Trotz der zahlreichen Vorteile birgt der Umstieg auf Ethernet-basierte Fahrzeugnetzwerke und Protokolle aber auch gewisse Risiken – insbesondere für die IT-Sicherheit im Fahrzeug. Ohne dezidierte Schutzmaßnahmen könnte in Zukunft ein jeder leicht mit einem Standard-Laptop über die Ethernet-Schnittstelle Nachrichten im Fahrzeug abhören, verändern, einspielen oder unterdrücken.
Die ohnehin kaum geschützte Kommunikation im und mit dem Fahrzeug wird durch Automotive Ethernet – ohne weitere Schutzmaßnahmen – nicht sicherer. Solche unbefugten Eingriffe sind heute relativ leicht möglich, da der Ethernet-Standard und praktisch alle darauf basierenden und heute in der Automobilwelt verwendeten Protokolle - unter anderem IP, AVB, TNS - von Haus aus praktisch keine besonderen IT-Schutzmaßnahmen besitzen (Tabelle 1).
Viele bekannte Angriffe auf der weitgehend ungesicherten Protokollebene (zum Beispiel fälschbare Absenderadresse, vorhersehbare Sequenznummern, keine statische Routen) und vor allem auf der Implementierungsebene (beispielsweise Fragmentierungsangriffe wie der "Ping of Death", ARP-Anfrageverfälschung, Poodle-Sicherheitslücke) haben dies eindringlich verdeutlicht.
Wie in Tabelle 1 aufgeführt, kann ein Angreifer mit einfachsten Mitteln den Ethernet-basierten Datenverkehr abhören und so zum Beispiel die Daten des GPS-Sensors nutzen, um Bewegungsprofile des Fahrzeughalters zu erstellen. Außerdem ist es mit Hilfe abgehörter Nachrichten leicht möglich, die verwendeten Protokolle und Abläufe zu analysieren und somit die Implementierung neuer innovativer Fahrzeugfunktionen (Stichwort Sensor-Fusion) nachzuvollziehen und eventuell unautorisiert zu kopieren. Ebenso kann ein Angreifer gezielt Nachrichten modifizieren, um so beispielsweise Einfluss auf die Ein- und Ausgangsparameter der verbauten Fahrzeugsteuergeräte (Electronic Control Unit – ECU) zu nehmen und dadurch etwa die Abgasregelung zu verändern oder dem Tachografen eine gefälschte Geschwindigkeit vorzutäuschen. Auch ist das Einbringen oder Absenden von Nachrichten mit gefälschten Absendern leicht möglich, ohne dass diese vom System erkannt werden können.
Dass solche Angriffe nicht nur theoretische Auswirkungen haben, wurde durch verschiedene praktische Angriffe auf aktuelle Serienfahrzeuge bereits mehrfach eindrucksvoll bewiesen [1]. Das Angriffsspektrum reicht von Eingriffen in die Privatsphäre (zum Beispiel akustische Innenraumüberwachung oder Fahrzeugverfolgung über das Internet) über Umgehung des Komponenten- oder Diebstahlschutzes (beispielsweise gefälschte Ersatzteile oder Tachometermanipulation) bis hin zu aktiven Eingriffen ins Fahrgeschehen (etwa Lenkung stören oder Bremsen deaktivieren).
Durch den Einsatz ungeschützter Ethernet-Netzwerke wird das Problem sogar weiter verschärft, da im Gegensatz zu den aktuellen, fahrzeugspezifischen Bussystemen kein spezielles Equipment, wie zum Beispiel CAN-Adapter, mehr notwendig ist. Faktisch ist heute jeder Standard-Laptop mit einer Ethernet-Schnittstelle ausgestattet, mit der sich der Zugriff auf das Fahrzeugnetz realisieren lassen könnte. Dazu kommt, dass es aus der PC-Welt bereits eine Vielzahl fertiger Software Tools gibt, die dann ohne Anpassung auch im Fahrzeug genutzt werden könnten. Damit kann man auch ohne spezielles Wissen oder Vorarbeit die Datenkommunikation leicht aufzeichnen, analysieren oder manipulieren - zum Beispiel mit vollautomatischen Portscannern, Ethernet-Paketgeneratoren oder Angriffswerkzeugen wie "dsniff", "nessus", "nmap" oder "wireshark".