Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Autonomes Fahren | Standards 10 2020 Elektronik automotive 45 Kernelement sind die IDS-Sensoren Sie überwachen in den ECUs die relevanten Ressourcen wie Netzwerkverkehr oder Speicherzugriffe und erzeugen bei verdächtigen Aktivitäten zum Beispiel Anomalien oder typischen Angriffssignaturen Warnmeldungen sogenannte Security Events Eine besondere Rolle spielt in diesem Kontext die Gateway-ECU Sie hat Zugriff auf den gesamte CAN-Datenverkehr sowie vorausgesetzt ein Ethernet-Switch ist ebenfalls integriert die komplette Ethernet-Kommunikation Das Gateway ist damit perfekt geeignet um dort sogenannte smarte IDS-Sensoren einzusetzen Diese smarten Sensoren überwachen den gesamten Netzwerkverkehr und können auch komplexere Angriffe erkennen sowie falschpositive Security Events identifizieren und herausfiltern Verteilte IDS-Manager IdsM in den ECUs und Gateways sammeln indessen die Security Events der ihnen zugewiesenen lokalen Sensoren ein filtern nichtrelevante Events sowie Rauschen heraus um die Buslast zu minimieren und übermitteln sie bereinigt weiter an den IDS-Reporter IdsR in der Telematik-Einheit Dort laufen alle Security Events innerhalb des Fahrzeugs zusammen und der IdsR überträgt sie nach weiterer Vorabanalyse an das V-SOC Für ein derart verteiltes Intrusion Detection System erweist sich AUTOSAR als Glücksfall AUTOSAR findet im automobilen Umfeld bereits breite Verwendung Zugleich muss ein IdsM als Aggregator auf ECU-Level auf vielen ECUs im fahrzeuginternen Netzwerk zum Einsatz kommen Folglich ist es sinnvoll den IdsM direkt in AUTOSAR einzubinden Genau diese Integration ist Gegenstand des momentanen AUTOSAR-Spezifikationszyklus sodass mit einer IdsM-Standardisierung im AUTOSAR Release R20-11 zu rechnen ist Geplant ist dabei den IdsM für beide AUTOSAR-Plattformen Classic und Adaptive umzusetzen Firmware-Update Overthe-Air Mögliche Konsequenz aus einer erfolgten und erfolgreich erkannten Cyberattacke indes ist ein Update der ECUFirmware um so den ausgenutzten Angriffsvektor zu schließen Oftmals erhält dabei nicht nur die einzelne ECU ein Update sondern es erfolgt eine Firmware-Update-Kampagne über mehrere ECUs pro Fahrzeug und Bild 3 Verteiltes System zur Angriffserkennung im Fahrzeug vom smarten IDS-Sensor über den IDS-Manager zum IDS-Reporter Bild Escrypt die komplette Flotte hinweg Auch in diesem Fall ist AUTOSAR dank seines Verbreitungsgrades und seiner standardisierten Module von großem Nutzen Üblicherweise wird im Rahmen einer Update-Kampagne vom OEM-BackEnd ein Paket ausgebracht das alle gewünschten Firmware-Updates sowie Informationen zu deren Verteilung im Fahrzeug enthält Dieses Update-Paket wird dann im Fahrzeug vom UCMMaster-Modul verarbeitet das auf einer Adaptive-AUTOSAR-Instanz läuft Das UCM-Master-Modul überprüft dabei zunächst die Signatur des UpdatePakets um hernach die verschiedenen Software-Updates innerhalb des Fahrzeugs zielgemäß zu verteilen Bild 4 Vor ihrem Update allerdings müssen auf den einzelnen ECUs noch weitere Security-Checks durchgeführt werden Zum einen muss die Authentizität des Software-Updates überprüft werden zum anderen muss sichergestellt sein dass keine alte SoftwareVersion eingespielt wird die eventuell Sicherheitslücken aufweist Downgrade-Attacke Diese Checks werden in AUTOSAR Adaptive vom UCM-Client durchgeführt Für AUTOSAR Classic befindet sich ein vergleichbares UCMClient-Modul für FOTA derzeit noch