Der steigende Anteil an Software in modernen Fahrzeugen sorgt auch für neue Bedrohungen. Die Vernetzung aller Systeme macht die Autos anfällig für Cyberattacken.
Wie eine bessere Absicherung der vernetzten Systeme gelingen kann, können Sie auf dem diesejährigen ESE-Kongress erfahren.
(Bild: Perforce)
Der digitale Wandel in der Automobilbranche ist unaufhaltsam: Mit steigendem Software-Anteil entwickeln sich moderne Fahrzeuge zu regelrechten „Computern auf Rädern“ weiter. Doch durch die immer stärkere Integration und Vernetzung der Systeme im Auto wird insbesondere das Herzstück der modernen Konnektivität und Kommunikation im Automobil zu einer der Hauptangriffsflächen für Cyberkriminelle: das Infotainment-System.
Entsprechend gilt es für OEMs und Tier-1-Zulieferer, sicherzustellen, dass neben der funktionalen Sicherheit auch der Embedded Code innerhalb dieser Systeme allen erforderlichen Sicherheitsstandards entspricht. Wie das gelingen kann und welche Vorschriften dafür relevant sind, dazu informiert der DevOps-Spezialist Perforce Software auf dem diesjährigen ESE-Kongress.
Seit vielen Jahren ändern sich die Kundenanforderungen im Automobil-Bereich stetig: Längst ist der Funktionsumfang des integrierten „In-Vehicle-Infotainment“(IVI)-Systems für den Konsumenten nahezu ebenso wichtig wie PS-Zahl oder Verbrauch eines Fahrzeugs. IVI-Systeme müssen den aus der privaten Mediennutzung gewohnten Standards gerecht werden: über ein ansprechendes und intuitives User Interface verfügen, Spracheingaben unterstützen und Konnektivität zu allen gängigen Mobilgeräten bieten. Wenig verwunderlich also die Prognose von Frost & Sullivan, dass bereits 2025 vernetzte Fahrzeuge 86 Prozent des globalen Automotive-Markts ausmachen werden.
Treffen Sie die Experten der Branche in Sindelfingen
Europas Leitkongress für Embedded Software Professionals
Jedes Jahr im Dezember treffen sich über 1.200 Professionals, um sich über aktuelle Technologien und Methoden zu informieren, Trends zu diskutieren sowie die Weichen für die Zukunft zu stellen.
In 14 Seminaren, 95 Vorträgen und 3 Keynotes warten fachlich fundierte und praxisnahe Inhalte auf die Teilnehmer des ESE Kongress. Der Kongress ist die ideale Plattform, um sich über moderne Methoden des Software Engineering und den Stand der Technik zu informieren. Melden Sie sich an und werden Teil der Embedded-Software-Community.
Ein steigender Software-Anteil sowie eine steigende Konnektivität in Fahrzeugen bringen jedoch auch ihre Schattenseiten mit sich: Denn IVI-Systeme verbinden sich in der Regel mit dem Internet und anderen externen Endgeräten, sind jedoch gleichzeitig oft mit dem fahrzeuginternen Netzwerk verbunden. Entsprechend können sie Hackern und Cyberkriminellen als Einfallstore dienen, die auf diese Weise im schlimmsten Fall die sicherheitskritischen Systemfunktionen des Fahrzeugs direkt manipulieren könnten.
Steigender Fokus auf Security
Was die Wahrnehmung von Sicherheit in Embedded-Systemen betrifft, vollzieht sich damit ein deutlicher Sinneswandel in der Branche. Vor einigen Jahren stand vor allem die funktionale Sicherheit (Safety) im Zentrum. Die Softwaresicherheit (Security) hingegen wurde nicht als Priorität angesehen. Durch die zunehmende Digitalisierung ändert sich dies nun drastisch: Security ist zum essenziellen Teil der Sicherheit von Embedded-Systemen in Fahrzeugen geworden.
Unter anderem werden daher neue Leitlinien für die Sicherheit benötigt, wie die im August 2021 veröffentlichte „ISO/IEC 21434 – Road Vehicles: Cybersecurity Engineering“. Analog zur ISO 26262 für funktionale Sicherheit definiert diese Anforderungen für umfassende Security der Software in den Fahrzeugen, die auf jeder Stufe des Lebenszyklus sicherer Embedded-Systeme von zentraler Bedeutung sein muss.
Sowohl Standards für funktionale Sicherheit als auch für Softwaresicherheit empfehlen die Verwendung von Kodierungsrichtlinien, z. B. MISRA oder CERT. Die Coding-Richtlinien von MISRA C++, die in der Automobilbranche weit verbreitet sind, liefern eine Orientierung für die Entwicklung von sicherheitsrelevanter C++-Software. Aktuell erarbeitet die MISRA-C++-Arbeitsgruppe ein Update zum bestehenden Standard MISRA C++ 2008, das sich auf C++17 anwenden lässt, die relevanten AUTOSAR C++14-Richtlinien miteinbezieht und mit den etablierten Best Practices von MISRA für sicherheitsrelevante C++-Entwicklung verbindet.
Kodierungsstandards wie MISRA C++ gelten im Allgemeinen bis zu einem gewissen Grad auch für die Sicherheitsaspekte von Software. Es bestehen jedoch auch Security-orientierte Kodierungsstandards wie CERT, CWE, OWASP und DISA STIG. Die CERT-C- und CERT-C++-Kodierungsstandards eignen sich besonders für die Sicherheit eingebetteter Software, wie sie in On-Board-Systemen wie den IVI-Systemen zu finden ist.
Automatisierung der Einhaltung von Kodierungsstandards durch statische Analyse
Die Einhaltung der erforderlichen Kodierungsstandards kann zeitaufwendig sein, und die Zeit der Entwickler ist immer knapp bemessen. Daher suchen Unternehmen oft nach Möglichkeiten, diese Aufgaben zu beschleunigen oder zu automatisieren. Statische Analysewerkzeuge oder SAST-Tools („Static Application Security Test“), wie sie genannt werden, wenn sie speziell auf Security-relevante Probleme zugeschnitten sind, ermöglichen es, hunderte von Kodierungsregeln automatisch zu prüfen und erfordern dann nur noch dann ein menschliches Eingreifen, wenn es darum geht, erkannte Probleme zu verstehen und zu verifizieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Früher führten statische Analysewerkzeuge nur eine strukturelle Analyse der Software durch und suchten nach einfachen Kodierungsfehlern, die zu Problemen oder Sicherheitslücken führen könnten: beispielsweise die Verwendung eines fest kodierten Kennworts oder anderer Anmeldeinformationen bei der Verbindung zu einer externen Ressource. Moderne statische Analyse- und SAST-Tools können jedoch viel komplexere Fehler und Sicherheitslücken finden, die traditionell nur durch eine dynamische Analyse der Software aufgedeckt werden konnten. Und das alles in einem Bruchteil der Zeit, sodass sie sich für den Einsatz als Teil des Code-Review-Prozesses eignen und dem Reviewer einen Großteil der mühsamen Überprüfungsarbeit abnehmen.
Der DevOps-Spezialist Perforce Software entwickelt derzeit seine Lösung „Validate“, ein konsolidiertes Dashboard für seine beiden Engines zur statischen Analyse, Helix QAC und Klocwork. Durch die Verbindung der beiden Lösungen kombinieren sich auch ihre jeweiligen Stärken: So können Entwickler die strikte Compliance und soliden Analyseverfahren von Helix QAC zur Prüfung der besonders sicherheitskritischen Codebereiche nutzen, während Klocwork dank seiner hochleistungsfähigen und toleranteren Engine die Analyse moderner IVI-Plattformen eines Fahrzeugs übernimmt, die nicht selten aus bis zu 25 oder 30 Millionen Codezeilen bestehen. So lassen sich die verschiedenen Software-Komponenten eines vernetzten Fahrzeugs in der jeweils am besten geeigneten Art und Weise prüfen und damit für höchstmögliche Sicherheit in der gesamten Palette von Bordsystemen für Fahrzeuge sorgen.
Safety ohne Security ist keine echte Sicherheit
In unserer zunehmend digitalen Welt ist Security ein elementarer Teil von Safety geworden. Ein System, das zwar in sich sicher ist, wird mit einem Mal unsicher, wenn es offen für Angriffe von außen ist. Für Fahrzeughersteller gilt es daher, Softwarekomponenten mit ebenso hoher Sorgfalt zu entwickeln und auf ihre Sicherheit hin zu prüfen, wie sie es für funktionale Sicherheit seit jeher tun. Nur so lässt sich dafür sorgen, dass der „Computer auf Rädern“ seine Passagiere wirklich sicher ans Ziel bringt.(mbf)