
Automotive Penetrationtest
hardware testing
Der fortschreitende Prozess der Digitalisierung macht auch vor der Automobilwelt keinen Halt.
Durch die zunehmende Anzahl an ECUs im Automobil, sowie der stärkeren Vernetzung von Fahrzeugen (C2X), steigt auch das Risiko vor nicht autorisierten Zugriffen und der Manipulation von sicherheitskritischen Systemen.

Durch erweiterte Kenntnisse kann jedoch auch Gebrauch von Informationen gemacht werden, die über den CAN-Bus übertragen werden, um verschiedenste Fahrzeugfunktionen zu manipulieren oder zur Funktionserweiterung zu nutzen. Die tiefergehende Vernetzung verschiedenster Steuergeräte im Fahrzeug ermöglicht wegweisende Features, wie autonomes Fahren, Geschwindigkeitsregelanlagen oder auch eine verbesserte Navigation.
Eine klare und präsente Bedrohung
Prüfschwerpunkte:
- Testen nach ISO/SAE 21434 Automotive-Cybersecurity Standard
- Bus Protocols
- CAN
- LIN
- Ethernet
- Reverse Engineering des CAN Busses
- Packet Analysis
- Fuzzing
- Testen der Verbindung der CAN Busse (Bridges)
- Verbindung von Infotainment Unit zu Engine Controlling Unit
- Infotainment-System
- Angriffe über das Update-System
- Überprüfung nach bekannten Schwachstellen
- Kommunikation zu mobilen Apps
- Testen von Interfaces
- ODB-II
- Bluetooth
- Keyless Go
- GPS
- WiFi
- Mobilfunkverbindung
- Kameras
- Sensoren
- ECUs und andere Embedded Systems
- Überprüfung nach bekannten Schwachstellen
- Code Analysis
- Brute-Forcing mit Power-Analysis
- Fault Injection
- Schlüssel Tests
- Jamming
- Brute-Forcing
- Forward-Prediction
- Vehicle-to-Vehicle und Vehicle-to-Infrastructure Kommunikation

Ablauf der Tests

Im Rahmen des Erstgespräches lernen wir Sie und Ihr Unternehmen besser kennen. In der zweiten Runde des Gespräches besprechen wir gemeinsam mit allen Entscheidungsträgern das weitere Vorgehen. Dabei wird die anzuwendende Methodik des Penetrationtests bestimmt.
Nachdem im Rahmen des Penetrationtests mögliche Angriffsvektoren identifiziert, und deren Eintrittswahrscheinlichkeit sowie Schadenshöhe bestimmt sind, stellen wir Ihnen die Ergebnisse im Rahmen eines Abschlussberichts vor.
Dieser beinhaltet neben einer Management Summary, eine detaillierten Beschreibung der inhärenten Risiken und ein Proof of Concept, sodass Sie die Schwachstellen intern mit eigenen IT-Experten nachvollziehen können.
Kernstück der Dokumentation stellen die umfangreichen Handlungsempfehlungen dar, mit denen Sie einfach und nachvollziehbar eine eigenständige Behebung der Schwachstellen durchführen können.
Unabhängig von einer kostenfreien Nachbesprechung zur Klärung offener Rückfragen oder Unklarheiten bieten wir Ihnen auf Nachfrage gerne auch einen Bestätigung über die erfolgreiche Durchführung eines Penetrationtests zur Verfügung. Diesen können Sie gegenüber Kunden und Geschäftspartner als Nachweis nutzen.
Der Abschlussbericht enthält folgende Bestandteile:
- Projektrahmendaten (Projektname, Ansprechpartner, Testzeitraum, Scope)
- Management Summary
- Beschreibung der Vorgehensweise und eingesetzte Methoden
- Zusammenfassung und Bewertung der identifizierten Schwachstellen hinsichtlich deren Kriminalität (inkl. Nennung der CVSS Werte und CVE-Einträge) sowie technisches Proof of Concept
- Detaillierte technische Beschreibung der identifizierten Schwachstellen / inhärenten Risiken
- Maßnahmenempfehlung zur Behebung der Schwachstelle sowie Auflistung aller Schwachstellen in tabellarischer Form (Excel).
Ihr Ansprechpartner
Uns erreichen Sie immer persönlich. Weil uns partnerschaftliche Treue weitaus wichtiger ist als kurzfristiger Erfolg.

Philipp Kalweit
Managing Partner
+49 40 285 301 257