-Authentizität: kryptografische Signatur
  • Rollback-Schutz: keine Downgrade-Angriffe möglich
  • Update-Integrität: Manipulation erkennbar

ISO 21434 - Road Vehicles Cybersecurity Engineering

Was: Prozessstandard für Cybersecurity-Engineering | Status: ISO-Standard 2021, Referenz für R155-Compliance | Scope: Gesamter Product-Lifecycle (Konzept → End-of-Life)

KapitelInhalt
Kap. 8Kontinuierliche Cybersecurity-Aktivitäten
Kap. 9Konzeptphase (Item Definition, TARA)
Kap. 10Produktentwicklung (Spezifikation, Design, Test)
Kap. 11Post-Development (Produktion, Betrieb, Abkündigung)
Kap. 12Zulieferer-Management (Cybersecurity Interface Agreement!)
Kap. 15TARA-Methodik

TARA - Threat Analysis and Risk Assessment

Schritt 1 - Asset-Identifikation

Damage Scenarios definieren: Was kann durch einen Angriff geschädigt werden? Welche Sicherheitsziele sind betroffen?

Beispiel-Assets für Fahrzeuge:

  • Fahrzeugsteuerung (Lenkung, Bremsen, Antrieb)
  • Fahrer- und Insassendaten (persönliche Daten, Fahrstil)
  • Fahrzeugidentität (VIN, Zertifikate)
  • OTA-Update-Mechanismus

Schritt 2 - Threat Scenarios

Angreifer-Profil: Motivation, Fähigkeiten, Ressourcen, Angriffsvektoren (direkt/drahtlos/remote)

Beispiel Threat Scenarios:

  • T1: OBD-II-Port Zugang → Injection in CAN-Bus → Brems-ECU manipulieren
  • T2: Remote-Angriff über Telematik-Modem → Fahrzeugsteuerung
  • T3: OTA-Update-Manipulation → Schadhafter Code in ECU
  • T4: Key-Fob-Relay-Attack → Fahrzeugdiebstahl ohne Original-Schlüssel
  • T5: V2X-Spoofing → Phantom-Fahrzeuge als Kollisionsgefahr

Schritt 3 - Wirkungsanalyse (Impact)

Kategorien nach ISO 21434:

KategorieBeschreibung
SafetyVerletzung oder Tod von Personen
FinancialWirtschaftlicher Schaden (Hersteller/Nutzer)
OperationalFunktionsverlust des Fahrzeugs
PrivacyDatenschutzverletzung

Schaden-Schwere (Severity):

  • S0: Kein Schaden
  • S1: Leichte Verletzung
  • S2: Schwere, nicht lebensbedrohliche Verletzung
  • S3: Lebensbedrohliche / tödliche Verletzung

Schritt 4 - Attack Feasibility

FaktorBeschreibung
Elapsed TimeWie lange braucht der Angreifer?
Specialist ExpertiseWelche Expertise ist nötig?
Knowledge of ItemWie viel Wissen über Fahrzeug-Interna?
Window of OpportunityZugang physisch oder remote?
EquipmentWelche Ausrüstung wird benötigt?

Feasibility Rating:

  • High (1-3): Angriff sehr realistisch
  • Medium (4-6): Mittlerer Aufwand
  • Low (7-10): Sehr hoher Aufwand
  • Very Low (11-14): Nur staatliche Akteure

Schritt 5 - Risikobewertung + Behandlung

Risiko = Severity × Attack Feasibility

BehandlungsentscheidungBeschreibung
VermeidenFeature entfernen (z.B. OBD-Remotezugang)
ReduzierenMaßnahmen implementieren (z.B. CAN-Message-Authentifikation)
AkzeptierenDokumentiertes Restrisiko (bei sehr geringer Feasibility)
TransferVersicherung (selten in Automotive sinnvoll)

Fahrzeug-Angriffsvektoren

1. CAN-Bus (Controller Area Network)

Problem: CAN ist unsicher by Design

  • Kein Authentifizierungsmechanismus
  • Jeder Teilnehmer kann jede Message senden!
  • Keine Verschlüsselung

Angriffe:

  • Message Injection: eigene CAN-Messages senden
  • Bus-Off Attack: ECU durch Fehler-Frames vom Bus trennen!
  • Fuzzing: Random Messages → unerwartetes Verhalten

Demo-Angriff (nicht für echte Fahrzeuge!):

# python-can Library:
import can
bus = can.interface.Bus(channel='can0', interface='socketcan')
# Brems-ECU: Message mit ID 0x152 injizieren
msg = can.Message(arbitration_id=0x152, data=[0xFF, 0x00, 0x00, 0x00])
bus.send(msg)

Schutz:

  • CANsec (CAN-FD Security Extension): Authentifizierung + Verschlüsselung
  • Automotive Intrusion Detection System (IDS): CAN-Traffic-Analyse
  • Gateway-ECU: filtert und validiert Messages zwischen Subnetzen

2. OBD-II-Port

Risiko: Physischer Zugang → direkter CAN-Bus-Zugriff (Werkstätten, Tuner, Dongles, Versicherungs-Tracker!)

Bekannte Angriffe:

  • Jeep Cherokee Hack (Miller & Valasek, 2015): remote via UConnect
  • BMW Remote Access (2020): OTA-Schwachstelle
  • Lockpicking Lawyers: Key-Fob-Relay-Attacks demonstriert

Schutz:

  • OBD-Port-Zugangskontrolle (selten implementiert)
  • Whitelisting für diagnostische Sessions
  • Anomalie-Erkennung im Gateway

3. Drahtlose Schnittstellen

Bluetooth:

  • Pairing-Angriffe, BIAS (Bluetooth Impersonation Attacks)
  • Ältere Stacks: CVEs in BlueZ, Qualcomm

WLAN (Hotspot-Funktion):

  • Schwaches Passwort, WPA2-Schwachstellen
  • Infotainment-zu-CAN-Bridge: Lateral Movement!

Schlüssellos-Systeme (PKES):

  • Relay-Angriff: Schlüssel-Signal verlängern (Relay-Box)
  • Signal von Schlüssel im Haus → Auto öffnet, startet!
  • Schutz: UWB-Technologie (präzise Distanzmessung), Ultrabreitband

4. Telematik-Einheit (TCU)

  • LTE/5G-Verbindung zum Backend
  • Remote-Angriff über TLS-Schwachstellen
  • Backend-Kompromittierung → Flotten-Fernzugriff!
  • OTA-Updates: Signaturprüfung kritisch

5. V2X (Vehicle to Everything)

  • V2I: Fahrzeug zu Infrastruktur (Ampeln, Schilder)
  • V2V: Fahrzeug zu Fahrzeug (Notfallwarnung)
  • Protokoll: ETSI ITS G5 / C-V2X (5G)
  • Angriff: Phantom-Fahrzeuge einspeisen → Brems-Reaktion
  • Schutz: PKI für V2X-Zertifikate (Certificate Revocation!)

6. Ladekommunikation (EV)

  • ISO 15118: Bidirektionale Kommunikation Fahrzeug ↔ Ladesäule
  • Powerline Communication (PLC) über Ladekabel
  • Angriffe auf Ladesäulen-Backend → Fahrzeugdaten
  • OCPP (Open Charge Point Protocol): Schwachstellen in Implementierungen

Security-by-Design in der Entwicklung

Secure Boot und HSM

Secure Boot:

  • Hardware Security Module (HSM) in jeder ECU
  • Boot-Prozess: Firmware-Signatur vor Ausführung prüfen
  • Infineon/NXP: SHE+ (Secure Hardware Extension)

Hardware Security Module (HSM):

  • Kryptografische Operationen in gesichertem Chip
  • Schlüssel verlassen das HSM nie im Klartext!
  • Funktionen: Secure Boot, Key Storage, CMAC für CAN

AUTOSAR SecOC

AUTOSAR (AUTomotive Open System ARchitecture) implementiert SecOC (Secure On-Board Communication): CAN-Message-Authentifizierung mit kryptografischem MAC auf jeder sicherheitskritischen Message. Key-Management erfolgt mit symmetrischen Keys im HSM.

# SecOC in AUTOSAR (vereinfacht):
# Sender-ECU: MAC über Message generieren
MAC = CMAC(SessionKey, CAN-ID || Counter || Data)
CAN-Frame = Data + truncated_MAC (24 bit)

# Empfänger-ECU: MAC verifizieren
expected_MAC = CMAC(SessionKey, CAN-ID || Counter || Data)
if MAC != expected_MAC: REJECT!
# → Injizierte Messages werden erkannt!

Automotive Intrusion Detection System (IDS)

  • Überwacht CAN-Bus-Traffic auf Anomalien
  • Baseline: normale Message-Frequenzen pro ID
  • Alert bei: unbekannter Message-ID, ungewöhnlicher Frequenz
  • Lösungen: Argus Cyber Security, ESCRYPT, C2A Security

Security-Testing im Automotive

  • TARA-basiertes Penetrationstest-Scope
  • CAN-Bus-Fuzzing (CANalyzer, canoe, python-can)
  • RF-Testing: Key-Fob-Relay, Bluetooth-Angriffe
  • OTA-Update-Security: Signatur-Verification testen
  • TCU-Pentest: Remote-Angriff auf Telematik
  • Backend-API-Test: Fahrzeug-Backend-Schnittstellen
  • CVSS-Bewertung mit Automotive-Extension (CVSS-AE)

Zulieferer-Management (ISO 21434 Kap. 12)

  • Cybersecurity Interface Agreement (CIA) mit jedem Tier-1
  • Security Requirements im Design-Vertrag
  • SBOM (Software Bill of Materials) für jede ECU
  • TARA-Austausch zwischen OEM und Zulieferer
  • Vulnerability-Handling-Prozess definiert
  • Security-Testing-Nachweise einfordern

Incident Response im Automotive-Kontext

Kontinuierliches Monitoring (R155 Anforderung)

  • Threat Intelligence für Automotive (ENISA, AutoISAC)
  • PSIRT (Product Security Incident Response Team) aufbauen
  • CVE-Monitoring für verwendete Softwarekomponenten
  • Bug-Bounty-Programm für Fahrzeugsysteme

Vulnerability Disclosure

  • Coordinated Vulnerability Disclosure (CVD) Prozess
  • Security.txt im Backend: security@oem.com
  • Response-Zeit: < 24h Bestätigung, < 90 Tage Patch (Richtwert)

OTA-Update-Rollout

  1. Schwachstelle identifiziert + bewertet (CVSS)
  2. Patch entwickelt + getestet (Regressionstests!)
  3. Signiertes Update-Paket erstellt (R156 konform!)
  4. Staged Rollout: 1% → 10% → 100% der Fahrzeuge
  5. Erfolgsrate monitoren: Update erfolgreich installiert?
  6. Notfall-Rollback: wenn Probleme erkannt

Recall-Entscheidung

Bei physischer Sicherheitsrelevanz (S3 = Todesgefahr):

  • Software-Recall via OTA wenn möglich
  • Physischer Recall wenn OTA nicht ausreicht
  • KBA (Deutschland) + NHTSA (USA) informieren

Bekannte CVEs im Automotive-Bereich

CVEBeschreibung
CVE-2015-5611BMW ConnectedDrive Remote Control
CVE-2020-14150Renault/Mitsubishi TPMS Spoofing
CVE-2022-37459Bosch Rexroth Hydraulics Remote Code Execution
CVE-2023-38544Snapdragon Automotive BLE Stack Overflow

Automotive Cybersecurity ist komplexer als IT-Security - Sicherheit muss über 15+ Jahre Fahrzeuglebenszyklus gewährleistet sein. AWARE7 unterstützt Automobilzulieferer und OEMs bei ISO 21434-Implementierung, TARA-Durchführung und Fahrzeug-Penetrationstests.

Automotive Security Beratung anfragen | OT/ICS Penetrationstest

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung