Automotive

Fahrzeuge, Steuergeräte,
CAN-Bus & Cockpits

Beraten lassen

Automotive Security Testing

Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen haben, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.

Wir bieten den Test von kompletten Fahrzeugen und deren Backend sowie einen Pentests einzelner Automotive/Telematic-Geräte an. Untersuchen wir die Angriffsfläche der Geräte gegen lokale und externe Manipulationen. Der Hardwaretest ist besonders wichtig, vor allem in „Blackbox“-Testaufbauten, wo kein Quellcode und / oder Debug-Zugriff mit dem Security Testteam geteilt wird. Der Remote-Interface-Pentest eines Telematik-Geräts prüft die Transport- und die Betriebssicherheit. Häufige Schwachstellen sind z.B.:

  • Physischer Schaden von Personen durch Unfall oder Manipulation des Fahrzeugs (z.B. unbefugte Absetzung von Steuerungsbefehle an die CAN-Bus)
  • Datendiebstahl von technischen Informationen (z.B. lokale Zertifikate, kryptografische Schüssel, IP-Adressen, Passwörter)
  • Umgehung von Anti-Tampering-Maßnahmen (Selbstzerstörungsmechanismus) in ECUs und Einbaugeräten
  • Manipulation des Firmware-Update-Mechanismus

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com