-
Die Erfindung betrifft ein Verfahren zum Überführen eines Steuergerätes in einem Fahrzeug, insbesondere Kraftfahrzeug, in einen sicheren Systemzustand, wobei ein Datenaustausch zwischen einem ersten Steuergerät und einem zweiten Steuergerät über eine kabelgebundene Kommunikationsstrecke stattfindet, wobei das erste Steuergerät zusätzlich eine Schnittstelle für eine drahtlose Kommunikation aufweist, wobei die kabelgebundene Kommunikationsstrecke mittels CAN-Bus realisiert wird, wobei durch das zweite Steuergerät CAN-Botschaften an ein drittes Steuergerät übermittelt werden, wobei das dritte Steuergerät als Aktor fungiert, wobei mindestens das zweite Steuergerät gemäß dem CAN-Standard einen internen Zählerstand beinhaltet, der erhöht wird, wenn fehlerhafte CAN-Botschaften erkannt werden, wobei mindestens das zweite Steuergerät von einem ersten Betriebsmodus in einen zweiten Betriebsmodus überführt wird, wenn ein interner Zählerstand einen ersten Grenzwert erreicht.
-
Daneben betrifft die Erfindung ein Fahrzeug mit mindestens einem ersten Steuergerät, mit einem zweiten Steuergerät und einem dritten Steuergerät, wobei die Steuergeräte mittels eines CAN-Bussystems miteinander verbunden sind.
-
In modernen Kraftfahrzeugen wird eine große Anzahl an Sensoreinrichtungen, Steuergeräten und Steuerungscomputern verbaut. Diese Elemente sind in der Regel über ein Bordnetz miteinander verbunden, das häufig als Bussystem realisiert ist. Über das Bussystem können Daten untereinander ausgetauscht werden. Über eine Schnittstelle können zusätzlich externe übergeordnete Systeme angesprochen werden. Die Steuergeräte, Steuerungscomputer und Sensorvorrichtungen, im Folgenden insgesamt als Steuergeräte bezeichnet, sind dazu ausgelegt, verschiedene im Fahrzeug anfallende Überwachungs- und Steuerungsfunktionen durchzuführen. Dazu gehört unter anderem die Steuerung und/oder Überwachung der Motor und Getriebe-Steuerungen oder auch von Antiblockiersystemen. Zum Teil müssen diese Systeme in Echtzeit beziehungsweise mit möglichst wenig Zeitverzögerung arbeiten, da wichtige Prozesse, wie beispielweise die Bremsverzögerung, gesteuert werden müssen.
-
Befinden sich Steuergeräte auf einem Fahrzeugbus, welche über Funkschnittstellen, beispielsweise WLAN und/oder Bluetooth, verfügen, könnte sich ein Angreifer in diese Steuergeräte einhacken und den Fahrzeugbus manipulieren.
-
Aus dem Stand der Technik ist es zur Lösung dieses Problems beispielsweise bekannt, verschlüsselte CAN-Botschaften zu übermitteln. Eine solche Verschlüsselung erfordert allerdings eine entsprechende Hard- und Softwareinfrastruktur, die nicht in jedem Bussystem gegeben ist.
-
Die
DE 10 2019 001 978 A1 offenbart eine Überwachung der Kommunikation auf einem Kommunikationsbus hinsichtlich unberechtigter Buszugriffe. Dazu wird die Überführung eines Steuergerätes in einem Fahrzeug in einen sicheren Systemzustand vorgeschlagen.
-
Die US 2022 / 0 078 201 A1 offenbart eine Schaltung zum Erkennen und Abmildern einer „Busoff attack“. Dabei ist ein interner Zähler in einem Steuergerät vorgesehen, wobei der interne Zählerstand erhöht wird, wenn fehlerhafte CAN-Botschaften erkannt werden.
-
Die
DE 10 2017 212 757 A1 offenbart ein Verfahren zum Schützen eines Feldbusses. Dazu ist vorgesehen, dass eine erste Botschaft empfangen wird. Für diese Botschaft wird eine Prüfvorschrift gesucht. Wird diese aufgefunden, wird die erste Botschaft auf eine Anomalie geprüft. Wird eine Anomalie erkannt, wird eine zweite Botschaft einem Botschaftenzähler übertragen, wobei folgende Botschaften aufgrund einer fehlerhaften Abfolge verworfen werden.
-
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren sowie ein Fahrzeug anzugeben, bei denen im Falle einer Cyber-Attacke ermöglicht wird, das System in einen sicheren Modus zu verbringen, wobei gleichzeitig der Hard- und Softwareaufwand minimiert wird.
-
Diese Aufgabe ist bei der vorliegenden Erfindung durch die Merkmale des Kennzeichnungsteils des Patentanspruchs 1 zunächst dadurch gelöst, dass durch das zweite Steuergerät CAN-Botschaften mit einer vorbestimmten Priorität im CAN-Bussystem übermittelt werden, so dass vermieden wird, dass das erste Steuergerät und/oder das dritte Steuergerät CAN-Botschaften im Bussystem übermitteln können, wenn sich das zweite Steuergerät im zweiten Betriebsmodus befindet oder wenn erkannt wird, dass eine CAN-Botschaft an das dritte Steuergerät übermittelt wird, die nicht vom zweiten Steuergerät stammt.
-
Unter einem Aktor ist in diesem Zusammenhang ein Gerät zu verstehen, das Signale eines Steuergerätes in Aktionen umsetzt. Bei einem Aktor kann es sich beispielsweise um einen Elektromotor oder elektromagnetische Ventile handeln. Aktoren sind im Stand der Technik in einer Vielzahl von elektronischen Regelsystemen in Fahrzeugen verbaut. Aktoren sind beispielsweise dafür zuständig, Klappen zu verstellen, Durchflüsse von Flüssigkeiten zu regeln und/oder Pumpen zu betätigen, um einen gewünschten Druck aufzubauen. Aktoren werden ebenfalls bei der Motorsteuerung und bei Komfortsystemen von modernen Kraftfahrzeugen verwendet. Bei der Motorsteuerung werden Aktoren genutzt, um beispielsweise Leerlaufdrehzahlen zu regeln, Lüftungsklappen zu steuern, um Drehmomente beziehungsweise Leistungen zu optimieren und/oder um Kraftstoff für eine optimale Verbrennung zu dosieren.
-
Außerdem kommen Aktoren in Komfortsystemen, beispielsweise zur Ver- und Entriegelung von Fahrzeugtüren oder bei der Fernbetätigung von Tankdeckeln, Heckklappen, Motorhauben und/oder Ablagefächern zum Einsatz. Dank leistungsfähiger Aktoren in unterschiedlichsten Ausführungen konnten in den letzten Jahren zahlreiche Sicherheits- und Assistenzsysteme realisiert werden. Dadurch tragen Aktoren dazu bei, den Autofahrer in kritischen Situationen zu unterstützen und somit Unfälle zu vermeiden.
-
Unter dem ersten Betriebsmodus ist der Normalzustand des zweiten Steuergerätes beziehungsweise der Steuergeräte allgemein zu verstehen, bei dem CAN-Botschaften empfangen und versendet werden können. Beim zweiten Betriebsmodus wird das zweite Steuergerät eingeschränkt. Der zweite Betriebsmodus kann beispielsweise einem nach dem CAN-Standard bekannten Error-Passiv Modus entsprechen. Wenn auf dem CAN-Bussystem ein Frame fehlerhaft übertragen wird, erkennen das die anderen Teilnehmer, also die anderen Steuergeräte und intervenieren mit einem Active Error Frame, welcher den Sender veranlasst seine CAN-Botschaft ein weiteres Mal zu senden. Dies kann unter Umständen so oft wiederholt werden, bis der interne Fehlerzähler des entsprechenden Steuergerätes, das den Error Frame verschickt, zu hoch ist. Dann ist vorgesehen, dass das Steuergerät selbst davon ausgeht, dass ein Defekt vorliegt und in den Error-Passiv Modus überführt wird.
-
Wenn ein Cyber-Angriff über die drahtlose Kommunikationsschnittstelle erfolgt, gibt es grundsätzlich zwei Szenarien, durch die Schadsoftware das Bussystem manipulieren könnte. Zum einen ist denkbar, dass eine Schadsoftware über das erste Steuergerät beliebige Sendebotschaften des zweiten Steuergerätes manipuliert. Dadurch sendet das zweite Steuergerät Error-Frames aus, wodurch die Botschaften gemäß der CAN-Spezifikation zerstört werden. Der interne Zählerstand wird dabei erhöht, wobei das zweite Steuergerät bei Erreichen des ersten Grenzwertes in den Error-Passiv Modus überführt wird. Danach werden vom zweiten Steuergerät keine Error-Frames mehr gesendet. Dies hat zur Folge, dass die Schadsoftware des ersten Steuergerätes CAN-Botschaften zum dritten Steuergerät senden kann. Der Fehler wird durch das dritte Steuergerät nicht erkannt und wird nicht in einen Notlauf überführt. Die Schadsoftware kann infolgedessen das Bussystem manipulieren.
-
Ein zweites denkbares Szenario besteht darin, dass eine potentielle Schadsoftware des ersten Steuergerätes Botschaften an das dritte Steuergerät, mit einer Zykluszeit von 1 ms parallel zu den Botschaften des zweiten Steuergerätes an das erste Steuergerät, sendet. Von dem dritten Steuergerät wird nicht erkannt von welchem Steuergerät die korrekten Botschaften stammen. Das Erreichen eines sicheren Notlaufs kann für das dritte Steuergerät dann nicht gewährleistet werden.
-
Durch das erfindungsgemäße Verfahren werden nun Maßnahmen im Falle dieser Szenarien ergriffen. Die CAN-Botschaft mit vorbestimmter Priorität kann entsprechend auch eine vorbestimmte Zyklusrate und Nutzdaten mit nur dominanten Bits enthalten. Auf diese Weise kann vermieden werden, dass ein anderes Steuergerät Daten auf den Bus senden kann. Eine Manipulation des Bussystems kann somit verhindert werden.
-
Die vorbestimmte Priorität kann einer nach dem CAN-Standard höchsten Priorität entsprechen, sodass die CAN-Botschaften des zweiten Steuergerätes das CAN-Bussystem fluten und Botschaften eines möglicherweise kompromittierten Steuergerätes mit einer aufgespielten Schadsoftware nicht weitergeleitet werden können.
-
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
-
Bei einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens ist ein Fehlerspeicher vorgesehen. Ein Eintrag in den Fehlerspeicher wird vorgenommen, wenn durch das zweite Steuergerät CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem übermittelt werden. Auf diese Weise können mögliche Cyber-Attacken nachverfolgt werden. Zusätzlich können neben dem Fehler auch Datum und Uhrzeit gespeichert werden.
-
Erfindungsgemäß ist vorgesehen, dass eine Information über eine mögliche Cyber-Attacke in einem Anzeigebereich einer Anzeigeeinrichtung dargestellt wird. Auf diese Weise wird der Fahrer des Fahrzeugs gewarnt und kann entscheiden, ob er eine Weiterfahrt für sicher hält.
-
Beim Anzeigebereich der Anzeigeeinrichtung kann es sich um ein Display im Mittelbereich oder im Cockpitbereich, beispielsweise im Kombiinstrument des Fahrzeugs, handeln. Alternativ oder zusätzlich kann der Anzeigebereich der Anzeigeeinrichtung als Head-Up-Display ausgestaltet sein. Unter Head-Up-Display ist ein Anzeigebereich zu verstehen, bei dem der Fahrer seine Kopfhaltung beziehungsweise Blickrichtung beibehalten kann, weil die Informationen in sein Sichtfeld, beispielsweise auf die Windschutzscheibe des Fahrzeugs, projiziert werden.
-
Um die Sicherheit zu erhöhen, ist erfindungsgemäß vorgesehen, dass der Fahrer des Fahrzeugs aufgefordert wird, das Fahrzeug abzustellen, wenn durch das zweite Steuergerät CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem übermittelt werden. Da bei diesem Szenario die Wahrscheinlichkeit sehr hoch ist, dass eine Cyber-Attacke auf mindestens ein Steuergerät ausgeführt wird, ist es ratsam, das Fahrzeug abzustellen, damit keine Fehlfunktionen während der Fahrt auftreten können.
-
Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass der interne Zählerstand zurückgesetzt wird, wenn durch das zweite Steuergerät CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem übermittelt werden. Da bereits eine Anzahl fehlerhafter Botschaften übermittelt wurde und möglicherweise eine Cyber-Attacke von einem Dritten ausgeführt wird, muss der interne Zählerstand nicht weiterhin derart hoch eingestellt sein, dass sich das zweite Steuergerät im zweiten Betriebsmodus befindet.
-
Erfindungsgemäß ist vorgesehen, dass durch das zweite Steuergerät CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem so lange übermittelt werden, bis das Fahrzeug abgeschaltet wird. Bei abgeschaltetem Fahrzeug, also beispielsweise, wenn die Zündung ausgeschaltet ist, kann das Fahrzeug keine drahtlose Verbindung mittels des ersten Steuergerätes aufbauen. Es ist also wahrscheinlich, dass bei abgeschaltetem Fahrzeug ein Hackerangriff nicht mehr möglich ist. Daher ist davon auszugehen, dass bei erneuter Zündung das Bussystem problemlos funktioniert. Das zweite Steuergerät übermittelt dann zunächst keine priorisierten Nachrichten, um andere Geräte des Bussystems daran zu hindern, Botschaften zu übermitteln. Es wird zunächst davon ausgegangen, dass keine Cyber-Attacke mehr vorliegt. Sollte dies doch der Fall sein, wird dies entsprechend erkannt und das zweite Steuergerät übermittelt erneut priorisierte Botschaften im Bussystem.
-
Eine weitere Ausgestaltung der Erfindung sieht vor, dass die Übermittlung der CAN-Botschaften mit vorbestimmter Priorität mittels Ansteuerns eines MOSFET realisiert wird. Durch den MOSFET kann der Spannungspegel eines CAN-Transceivers auf „dominant“ gestellt werden, sodass der maximale Spannungspegel für das System erreicht wird. Generell werden die Spannungspegel entsprechend verändert, wenn ein Sender auf einem CAN-Bus eine Nachricht übermittelt. Durch die „dominante“ Einstellung werden die weiteren möglichen Nachrichten von anderen Steuergeräten folglich überlagert und nicht registriert.
-
Ferner ist bei einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen, dass die CAN-Botschaften über einen Botschaftszähler und eine CRC-Checksumme verfügen. Auf diese Weise können Botschaften entsprechend vorab überprüft und zugeordnet werden, sodass lediglich die zwei zuvor beschriebenen Szenarien für die Übermittlung einer Schadsoftware bestehen.
-
Gemäß einer weiteren Ausgestaltung der Erfindung ist vorgesehen, dass das zweite Steuergerät bei einem internen Zählerstand von 128 in den zweiten Betriebsmodus überführt wird. Es kann generell vorgesehen sein, dass der interne Zählerstand eines CAN-Controllers im zweiten Steuergerät um +8 inkrementiert wird, wenn ein Error Frame übermittelt wird. Bei einem internen Zählerstand von 128 geht das zweite Steuergerät dann in den Error-Passiv Modus. Bei einem internen Zählerstand von 256 kann das zweite Steuergerät in einen dritten Betriebsmodus, beispielsweise einem nach dem CAN-Standard bekannten Bus-Off-Zustand geschaltet werden. Das zweite Steuergerät sendet dann keine Botschaften mehr. Somit kann ein zweiter Grenzwert des internen Zählerstandes definiert werden, durch den eine weitere Zustandsänderung des zweiten Steuergerätes bewirkt wird.
-
Elektronische oder elektrische Geräte und/oder andere relevante Geräte oder Komponenten gemäß den hier beschriebenen Ausführungsformen der vorliegenden Erfindung können unter Verwendung jeder geeigneten Hardware, Firmware (zum Beispiel einer anwendungsspezifischen integrierten Schaltung), Software oder einer Kombination aus Software, Firmware und Hardware implementiert werden. Beispielsweise können die verschiedenen Komponenten dieser Geräte auf einem integrierten Schaltkreis (IC) oder auf separaten IC-Chips untergebracht sein. Darüber hinaus können die verschiedenen Komponenten dieser Geräte auf einer flexiblen gedruckten Schaltungsfolie, einem Tape-Carrier-Package (TCP), einer Leiterplatte (PCB) oder auf einem einzigen Substrat implementiert sein. Darüber hinaus können die verschiedenen Komponenten dieser Vorrichtungen ein Prozess oder Thread sein, der auf einem oder mehreren Prozessoren in einem oder mehreren Computergeräten läuft, Computerprogrammanweisungen ausführt und mit anderen Systemkomponenten interagiert, um die verschiedenen hier beschriebenen Funktionen auszuführen. Die Computerprogrammanweisungen sind in einem Speicher gespeichert, der in einem Computergerät unter Verwendung eines Standardspeichers, wie zum Beispiel eines Arbeitsspeichers (RAM), implementiert werden kann. Die Computerprogrammanweisungen können auch in anderen nicht-übertragbaren, computerlesbaren Medien gespeichert werden, wie zum Beispiel auf einer CD-ROM, einem Flash-Laufwerk oder ähnlichem. Eine fachkundige Person sollte auch erkennen, dass die Funktionalität verschiedener Computergeräte kombiniert oder in ein einziges Computergerät integriert werden kann oder dass die Funktionalität eines bestimmten Computergeräts auf ein oder mehrere andere Computergeräte verteilt werden kann, ohne vom Anwendungsbereich der beispielhaften Ausführungsformen der vorliegenden Erfindung abzuweichen.
-
Die vorgenannte Aufgabe wird außerdem gelöst von einem Fahrzeug mit mindestens einem ersten Steuergerät, mit einem zweiten Steuergerät und einem dritten Steuergerät, wobei die Steuergeräte mittels eines CAN-Bussystems miteinander verbunden sind. Es ist vorgesehen, dass die Steuergeräte dafür eingerichtet und ausgestaltet sind, ein erfindungsgemäßes Verfahren durchzuführen. Die Ausführungen bezüglich des erfindungsgemäßen Verfahrens gelten entsprechend auch für das erfindungsgemäße Fahrzeug.
-
Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
-
Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
- 1 eine schematische Darstellung eines CAN-Bussystems in einem Fahrzeug,
- 2 eine schematische Darstellung des Innenraums eines Fahrzeugs mit einer Anzeigeeinrichtung und
- 3 eine Blockdarstellung verschiedener Schritte eines Ausführungsbeispiels der Durchführung eines erfindungsgemäßen Verfahrens.
-
1 zeigt eine Anordnung verschiedener Steuergeräte in einem Fahrzeug 10. Dabei ist ein erstes Steuergerät 12 mit einem zweiten Steuergerät 14 mittels einer kabelgebundenen Kommunikationsstrecke 16 verbunden. Das erste Steuergerät 12 weist zusätzlich eine Schnittstelle 18 für drahtlose Kommunikation auf. Bei der kabelgebundenen Kommunikationsstrecke 16 handelt es sich um ein CAN-Bussystem 20. Ferner ist ein drittes Steuergerät 22 innerhalb des CAN-Bussystems 20 mit dem ersten Steuergerät 12 und dem zweiten Steuergerät 14 verbunden. Das dritte Steuergerät 22 dient in diesem Ausführungsbeispiel als Aktor, wobei CAN-Botschaften an das dritte Steuergerät 22 lediglich dem zweiten Steuergerät 14 vorbehalten sind.
-
Die Schnittstelle 18 für drahtlose Kommunikation des ersten Steuergerätes 12 ist sowohl mit Bluetooth als auch mit WLAN ausgestattet. Diese Schnittstellen stellen gleichzeitig eine Möglichkeit für einen Hacker dar, Schadsoftware in das erste Steuergerät 12 einzuspielen. Die potentielle Schadsoftware könnte zum Beispiel eine gezielte Störung des CAN Bitstroms von CAN Botschaften verursachen und damit zum Beispiel Signalanforderungen, also CAN-Botschaft vom zweiten Steuergerät 14 an das dritte Steuergerät 22, derart manipulieren, dass die Anforderungen nicht beim dritten Steuergerät 22 ankommen. Die Software und Logikanforderungen zum Ansteuern für eine bestimmte Funktion liegen dabei im zweiten Steuergerät 14. Wenn der Sender auf dem CAN-Bus eine Nachricht übermittelt, werden die Spannungspegel entsprechend verändert. Dies geschieht durch Ansteuern eines hier nicht dargestellten MOSFET, der das Spannungslevel beispielsweise auf „dominant“ oder „rezessiv“ einstellen kann.
-
Wenn ein Cyber-Angriff über die Schnittstelle 18 für drahtlose Kommunikation erfolgt, gibt es grundsätzlich zwei Szenarien, durch die Schadsoftware das CAN-Bussystem 20 manipulieren könnte. Zum einen ist denkbar, dass eine Schadsoftware über das erste Steuergerät 12 beliebige Sendebotschaften des zweiten Steuergerätes 14 manipuliert. Dadurch sendet das zweite Steuergerät 14 Error-Frames aus, wodurch die Botschaften gemäß der CAN-Spezifikation zerstört werden. Ein interner Zählerstand wird dabei erhöht, wobei das zweite Steuergerät 14 bei Erreichen eines ersten Grenzwertes in einen Error-Passiv Modus überführt wird. Danach werden vom zweiten Steuergerät 14 keine Error-Frames mehr gesendet. Dies hat zur Folge, dass die Schadsoftware des ersten Steuergerätes 12 CAN-Botschaften zum dritten Steuergerät 22 senden kann. Der Fehler wird durch das dritte Steuergerät 22 nicht erkannt und das dritte Steuergerät 22 wird nicht in einen Notlauf überführt. Die Schadsoftware kann infolgedessen das CAN-Bussystem 20 manipulieren.
-
Bei dem vorliegenden Ausführungsbeispiel ist nun vorgesehen, dass durch das zweite Steuergerät 14 CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem übermittelt werden, so dass vermieden wird, dass das erste Steuergerät 12 und/oder das dritte Steuergerät 22 CAN-Botschaften im CAN-Bussystem 20 übermitteln können, wenn sich das zweite Steuergerät 14 im Error-Passiv Modus befindet oder wenn erkannt wird, dass eine CAN-Botschaft an das dritte Steuergerät 22 übermittelt wird, die nicht vom zweiten Steuergerät 14 stammt. Auf diese Weise kann vermieden werden, dass ein anderes Steuergerät Daten auf den Bus senden kann. Eine Manipulation des Bussystems kann somit verhindert werden.
-
2 zeigt ein Ausführungsbeispiel des vorgenannten Verfahrens, bei dem eine Cyber-Attacke erkannt wurde. Neben einem entsprechenden Fehlereintrag in einem hier nicht dargestellten Fehlerspeicher, wird dem Fahrer des Fahrzeugs 10 über einen Anzeigebereich 24 einer Anzeigeeinrichtung 26 mitgeteilt, dass möglicherweise eine Cyber-Attacke vorliegt. Der Fahrer des Fahrzeugs 10 hat dann die Möglichkeit, das Fahrzeug 10 an den Straßenrand zu fahren und abzustellen. Die Wahrscheinlichkeit, dass eine Cyber-Attacke bei ausgeschalteter Zündung weiterhin ausgeführt wird, ist vergleichsweise unwahrscheinlich, da auch die drahtlose Verbindung nicht mehr bestehen kann.
-
3 zeigt eine schematische Blockdarstellung einzelner Verfahrensschritte eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens. Dabei wird in Schritt 100 angenommen, dass eine Schadsoftware beliebige Sendebotschaften des zweiten Steuergerätes 14 manipuliert. Das zweite Steuergerät 14 sendet zuerst Error-Frames, um die Botschaft gemäß den CAN-Spezifikationen zu zerstören. Ein interner Zähler eines CAN-Controllers im zweiten Steuergerät 14 wird um +8 inkrementiert. Beim Zählerstand von 128 geht das zweite Steuergerät 14 in einen Error-Passiv Modus, wobei dann keine Error-Frames mehr ausgesendet werden. Bei einem Zählerstand von 256 geht das zweite Steuergerät 14 in einen Bus-Off-Zustand, wobei dann gar keine Botschaften mehr vom zweiten Steuergerät 14 gesendet werden.
-
Sobald sich das zweite Steuergerät im Error-Passiv Modus befindet, kann die Schadsoftware des ersten Steuergerätes 12 CAN-Botschaften zum dritten Steuergerät 22 senden. Das dritte Steuergerät 22 erkennt keinen Fehler und akzeptiert im schlimmsten Fall die manipulierten Botschaften.
-
Alternativ ist in Schritt 102 denkbar, dass die Schadsoftware im ersten Steuergerät 12 Botschaften an das dritte Steuergerät 22 mit einer Zykluszeit von 1 ms sendet, parallel zu den Botschaften vom zweiten Steuergerät 14 zum ersten Steuergerät 12 (Zykluszeit 10 ms). Das dritte Steuergerät 22 erkennt nicht, von welchem Steuergerät die „richtigen“ Botschaften stammen. Ein Erreichen eines sicheren Notlaufs des dritten Steuergerätes 22 kann nicht gewährleistet werden.
-
Gegen diese beiden Angriffs-Szenarien wird eine entsprechende Lösung angeboten, welche einen möglichst geringen oder gar keinen zusätzlichen Hardwareaufwand benötigt, um zumindest bestimmte Funktionen im dritten Steuergerät 22 in den sicheren Notlauf zu bringen und zusätzlich die Fehlfunktion beziehungsweise Manipulation dem Fahrer des Fahrzeugs 10 anzuzeigen. Der Notlauf ist dabei ein sicherer Systemzustand, welcher erlaubt, das System beziehungsweise das Fahrzeug 10 weiter zu betreiben und/oder dieses sicher abzustellen.
-
Dafür ist in Schritt 106 vorgesehen, dass durch das zweite Steuergerät 14 CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem 20 übermittelt werden, so dass vermieden wird, dass das erste Steuergerät 12 und/oder das dritte Steuergerät 22 CAN-Botschaften im CAN-Bussystem 20 übermitteln können, wenn sich das zweite Steuergerät 14 im Error-Passiv Modus befindet, oder wenn erkannt wird, dass eine CAN-Botschaft an das dritte Steuergerät 22 übermittelt wird, die nicht vom zweiten Steuergerät 14 stammt.
-
In Schritt 108 ist vorgesehen, dass ein Eintrag in einen Fehlerspeicher vorgenommen wird, wenn durch das zweite Steuergerät 14 CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem übermittelt werden. Auf diese Weise können mögliche Cyber-Attacken nachverfolgt werden. Zusätzlich können neben dem Fehler auch Datum und Uhrzeit gespeichert werden.
-
In Schritt 110 wird eine Information über eine mögliche Cyber-Attacke in einem Anzeigebereich 24 einer Anzeigeeinrichtung 26 dargestellt. Auf diese Weise wird der Fahrer des Fahrzeugs gewarnt und kann entscheiden, ob er eine Weiterfahrt für sicher hält.
-
In einem letzten Schritt 112 ist vorgesehen, dass durch das zweite Steuergerät 14 CAN-Botschaften mit vorbestimmter Priorität im CAN-Bussystem so lange übermittelt werden, bis das Fahrzeug 10 abgeschaltet wird. Bei abgeschaltetem Fahrzeug 10, also beispielsweise, wenn die Zündung ausgeschaltet ist, kann das Fahrzeug 10 keine drahtlose Verbindung mittels des ersten Steuergerätes 12 aufbauen. Es ist also wahrscheinlich, dass bei abgeschaltetem Fahrzeug 10 ein Hackerangriff nicht mehr möglich ist. Daher ist davon auszugehen, dass bei erneuter Zündung das CAN-Bussystem 20 problemlos funktioniert. Das zweite Steuergerät 14 übermittelt dann zunächst keine priorisierten Nachrichten, um andere Geräte des CAN-Bussystems 20 daran zu hindern, Botschaften zu übermitteln. Es wird zunächst davon ausgegangen, dass keine Cyber-Attacke mehr vorliegt. Sollte dies doch der Fall sein, werden die entsprechenden Szenarien der Schritte 100 oder 102 erkannt und das zweite Steuergerät 14 übermittelt erneut priorisierte Botschaften im CAN-Bussystem 20.
-
Bezugszeichenliste
-
- 10
- Fahrzeug
- 12
- erstes Steuergerät
- 14
- zweites Steuergerät
- 16
- kabelgebundene Kommunikationsstrecke
- 18
- Schnittstelle für drahtlose Kommunikation
- 20
- CAN-Bussystem
- 22
- drittes Steuergerät
- 24
- Anzeigebereich
- 26
- Anzeigeeinrichtung