DE102016200775A1 - Method and device for protecting a vehicle against cyber attacks - Google Patents
Method and device for protecting a vehicle against cyber attacks Download PDFInfo
- Publication number
- DE102016200775A1 DE102016200775A1 DE102016200775.0A DE102016200775A DE102016200775A1 DE 102016200775 A1 DE102016200775 A1 DE 102016200775A1 DE 102016200775 A DE102016200775 A DE 102016200775A DE 102016200775 A1 DE102016200775 A1 DE 102016200775A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- measures
- procedure
- analysis
- remote site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
Verfahren zum Schützen eines Fahrzeuges (20) vor Cyberangriffen, gekennzeichnet durch folgende Merkmale: – durch ein Steuergerät (21) werden mit den Cyberangriffen verbundene Risiken für das Fahrzeug (20) erkannt und einer Analyse (22) unterzogen und – den Risiken werden aufgrund der Analyse (22) geeignete Abwehrmaßnahmen (23) nach einem Algorithmus (24) zugeordnet.A method of protecting a vehicle (20) against cyberattacks, characterized by the following features: - a control device (21) identifies risks to the vehicle (20) associated with cyberattacks and subjects them to an analysis (22); Analysis (22) associated with appropriate defenses (23) according to an algorithm (24).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Schützen eines Fahrzeuges vor Cyberangriffen. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method of protecting a vehicle from cyberattacks. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.
Stand der TechnikState of the art
Als Cyberattacke oder Cyberangriff wird in der Informationssicherheit jedweder gezielt von außerhalb des Netzwerks geführte Angriff auf ein Computernetzwerk bezeichnet. Neben anderen Netzwerktopologien stellen jüngst vermehrt die in Fahrzeugtechnik und Automatisierung verbreiteten Feldbusse das Ziel solcher Angriffe dar.In cyber-attack or cyber-attack, information security refers to any attack on a computer network intentionally carried out of a network. In addition to other network topologies, the fieldbuses widely used in vehicle technology and automation have recently become the target of such attacks.
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung stellt ein Verfahren zum Schützen eines Fahrzeuges vor Cyberangriffen, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for protecting a vehicle from cyberattacks, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.
Der vorgeschlagene Ansatz fußt dabei auf der Erkenntnis, dass heutige Fahrzeugbussysteme nicht vollständig gegen Cyberangriffe geschützt sind. Effektive und effiziente Maßnahmen zur Risikobegrenzung können nur unter Einbeziehung der Gesamtarchitektur, Hardware (HW) und Software (SW) gestaltet werden. Heutige Aktualisierungen des bestehenden Systems gilt es weiter zu verbessern.The proposed approach is based on the knowledge that today's vehicle bus systems are not completely protected against cyber attacks. Effective and efficient risk mitigation measures can only be designed using the overall architecture, hardware (HW) and software (SW). Today's updates of the existing system should be further improved.
Ein zeitgemäßes mehrschichtiges Schutzsystem gegen Cyberangriffe auf Fahrzeuge gewährleistet eine effektive und effiziente Maßnahme zur Risikobegrenzung für heutige Fahrzeuge, deren Bus-Systeme, Fahrer, Passagiere und Umgebung. Kernstück des Systems ist die spezifische Zuordnung von effektiven und effizienten Maßnahmen zur Risikobegrenzung, welche gezielt die detektierten und analysierten Risiken mindern. Grundlegende Systemelemente unterschiedlicher Ausführungsformen der Erfindung sind ein elektronisches Steuergerät (electronic control unit, ECU), Erkennung und Analyse, Maßnahmen zur Risikobegrenzung und ein Algorithmus zur Zuordnung der Abwehrmaßnahmen zu den Risiken.An up-to-date multi-layered protection system against cyber-attacks on vehicles ensures an effective and efficient risk-reduction measure for today's vehicles, their bus systems, drivers, passengers and the environment. The core of the system is the specific assignment of effective and efficient risk mitigation measures that specifically reduce the risks detected and analyzed. Basic system elements of different embodiments of the invention are an electronic control unit (ECU), detection and analysis, measures to limit the risk and an algorithm for assigning the defense measures to the risks.
Die ECU bzw. das System bietet einen umfassenden Schutz gegen Cyberattacken, welcher ein Eindringen über die ECU in Bordnetze verhindert.The ECU or the system offers comprehensive protection against cyberattacks, which prevents entry via the ECU in electrical systems.
Ein Vorzug dieser Lösung liegt darin, dass sie basierend auf einem definierten, vorzugsweise selbstlernenden Algorithmus die effektivsten und effizientesten Maßnahmen zur Risikominderung gezielt den erfassten und analysierten Risiken zuordnet. Das Selbstlernen und Erkennung der Gefährdung kann zusätzlich z. B. durch Anomalien der Kommunikation erfolgen. Ein erfindungsgemäßes System ermöglicht insbesondere Aktualisierungen von Anwendungssoftware sowie Firmware über die Luftschnittstelle (over-the-air, OTA) und gestattet so z. B. tägliche SW-Updates von System oder Komponenten. One advantage of this solution is that it uses a defined, preferably self-learning algorithm to assign the most effective and efficient measures for risk reduction to the detected and analyzed risks. The self-learning and detection of hazards may additionally z. B. done by abnormalities of communication. An inventive system allows in particular updates of application software and firmware over the air interface (over-the-air, OTA) and allows such. Eg daily software updates of system or components.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass die Abwehrmaßnahmen über eine Borddiagnoseschnittstelle (on-board diagnostics, OBD) des Fahrzeuges in einem elektrisch-elektronischen (E/E) System des Fahrzeuges getroffen werden. Ein derartiges System kann auf jedes Auto mit einer Schnittstelle des Typs OBD-II angewendet werden und bietet daher einen mehrschichtigen Schutz auch für Fahrzeuge in Großgaragen, Produktion und solchen mit nichtveränderlicher E/E-Architektur, Hardware und Software. Es schränkt das mit einem Eindringen in das Fahrzeug und E/E-System verbundene Risiko von Aktionen im E/E-Netz und deren mögliche Auswirkungen daher ein. The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible. Thus, it can be provided that the defensive measures are taken via an on-board diagnostics interface (OBD) of the vehicle in an electric-electronic (E / E) system of the vehicle. Such a system can be applied to any car with an OBD-II interface and therefore provides multi-layered protection also for vehicles in large garages, production and those with non-variable E / E architecture, hardware and software. It therefore limits the risk of intrusion into the vehicle and E / E system of actions in the E / E network and their potential impact.
Gemäß einem weiteren Aspekt kann vorgesehen sein, die serienmäßige Bedrohungserkennung und Berichterstattung bis hin zu einer gezielten Erkennung, Analyse und Anwendung von speziellen, kundenspezifischen Maßnahmen zur Risikobegrenzung anzupassen. Ein erfindungsgemäßes System bedient sich dabei am Markt erhältlicher Standard-HW-Komponenten und bietet daher eine kostenoptimierte und standardtaugliche Lösung für die immanente Bedrohung durch Cyberangriffe.According to a further aspect, it may be provided to adapt the standard threat detection and reporting to a specific detection, analysis and application of special, customer-specific risk limitation measures. A system according to the invention makes use of standard HW components available on the market and therefore offers a cost-optimized and standard-compliant solution for the inherent threat of cyberattacks.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:Embodiments of the invention are illustrated in the drawings and explained in more detail in the following description. It shows:
Ausführungsformen der ErfindungEmbodiments of the invention
Der beschriebene mehrschichtige Schutz kann dabei durch ein eigenständiges, über die Borddiagnoseschnittstelle (
Ziel der algorithmischen Erkennung und Analyse (
Die Erkennung und Analyse (
- a. unbeabsichtigte oder ungeplante Schalter und Zustände in Diagnose- und Normalmodus der Bus-Kommunikation,
- b. fehlerhafte oder veränderte Prüfsummen der Bus-Pakete,
- c. doppelte oder nicht vorhandene Nachrichtenkennzeichen (message identifiers, IDs) in Bus-Paketen,
- d. unbeabsichtigtes oder ungeplantes Beschreiben des Flash-Speichers (flash) einzelner Steuergeräte mit einer neuen Firmware,
- e. unbeabsichtigte oder ungeplante Sequenzen durch Steuergeräte gesendeter Bus-Pakete,
- f. abweichende Prüfungsergebnisse bei einer Bandendekontrolle (end-of-line inspection, EOL) der Steuergeräte oder des Bus-Systems oder
- g. plötzliche, unerwartete Signale oder Wertänderungen der Bus-Pakete z. B. bei Lenkung, Brems- oder Gaspedal.
- a. unintentional or unplanned switches and states in diagnostic and normal modes of bus communication,
- b. incorrect or modified checksums of the bus packages,
- c. duplicate or nonexistent message identifiers (IDs) in bus packets,
- d. unintentional or unscheduled writing of the flash memory (flash) of individual ECUs with a new firmware,
- e. unintentional or unplanned sequences by control units sent bus packets,
- f. deviating test results in an end-of-line inspection (EOL) of the control units or the bus system or
- G. sudden, unexpected signals or value changes of the bus packets z. B. steering, brake or accelerator pedal.
Erkennung und Analyse (
Das interne Maßnahmenpaket (
Hinsichtlich des externen Maßnahmenpaketes (
Für die Effizienz des mehrschichtigen Schutzsystems ist auch die richtige Zuordnung (
Die gezielte Zuordnung von Abwehrmaßnahmen (
Ein erkanntes Risiko mit Auswirkungen auf das Fahrzeug (
Ein erkanntes Risiko mit starker Auswirkung auf Fahrzeug (
Ein geeigneter Algorithmus (
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102014114607 A1 [0003] DE 102014114607 A1 [0003]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016200775.0A DE102016200775A1 (en) | 2016-01-21 | 2016-01-21 | Method and device for protecting a vehicle against cyber attacks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016200775.0A DE102016200775A1 (en) | 2016-01-21 | 2016-01-21 | Method and device for protecting a vehicle against cyber attacks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016200775A1 true DE102016200775A1 (en) | 2017-07-27 |
Family
ID=59295906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016200775.0A Withdrawn DE102016200775A1 (en) | 2016-01-21 | 2016-01-21 | Method and device for protecting a vehicle against cyber attacks |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016200775A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020048756A1 (en) | 2018-09-04 | 2020-03-12 | Audi Ag | Method for installing a program code packet onto a device, device, and motor vehicle |
DE102021003747A1 (en) | 2021-07-22 | 2021-10-14 | FEV Group GmbH | Process for securing data infrastructures of traffic infrastructures and / or vehicles against cyber attacks and / or malfunctions |
DE102021205604A1 (en) | 2021-06-02 | 2022-12-08 | Robert Bosch Gesellschaft mit beschränkter Haftung | Methods for implementing an E/E architecture and methods for evaluating an E/E architecture |
DE112019006487B4 (en) | 2018-12-28 | 2023-12-28 | Panasonic Intellectual Property Management Co., Ltd. | Electronic control unit, electronic control system and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
DE102014114607A1 (en) | 2013-10-28 | 2015-04-30 | Gm Global Technology Operations, Llc | Programming vehicle modules with remote devices and related methods and systems |
US20150191135A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
US20150271201A1 (en) * | 2012-10-17 | 2015-09-24 | Tower-Sec Ltd. | Device for detection and prevention of an attack on a vehicle |
-
2016
- 2016-01-21 DE DE102016200775.0A patent/DE102016200775A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150271201A1 (en) * | 2012-10-17 | 2015-09-24 | Tower-Sec Ltd. | Device for detection and prevention of an attack on a vehicle |
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
DE102014114607A1 (en) | 2013-10-28 | 2015-04-30 | Gm Global Technology Operations, Llc | Programming vehicle modules with remote devices and related methods and systems |
US20150191135A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020048756A1 (en) | 2018-09-04 | 2020-03-12 | Audi Ag | Method for installing a program code packet onto a device, device, and motor vehicle |
US11880273B2 (en) | 2018-09-04 | 2024-01-23 | Audi Ag | Method for installing a program code packet onto a device, device, and motor vehicle |
DE112019006487B4 (en) | 2018-12-28 | 2023-12-28 | Panasonic Intellectual Property Management Co., Ltd. | Electronic control unit, electronic control system and program |
DE102021205604A1 (en) | 2021-06-02 | 2022-12-08 | Robert Bosch Gesellschaft mit beschränkter Haftung | Methods for implementing an E/E architecture and methods for evaluating an E/E architecture |
DE102021003747A1 (en) | 2021-07-22 | 2021-10-14 | FEV Group GmbH | Process for securing data infrastructures of traffic infrastructures and / or vehicles against cyber attacks and / or malfunctions |
DE102022114568A1 (en) | 2021-07-22 | 2023-01-26 | FEV Group GmbH | Method for securing data infrastructures of traffic infrastructures and/or vehicles against cyber attacks and/or malfunctions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102018122152A1 (en) | SYSTEMS AND METHOD FOR IMPACT DETECTION INTO THE NETWORK IN THE VEHICLE | |
DE102016200775A1 (en) | Method and device for protecting a vehicle against cyber attacks | |
DE102015109057A1 (en) | Lock access to confidential vehicle diagnostic data | |
WO2019072840A1 (en) | Apparatus for protecting diagnosis commands to a controller, and corresponding motor vehicle | |
EP3140816A1 (en) | Method for diagnosis of a state in a vehicle, and diagnosis tester | |
DE102015217110A1 (en) | Method for performing a diagnosis in a motor vehicle | |
DE102016206630A1 (en) | Method and device for avoiding manipulation of a data transmission | |
DE102017214661A1 (en) | Method for detecting a manipulation of at least one control device of a motor vehicle and processor device for a motor vehicle and motor vehicle | |
DE102017209557A1 (en) | Method for protecting a vehicle network against manipulated data transmission | |
DE102015209229A1 (en) | Method for monitoring a motor vehicle | |
DE102011077472A1 (en) | Method and charging station for checking vehicle components of an electric vehicle | |
EP3688951B1 (en) | Method for detecting an attack on a control device of a vehicle | |
WO2017162395A1 (en) | Method for monitoring the security of communication connections of a vehicle | |
DE102007006614A1 (en) | Application of a Distributed Diagnostic Architecture in AUTOSAR | |
DE102007006227A1 (en) | Early warning system for the preventive detection and correction of defects in vehicles | |
DE102017209556A1 (en) | Method for protecting a vehicle network against manipulated data transmission | |
DE102007063053A1 (en) | An error code memory management architecture concept including a dedicated monitoring unit module and a fault memory management administrator module for a high performance diesel engine | |
EP2729857B1 (en) | Documentation of faults in a fault memory of a motor vehicle | |
DE102021201444A1 (en) | Method and device for checking an incoming, secure, encrypted message | |
WO2020160914A1 (en) | Method for remote analysis of a functional error of a means of transport, electronic user terminal, means of transport, back-end server and system | |
EP4004518A1 (en) | Method for testing a motor vehicle | |
DE10143556A1 (en) | Vehicle management system, undertakes authorization testing when data access is attempted from control locations | |
DE102019218939A1 (en) | Method for testing the wiring of a vehicle electrical system, an electronic power distribution device, a vehicle and a computer program | |
DE102018208832A1 (en) | A method for containing an attack on a controller | |
DE102019201191A1 (en) | System for configuring an attack detection system for a computer network, corresponding computer network and motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |