Whitepaper: Software-Schwachstellen in ECUs vermeiden

Lesezeit: 6 min.; Gesamtbewertung: +++oo; Technische Tiefe: Skilled; Zugang: frei nach registrierung; Sprache: engl.

Dieses Whitepaper von Argus Cyber Security präsentiert vier Software-Schwachstellen, die vom Forschungsteam von Argus in echten Produktkomponenten entdeckt wurden und liefert Sicherheitsanalysten praktische Anleitungen zur Entwicklung effektiver Risikominderungsstrategien.

Untersucht wurden von den Argus-Experten folgende Angriffsszenarien:

  • Arbitrary Remote Code Execution over CAN-FD
  • Fuzzing IPsec and SOME/IP-SD Communication Stacks
  • Shaky Cryptography in Remote Command Implementation
  • Remote and Persistent Vulnerability via Cellular Connection

Die identifizierten Schwachstellen geben einen repräsentativen Überblick über die Komplexität und Vielfalt der Sicherheitsprobleme, die in den letzten Jahren aufgetreten sind.

Die Autoren zeigen auf, dass Fehler in verschiedenen Arten von Steuergeräten (einige davon sicherheitskritisch) immer noch weit verbreitet sind und über CAN-, Ethernet- oder Mobilfunkverbindungen eine Einfallstor für Angreifer darstellen. Meist sind diese  Schwachstellen das Ergebnis fehlerhafter Implementierungen von Protokollen und Schnittstellen. Außerdem sind die Fehler nicht auf neue Protokolle wie SOME/IP beschränkt, sondern auch in Netzwerken, die die traditionelle Protokolle wie IPsec verwenden, aufzufinden. Die Autoren von Argus beschreiben die Fehler und Fehlkonfigurationen, das betroffene Steuergerät und die Sicherheitsauswirkungen dieser offenen Flanken.

Das Whitepaper gibt ECU-Entwickler einen Leitfaden an die Hand, um ähnliche Fehler und Schwachstellen in Zukunft zu vermeiden. Ferner werden Tools und Prozessverbesserungen zur Stärkung des Entwicklungsprozesses empfohlen. (oe)

Zum Whitepaper (frei nach Registrierung)