{"id":2001,"date":"2026-05-04T09:10:51","date_gmt":"2026-05-04T09:10:51","guid":{"rendered":"https:\/\/www.pickplace.de\/?p=2001"},"modified":"2026-05-04T09:23:10","modified_gmt":"2026-05-04T09:23:10","slug":"spoofing-und-tampering-attacken-in-bussystemen","status":"publish","type":"post","link":"https:\/\/www.pickplace.de\/de\/hub\/spoofing-und-tampering-attacken-in-bussystemen\/","title":{"rendered":"CRA-Artikelserie Teil 2: Spoofing- und Tampering-Attacken in Bussystemen"},"content":{"rendered":"\n<p>Im Embedded-Systems-Kontext sind Spoofing und Tampering die g\u00e4ngigsten Arten der Nachrichten-Manipulation. Ausgehend von einem Angreifer, der sich \u00fcber eine Wartungs- oder Telemetrie-Schnittstelle Zugang zum Gesamtsystem verschafft hat, werden auf einem Bus-Netzwerk kompromittierte Versuche unternommen, den Nachrichtenverkehr zu manipulieren. Damit werden Empf\u00e4nger dieser Nachrichten in einen unerw\u00fcnschten Systemzustand gebracht, woraus durchaus f\u00fcr Leib und Leben gef\u00e4hrliche Folgeaktionen verursacht werden k\u00f6nnen.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Inhalt<\/h2><nav><ul><li class=\"\"><a href=\"#das-beruhmte-beispiel-des-fca-hacks\">Das ber\u00fchmte Beispiel des FCA Hacks<\/a><\/li><li class=\"\"><a href=\"#spoofing\">Spoofing<\/a><\/li><li class=\"\"><a href=\"#tampering\">Tampering<\/a><\/li><li class=\"\"><a href=\"#abwehr-von-spoofing-und-tampering\">Abwehr- und Gegenma\u00dfnahmen<\/a><ul><li class=\"\"><a href=\"#spoofing-1\">Spoofing<\/a><\/li><li class=\"\"><a href=\"#tampering-1\">Tampering<\/a><\/li><li class=\"\"><a href=\"#zero-trust-prinzipien-beide-angriffsmuster-verdeutlichen-die-notwendigkeit-von-zero-trust-prinzipien-bei-diesem-sicherheitsansatz-wird-keine-kommunikation-von-vornherein-als-vertrauenswurdig-eingestuft-auch-nicht-von-geraten-die-vermeintlich-legitime-nachrichten-senden-um-solche-angriffe-zu-verhindern-mussen-alle-eingehenden-nachrichten-uberpruft-und-authentifiziert-werden-bevor-sie-vom-system-akzeptiert-werden-das-zero-trust-prinzip-setzt-darauf-dass-jede-kommunikationsnachricht-als-potenziell-unsicher-gilt-und-einer-verifikation-unterzogen-wird\">Zero-Trust-Prinzipien<\/a><\/li><li class=\"\"><a href=\"#intrusion-detection-systeme\">Intrusion Detection Systeme<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#fazit\">Fazit<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<div class=\"wp-block-stackable-columns stk-block-columns stk-block stk-e341cf3\" data-block-id=\"e341cf3\"><style>.stk-e341cf3 {border-top-left-radius:var(--stk--preset--border-radius--xx-large, 32px) !important;border-top-right-radius:var(--stk--preset--border-radius--xx-large, 32px) !important;border-bottom-right-radius:var(--stk--preset--border-radius--xx-large, 32px) !important;border-bottom-left-radius:var(--stk--preset--border-radius--xx-large, 32px) !important;overflow:hidden !important;}<\/style><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-e341cf3-column\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-4606a65 stk-block-background\" data-v=\"4\" data-block-id=\"4606a65\"><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-4606a65-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-4606a65-inner-blocks\">\n<p><strong>Dieser Artikel ist Teil unserer &#8222;Cyber Resilience Act Embedded Software&#8220;-Artikelserie. Folgende sind bereits erschienen:<\/strong><\/p>\n\n\n\n<div class=\"wp-block-stackable-icon-list stk-block-icon-list stk-block stk-e4c58ff\" data-block-id=\"e4c58ff\"><style>.stk-e4c58ff {--stk-icon-list-marker-color:var(--theme-palette-color-1, #EE4B6A) !important;}<\/style><svg style=\"display:none\"><defs><g id=\"stk-icon-list__icon-svg-def-e4c58ff\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\"><path d=\"M256 0c4.6 0 9.2 1 13.4 2.9L457.7 82.8c22 9.3 38.4 31 38.3 57.2c-.5 99.2-41.3 280.7-213.6 363.2c-16.7 8-36.1 8-52.8 0C57.3 420.7 16.5 239.2 16 140c-.1-26.2 16.3-47.9 38.3-57.2L242.7 2.9C246.8 1 251.4 0 256 0z\"\/><\/svg><\/g><\/defs><\/svg><ul class=\"stk-block-icon-list__ul stk-block-icon-list--column\">\n<li class=\"wp-block-stackable-icon-list-item stk-block-icon-list-item stk-block stk-6dd44ce\" data-block-id=\"6dd44ce\"><div class=\"stk-block-icon-list-item__content\"><span class=\"stk--svg-wrapper\"><div class=\"stk--inner-svg\"><svg aria-hidden=\"true\" width=\"32\" height=\"32\"><use xlink:href=\"#stk-icon-list__icon-svg-def-e4c58ff\"><\/use><\/svg><\/div><\/span><span class=\"stk-block-icon-list-item__text\"><a href=\"https:\/\/www.pickplace.de\/de\/hub\/cyber-resilience-act-embedded-software\/\">Bedeutung und Einordnung (diese Seite)<\/a><\/span><\/div><\/li>\n\n\n\n<li class=\"wp-block-stackable-icon-list-item stk-block-icon-list-item stk-block stk-53fa3a8\" data-block-id=\"53fa3a8\"><div class=\"stk-block-icon-list-item__content\"><span class=\"stk--svg-wrapper\"><div class=\"stk--inner-svg\"><svg aria-hidden=\"true\" width=\"32\" height=\"32\"><use xlink:href=\"#stk-icon-list__icon-svg-def-e4c58ff\"><\/use><\/svg><\/div><\/span><span class=\"stk-block-icon-list-item__text\"><a href=\"https:\/\/www.pickplace.de\/hub\/spoofing-und-tampering-attacken-in-bussystemen\/\" data-type=\"post\" data-id=\"2001\">Spoofing- und Tampering-Attacken in Bussystemen<\/a><\/span><\/div><\/li>\n\n\n\n<li class=\"wp-block-stackable-icon-list-item stk-block-icon-list-item stk-block stk-34c08cc\" data-block-id=\"34c08cc\"><div class=\"stk-block-icon-list-item__content\"><span class=\"stk--svg-wrapper\"><div class=\"stk--inner-svg\"><svg aria-hidden=\"true\" width=\"32\" height=\"32\"><use xlink:href=\"#stk-icon-list__icon-svg-def-e4c58ff\"><\/use><\/svg><\/div><\/span><span class=\"stk-block-icon-list-item__text\">Zero-Trust-Kommunikation auf Low-Level-Bussystemen<\/span><\/div><\/li>\n\n\n\n<li class=\"wp-block-stackable-icon-list-item stk-block-icon-list-item stk-block stk-d1fe372\" data-block-id=\"d1fe372\"><div class=\"stk-block-icon-list-item__content\"><span class=\"stk--svg-wrapper\"><div class=\"stk--inner-svg\"><svg aria-hidden=\"true\" width=\"32\" height=\"32\"><use xlink:href=\"#stk-icon-list__icon-svg-def-e4c58ff\"><\/use><\/svg><\/div><\/span><span class=\"stk-block-icon-list-item__text\">Anti-Denial-of-Service-Ma\u00dfnahmen f\u00fcr Peripherien<\/span><\/div><\/li>\n\n\n\n<li class=\"wp-block-stackable-icon-list-item stk-block-icon-list-item stk-block stk-529c437\" data-block-id=\"529c437\"><div class=\"stk-block-icon-list-item__content\"><span class=\"stk--svg-wrapper\"><div class=\"stk--inner-svg\"><svg aria-hidden=\"true\" width=\"32\" height=\"32\"><use xlink:href=\"#stk-icon-list__icon-svg-def-e4c58ff\"><\/use><\/svg><\/div><\/span><span class=\"stk-block-icon-list-item__text\">Sichere Updates \u00fcber Kommunikationsbusse<\/span><\/div><\/li>\n<\/ul><\/div>\n<\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"das-beruhmte-beispiel-des-fca-hacks\">Das ber\u00fchmte Beispiel des FCA Hacks<\/h2>\n\n\n\n<p>Einer der bekanntesten F\u00e4lle solch einer Intrusion ist der FCA-Fall, bei dem, begleitet von einem Journalisten-Team, zwei US-amerikanische WhiteHats sich Zugang zu einer Telemetrie-Schnittstelle eines Jeeps erlangt haben. Sobald man hinter diese vermeintliche &#8222;Firewall&#8220; ger\u00e4t, ist es ein vermeintliches Kinderspiel Kontrolle \u00fcber das Fahrzeug zu erlangen. Der <a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener\">Fall<\/a> wurde in der Automobilbranche \u00e4u\u00dferst aufmerksam wahrgenommen und lag den Grundstein f\u00fcr eine Reihe an Cyber Security Ma\u00dfnahmen rund um die ISO\/SAE 21434.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-handler-einbetten wp-block-embed-handler-einbetten wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Hackers Remotely Kill a Jeep on a Highway | WIRED\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Entscheidend ist dabei weniger der initiale Zugang selbst, sondern was danach m\u00f6glich wurde: Sobald die Angreifer \u201ehinter der Firewall\u201c im internen Fahrzeugnetz waren, konnten sie \u00fcber den CAN-Bus gezielt Nachrichten injizieren und damit Funktionen wie Klimaanlage, Lenkung oder Bremsen beeinflussen.<\/p>\n\n\n\n<p>Technisch betrachtet handelte es sich im Kern um Spoofing-Angriffe auf den Fahrzeugbus. Die Steuerger\u00e4te im CAN-Netz haben die injizierten Nachrichten als legitim akzeptiert, weil die Identifikation ausschlie\u00dflich \u00fcber Message IDs erfolgt und keine Absenderauthentifizierung vorhanden ist. Die Angreifer mussten keine komplexen Exploits mehr einsetzen \u2013 es reichte, legitime Kommunikationsmuster korrekt zu imitieren, um Zust\u00e4nde im Fahrzeug gezielt zu manipulieren.<\/p>\n\n\n\n<p>Die eigentliche Schwachstelle lag jedoch vorgelagert: ein nicht ausreichend gesch\u00fctztes OTA-\/Telematik-Ger\u00e4t, das als Einstiegspunkt diente. Dieses Ger\u00e4t fungierte als Br\u00fccke zwischen externer Kommunikation (Mobilfunk) und internem Fahrzeugnetz. Sobald dieser Knoten kompromittiert war, wurde der ansonsten \u201egeschlossene\u201c CAN-Bus faktisch zu einem offenen Angriffsraum. Genau hier zeigt sich das strukturelle Problem: Der Bus selbst bietet keine Sicherheitsmechanismen \u2013 er setzt implizit voraus, dass alle Teilnehmer vertrauensw\u00fcrdig sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"spoofing\">Spoofing<\/h2>\n\n\n\n<p>Der einfachste und daher naheliegendste Spoofing-Angriff nutzt eine Schw\u00e4che in der Kommunikation zwischen vernetzten Devices aus, wie in der unten stehenden Grafik verdeutlicht. Bei diesem Angriff sendet ein Device zun\u00e4chst eine legitime Nachricht, die vom Empf\u00e4nger korrekt verarbeitet wird. Direkt im Anschluss wird jedoch eine manipulierte Nachricht durch einen kompromittierten Bus-Teilnehmer gesendet, die zeitlich nah auf die erste Nachricht folgt. Der Empf\u00e4nger vertraut grunds\u00e4tzlich allen Nachrichten dieses Typs, bzw. hat keine besonderen Ausschlusskriterien f\u00fcr Nachrichten-Identit\u00e4t oder Nachrichten-Inhalt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/spoofing-attack.png\" alt=\"Spoofing-Angriff Feldbus CAN bus Cyber Resilience Act\" class=\"wp-image-2006\"\/><figcaption class=\"wp-element-caption\"><em>Spoofing-Attacke durch ein kompromittiertes Ger\u00e4t<\/em><\/figcaption><\/figure>\n\n\n\n<p class=\"has-text-align-left\"><br>Die Grafik zeigt, dass der Empf\u00e4nger auf die erste Nachricht reagiert und seinen Zustand entsprechend \u00e4ndert. Doch durch die sofort folgende gef\u00e4lschte Nachricht wird der Zustand des Empf\u00e4ngers erneut ge\u00e4ndert \u2013 und zwar in einen unerw\u00fcnschten Zustand. Dadurch befindet sich das empfangende Device praktisch dauerhaft in einem ungewollten Zustand, also zwischen den geplanten Nachrichtenzyklen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"tampering\">Tampering<\/h2>\n\n\n\n<p>Es gibt eine weitere Angriffsform, das Tampering, welches die Nachrichten direkt im Moment des Sendens bitweise ver\u00e4ndert und damit manipuliert. Zudem gibt es im Bereich der industriellen Bus-Kommunikation Mischformen, bei denen der nicht kompromittierte Sender durch einen Angreifer invalidiert wird. Diese Invalidierung geschieht durch Injektion von nicht rezessiven Bits. Damit ergibt sich eine elektrische Signaldifferenz zwischen Rx- und Tx-Leitung von &#8222;Alice&#8220;, wodurch sie protokollarisch vom Bus-Netzwerk getrennt wird. Dieser Angriff ist technologisch schwieriger, verhindert aber einfache Validierungsma\u00dfnahmen auf Seite nicht kompromittierter Devices. Die Spoofing-Attacke kann prinzipiell leicht abgewehrt werden, wenn der Sender seine vorget\u00e4uschte Identit\u00e4t auf dem Bussystem selbst erkennt. Eine Tampering-Attacke hingegen l\u00e4sst sich durch den Sender und den Empf\u00e4nger ohne gemeinsame Geheimnisse praktisch nicht abwehren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"211\" src=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-1024x211.png\" alt=\"Tampering-Attacke - Invalidierung eines Bus-Teilnehmers\" class=\"wp-image-2007\" srcset=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-1024x211.png 1024w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-300x62.png 300w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-768x158.png 768w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-1536x316.png 1536w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-2048x421.png 2048w, https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/05\/image-3-18x4.png 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Tampering-Attacke durch einen Bus-Teilnehmer auf Bitlevel<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"abwehr-von-spoofing-und-tampering\">Abwehr- und Gegenma\u00dfnahmen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"spoofing-1\">Spoofing<\/h3>\n\n\n\n<p>Spoofing ist besonders schwer abzuwehren, wenn die einzige Quelle zur Legitimation eines Teilnehmers der offene Feldbus selbst ist. In diesem Fall basiert Vertrauen ausschlie\u00dflich auf beobachtbaren Merkmalen wie Message IDs, MAC-Adressen oder Timing \u2013 also genau auf den Eigenschaften, die ein Angreifer imitieren kann. Da keine echte Bindung zwischen physischem Ger\u00e4t und gesendeter Nachricht existiert, wird Identit\u00e4t zu etwas, das lediglich dargestellt und nicht verifiziert wird. Ein Angreifer muss daher nicht \u201eeinbrechen\u201c, sondern nur korrekt nachahmen: gleiche IDs, gleiche Zykluszeiten, plausibles Verhalten. Sobald diese Imitation ausreichend genau ist, wird sie vom System als legitim akzeptiert \u2013 und genau darin liegt die strukturelle Schw\u00e4che offener Bussysteme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"tampering-1\">Tampering<\/h3>\n\n\n\n<p>F\u00fcr Tampering gilt ein \u00e4hnliches Grundproblem \u2013 allerdings mit einer wichtigen Einschr\u00e4nkung: Es wird deutlich einfacher abzuwehren, sobald hardwarebasierte Schutzmechanismen vorhanden sind. Ohne solche Mechanismen kann ein Angreifer Nachrichten auf dem Bus nicht nur imitieren, sondern auch gezielt ver\u00e4ndern, ohne dass dies erkannt wird. Sobald jedoch der Kommunikationspfad selbst \u00fcberwacht wird \u2013 etwa durch hardwarebasierte CRC-Pr\u00fcfungen, Frame-Checks direkt im Controller oder einen Abgleich zwischen gesendetem (TX) und empfangenem (RX) Signal im Transceiver \u2013 steigt die H\u00fcrde erheblich. In diesen F\u00e4llen wird jede Manipulation auf Bit-Ebene unmittelbar sichtbar bzw. im Mindesten eine Anomalie erkannt, da das empfangene Signal nicht mehr mit dem erwarteten \u00fcbereinstimmt. Tampering wird damit zu einem Problem der physikalischen Integrit\u00e4t des \u00dcbertragungspfads und ist technisch deutlich besser beherrschbar als Spoofing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"zero-trust-prinzipien-beide-angriffsmuster-verdeutlichen-die-notwendigkeit-von-zero-trust-prinzipien-bei-diesem-sicherheitsansatz-wird-keine-kommunikation-von-vornherein-als-vertrauenswurdig-eingestuft-auch-nicht-von-geraten-die-vermeintlich-legitime-nachrichten-senden-um-solche-angriffe-zu-verhindern-mussen-alle-eingehenden-nachrichten-uberpruft-und-authentifiziert-werden-bevor-sie-vom-system-akzeptiert-werden-das-zero-trust-prinzip-setzt-darauf-dass-jede-kommunikationsnachricht-als-potenziell-unsicher-gilt-und-einer-verifikation-unterzogen-wird\">Zero-Trust-Prinzipien<\/h3>\n\n\n\n<p id=\"zero-trust-prinzipien-beide-angriffsmuster-verdeutlichen-die-notwendigkeit-von-zero-trust-prinzipien-bei-diesem-sicherheitsansatz-wird-keine-kommunikation-von-vornherein-als-vertrauenswurdig-eingestuft-auch-nicht-von-geraten-die-vermeintlich-legitime-nachrichten-senden-um-solche-angriffe-zu-verhindern-mussen-alle-eingehenden-nachrichten-uberpruft-und-authentifiziert-werden-bevor-sie-vom-system-akzeptiert-werden-das-zero-trust-prinzip-setzt-darauf-dass-jede-kommunikationsnachricht-als-potenziell-unsicher-gilt-und-einer-verifikation-unterzogen-wird\">Beide Angriffsmuster verdeutlichen die Notwendigkeit von Zero-Trust-Prinzipien. Bei diesem Sicherheitsansatz wird keine Kommunikation von vornherein als vertrauensw\u00fcrdig eingestuft, auch nicht von Ger\u00e4ten, die vermeintlich legitime Nachrichten senden. Um solche Angriffe zu verhindern, m\u00fcssen alle eingehenden Nachrichten \u00fcberpr\u00fcft und authentifiziert werden, bevor sie vom System akzeptiert werden. Das Zero-Trust-Prinzip setzt darauf, dass jede Kommunikationsnachricht als potenziell unsicher gilt und einer Verifikation unterzogen wird.<\/p>\n\n\n\n<p>In der Praxis st\u00f6\u00dft dieser Ansatz jedoch schnell an Grenzen, weil daf\u00fcr ein gemeinsames Geheimnis erforderlich ist. Dieses bringt mehrere grundlegende Probleme mit sich. Erstens darf das Geheimnis selbst nicht offen \u00fcbertragen werden, was sichere Schl\u00fcsselaustauschmechanismen voraussetzt. Zweitens m\u00fcssen in vielen Systemen Schl\u00fcssel \u00fcber Herstellergrenzen hinweg geteilt oder abgestimmt werden, was organisatorisch und technisch sehr aufwendig ist. Drittens ist das gesamte Key-Management \u2013 von Provisionierung \u00fcber Rotation bis hin zu Revocation \u2013 komplex und \u00fcberfordert h\u00e4ufig insbesondere kleinere Hersteller oder Projekte mit begrenzten Ressourcen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"intrusion-detection-systeme\">Intrusion Detection Systeme<\/h3>\n\n\n\n<p>Eine pragmatische Erg\u00e4nzung zu kryptographischen Ma\u00dfnahmen sind daher Intrusion Detection Systeme, die ohne Geheimnisse auskommen. Sie analysieren Kommunikationsmuster, Timing, Frequenzen und Sequenzen von Nachrichten und erkennen Abweichungen vom erwarteten Verhalten. Solche kryptografielosen Verfahren k\u00f6nnen Spoofing oder Anomalien nicht verhindern, aber zuverl\u00e4ssig detektieren. Der entscheidende Punkt ist die Reaktion: Wird ein Angriff erkannt, muss das System in einen definierten Safe State \u00fcbergehen. Damit wird nicht das Eindringen verhindert, aber die Auswirkung kontrolliert \u2013 was in vielen sicherheitskritischen Anwendungen der entscheidende Unterschied ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Fazit<\/h2>\n\n\n\n<p>Ein offener Feldbus bleibt aus Security-Sicht grunds\u00e4tzlich schwierig zu beherrschen. Die Architektur ist nicht darauf ausgelegt, eine durchg\u00e4ngige Chain of Trust abzubilden \u2013 Vertrauen entsteht implizit durch Teilnahme am Bus, nicht durch verifizierte Identit\u00e4t. Je nach eingesetztem Schutzniveau kann diese Kette partiell aufgebaut werden (z. B. durch Authentifizierung, Trust Anchors oder Secure Boot), aber selten vollst\u00e4ndig \u00fcber alle Teilnehmer und Hersteller hinweg.<\/p>\n\n\n\n<p>In der Praxis bedeutet das: <strong>Es gibt kein \u201esicheres\u201c offenes Bussystem und keinen sicheren Feldbustandard, sondern nur unterschiedliche Grade an Absicherung<\/strong>. <\/p>\n\n\n\n<p>Wo kryptographische Ma\u00dfnahmen nicht konsequent umgesetzt werden k\u00f6nnen, bleibt immer ein Rest an Angriffsfl\u00e4che bestehen \u2013 insbesondere f\u00fcr Spoofing. Entscheidend ist daher ein realistischer Ansatz: <a href=\"https:\/\/www.pickplace.de\/threat-and-risk-assessment\/\" data-type=\"page\" data-id=\"1298\">Risikoanalyse<\/a>, Kombination aus pr\u00e4ventiven Ma\u00dfnahmen, Detektion und definierten Safe States. Sicherheit entsteht hier nicht durch ein einzelnes Konzept, sondern durch abgestufte Kontrolle entlang der gesamten Kommunikation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Embedded-Systems-Kontext sind Spoofing und Tampering die g\u00e4ngigsten Arten der Nachrichten-Manipulation. Ausgehend von einem Angreifer, der sich \u00fcber eine Wartungs- oder Telemetrie-Schnittstelle Zugang zum Gesamtsystem verschafft hat, werden auf einem Bus-Netzwerk kompromittierte Versuche unternommen, den Nachrichtenverkehr zu manipulieren. Damit werden Empf\u00e4nger dieser Nachrichten in einen unerw\u00fcnschten Systemzustand gebracht, woraus durchaus f\u00fcr Leib und Leben gef\u00e4hrliche [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37,41,32],"tags":[],"class_list":["post-2001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-resilience-act","category-artikelserie-cra","category-cysec"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/2001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/comments?post=2001"}],"version-history":[{"count":5,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/2001\/revisions"}],"predecessor-version":[{"id":2020,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/2001\/revisions\/2020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/media\/2018"}],"wp:attachment":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/media?parent=2001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/categories?post=2001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/tags?post=2001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}