Automobilindustrie
Vertrauenswürdige Anwendungsentwicklung für sichere Update-Container in Infotainment-ECUs
UNSERE Story
01
Aufgabe
Unser Kunde arbeitete an modernen Infotainment‑Plattformen, die sichere Over‑the‑Air‑Updates und digitale Dienste unterstützen. Die Aufgabe bestand darin, eine Trusted Application (TA) zu konzipieren, die die Entschlüsselung verschlüsselter Update‑Container direkt im Steuergerät übernimmt und sicherstellt, dass kryptografische Operationen sowie sensibles Schlüsselmaterial vollständig innerhalb der Trusted Zone verbleiben.
Die Lösung musste asymmetrische und symmetrische Kryptografie kombinieren, sich nahtlos in den Update‑Manager des Kunden integrieren und zugleich ein skalierbares Framework bieten, das sich über mehrere ECU‑Plattformen hinweg wiederverwenden lässt – selbstverständlich unter Einhaltung der strengen Cybersicherheitsanforderungen der Automobilindustrie.
02
Herausforderung
Der mehrstufige Entschlüsselungsprozess erforderte höchste Vertraulichkeit des Schlüsselmaterials und brachte entsprechende Herausforderungen mit sich. Trusted Applications können ausschließlich innerhalb der TEE ausgeführt werden, was Debugging und Logging erheblich einschränkt. Das verlangsamte insbesondere die frühen Entwicklungsphasen und erschwerte schnelle Iterationen.
Gleichzeitig war der Zugang zu Produktionshardware limitiert, kostspielig und für wiederholte Testzyklen ungeeignet. Ohne eine virtualisierte Testumgebung bestand das Risiko, wertvolle Hardware-Ressourcen zu binden und die Entwicklungszeit deutlich zu verlängern. Ziel war daher der Aufbau einer sicheren, effizienten und gut testbaren Entwicklungsumgebung, ohne Abstriche bei der Produktionsnähe oder der späteren Zuverlässigkeit zu machen.
03
Lösung
Auf Basis unserer Erfahrung in der Entwicklung von Trusted Applications (TA) implementierte unser Team in Deutschland eine TA, die den gesamten Entschlüsselungsprozess innerhalb der Trusted Execution Environment (TEE) steuert. Die TA verwaltet sämtliche kryptografischen Operationen, sodass private Schlüssel die Trusted Zone zu keinem Zeitpunkt verlassen. Sie entschlüsselt symmetrische AES‑Schlüssel mithilfe zuvor gespeicherter RSA‑Schlüssel und stellt diese anschließend dem Update‑Manager bereit, der die Installation der Update‑Payload abschließt.
Um die Testeinschränkungen der TEE zu umgehen, entwickelte das Team eine eigene TEE‑API‑Implementierung, mit der sich TA‑Code als reguläre Linux‑Anwendung ausführen lässt. Dadurch wurden effiziente Unit‑Tests und Debugging außerhalb der TEE möglich. Ergänzend integrierten wir eine maßgeschneiderte CI/CD‑Pipeline mit automatisierten Regressionssuites, die es erlaubte, nach jeder Codeänderung innerhalb weniger Minuten hunderte Tests durchzuführen. Erst nachdem die virtualisierten Tests ausreichend Stabilität belegten, erfolgte die begrenzte Validierung auf echten Infotainment‑Steuergeräten.
04
Erfolge
Die Kombination aus virtualisierten Tests und gezielter Hardware‑Validierung ermöglichte eine sichere, produktionsreife Entschlüsselung von Update‑Containern – und sorgte zugleich für einen effizienten Umgang mit knappen Hardware‑Ressourcen. Automatisierte Regressionstests deckten innerhalb weniger Minuten mehrere hundert Testfälle ab, validierten über 98 % der Funktionalität und beschleunigten die Gesamtenwicklung erheblich.
Die Trusted Application schafft zudem langfristigen Mehrwert: Sie ist flexibel auf verschiedene Steuergeräte übertragbar und adressiert Anforderungen an sichere Update‑Bereitstellung weit über den Infotainment‑Bereich hinaus. Mit Fokus auf Wiederverwendbarkeit und Regulatorik entwickelt, erfüllt die Lösung dauerhaft die Vorgaben von ISO/SAE 21434 und UNECE WP.29.
Über unseren Kunden
Kunde: Globaler Tier-1-Automobilzulieferer
Industrie: Automobilindustrie
Geschäftsfeld: Infotainment-Systeme
Technologie: Vertrauenswürdige Ausführungsumgebung auf Produktionshardware, OP-TEE + QEMU, C, GlobalPlatform-APIs, RSA/AES-Kryptografie, benutzerdefinierte CI/CD-Pipeline
Bereit für ein Update Ihres Unternehmens?
Lassen Sie uns sprechen!
Jürgen Wohler
expert business development manager
Mehr success stories
Entdecke unsere Erfolgsgeschichten. Umfassende & erfolgreiche Lösungen bekannter Partner & Marken von diconium.
MuleSoft-gestützte Integration: Nahtlose Konnektivität
Ein führender amerikanischer Automobilhersteller hat sich mit Diconium zusammengetan, um mit MuleSoft ein zukunftssicheres Integrations-Backbone zu schaffen.
Vertrauenswürdige Anwendungsentwicklung für sichere Update-Container in Infotainment-ECUs
Für einen weltweit führenden Automobilzulieferer entwickelte Diconium Deutschland eine Trusted Application (TA), die die kontrollierte Entschlüsselung von Update‑Containern innerhalb der Trusted Execution Environment (TEE) ermöglicht.
Vertrauenswürdige Anwendung für sicheren OTP-Speicherzugriff
Für ein führendes Unternehmen im Bereich Automotive‑Software, das moderne Fahrfunktionen entwickelt, konzipierte und implementierte Diconium eine Trusted Application (TA), die den kontrollierten Zugriff auf One‑Time‑Programmable‑(OTP)-Speicher ermöglicht.
Business-Impact durch optimierte mobile Apps
Für einen führenden Automobilhersteller entwickelte Diconium innovative End-to-End-Lösungen zur Steigerung des Geschäftswerts eines abonnementbasierten Dienstes.
ECU-Kommunikation durch Trusted Applications
Für einen führenden Tier-1-Automobilzulieferer entwickelte diconium eine robuste Sicherheitslösung zum Schutz der sensiblen In-Vehicle-Kommunikation zwischen System-on-Chip (SoC) und I/O-Controller. Mithilfe der Kinibi Trusted Execution Environment (TEE) entstand eine maßgeschneiderte Trusted Application (TA). Über ein sicheres Handshake-Protokoll stellt sie zu jeder Zeit sicher: Nur autorisierte Hardware kann mit kritischen Fahrzeugfunktionen interagieren. Manipulationen und unbefugter Zugriff...
PKI-Lösung für sicheres ECU-Token-Management
Für einen führenden Automobilhersteller entwickelte Diconium eine sichere, skalierbare PKI-as-a-Service-Lösung, mit der sich der Zugang zu geschützten Funktionen in Electronic Control Units (ECUs) zuverlässig steuern lässt. Statt manueller Token-Vergabe per E-Mail sorgt jetzt ein zentrales, webbasiertes System für kryptografisch signierte Tokens. Sicher, transparent und skalierbar für die weltweiten Entwicklerteams.