Tier-1-Automobilzulieferer

Trusted Application Development: Sichere ECU-Kommunikation und verifizierter Hardware-Zugang 

Für einen führenden Tier-1-Automobilzulieferer entwickelte diconium eine robuste Sicherheitslösung zum Schutz der sensiblen In-Vehicle-Kommunikation zwischen System-on-Chip (SoC) und I/O-Controller. Mithilfe der Kinibi Trusted Execution Environment (TEE) entstand eine maßgeschneiderte Trusted Application (TA). Über ein sicheres Handshake-Protokoll stellt sie zu jeder Zeit sicher: Nur autorisierte Hardware kann mit kritischen Fahrzeugfunktionen interagieren. Manipulationen und unbefugter Zugriff werden ausgeschlossen.

Cybersecurity

Unsere story

01

Aufgabe 

Für einen Premium-OEM entwickelt unser Kunde Electronic Control Units (ECUs) der nächsten Generation – mit höchsten Anforderungen an die Cybersicherheit im Fahrzeug. 

Ziel war es, ausschließlich OEM-zertifizierter Hardware den Zugriff auf Fahrzeugfunktionen zu ermöglichen – und zwar ohne den Einsatz eines Hardware Security Modules (HSM). Die Lösung musste mit bestehender Serienhardware kompatibel sein und durfte die Plattformvorgaben nicht verletzen. 

02

Herausforderung

 

Gesucht wurde ein Verfahren zur sicheren Speicherung von Zugangsdaten – mit isolierter kryptografischer Verarbeitung. 

Die Komplexität erhöhte sich zusätzlich, als sich der bisherige Security-Partner des Kunden aus dem Projekt zurückzog. Damit fehlte jegliche Möglichkeit, die Echtheit der eingesetzten Hardware zu prüfen – die UART-Schnittstelle war dadurch anfällig für Spoofing, Replay-Angriffe und physische Manipulationen. 

03

Lösung

Das Trusted-Application-Team von diconium entwickelte eine individuell maßgeschneiderte Lösung auf Basis von Kinibi TEE. 

Herzstück ist ein dreistufiges Handshake-Protokoll (Request – Response – Confirmation), das eine sichere Sitzung zwischen SoC und IOC etabliert. Diese Session basiert auf vorab geteilten Schlüsseln, die bereits während der Fertigung implementiert und über die TA geschützt werden. Alle kryptografischen Prozesse laufen innerhalb der TEE – vollständig isoliert von der normalen OS-Umgebung. 

Nach erfolgreichem Handshake werden Session-Schlüssel generiert und Befehle übermittelt – ergänzt um Zufallszahlen und Zähler, um Spoofing und Replay-Angriffe zu verhindern. Eine Kommunikation findet nur statt, wenn die angeschlossene Hardware den Besitz des geheimen Schlüssels nachweisen kann. So wird sichergestellt, dass ausschließlich OEM-zertifizierte Komponenten Zugriff erhalten. 

04

Erfolge

Dank unserer Lösung konnte der Kunde auf die alte HSM-basierte Variante verzichten und stattdessen die Sicherheitsfunktionen des SoC nutzen. 

Das Ergebnis ist eine serienreife Sicherheitslösung, die alle Anforderungen an die Automotive-Compliance erfüllt. Selbst unter simulierten Angriffsszenarien im Rahmen von Pentestings war keine unautorisierte Befehlsausführung möglich. Der Kunde konnte ein sicheres Produkt auf den Markt bringen. 

abstract glassy elements connecion 2

Tier-1-Automobilzulieferer

Branche: Automotive

Geschäftsfeld: B2B 

Technologien: Kinibi TEE, OP-TEE + QEMU (Testing), C, C++, GlobalPlatform APIs

abstract data cubes abstract glassy elements connecion 2

Bereit für ein Update Ihres Unternehmens?

Lassen Sie uns sprechen!

Jürgen Wohler

director business development

J%C3%BCrgen+Wohler