Zoom

Cybersecurity: Vernetztes Fahrzeug als Herausforderung

Wer glaubt, das automatisierte Fahren werde das Gefahrenpotenzial hinsichtlich der Cyberkriminalität dramatisch nach oben schrauben, der irrt. Kritisch ist bereits das Vernetzen.

Die Sicherheit bei den vernetzen Fahrzeugen ist ins Gerede gekommen. Zu diesem Schluss kam zumindest Markus Ihle von dem Bosch-Tochterunternehmen ETAS, auf dem ATZ-Symposium zum Thema Fahrerassistenzsysteme. "Der Begriff Remote steht für mich immer für einen potenziellen Angriff", erklärte der IT-Sicherheitsexperte. Doch wie immer gebe es Licht und Schatten. "Die gute Nachricht zuerst: Das automatisierte Fahren bringt keine nennenswerte Bedrohung mit sich. Die schlechte: Die Vernetzung ist als Bedrohung bereits Realität." Früher sei man davon ausgegangen, dass das interne System des Autos nicht angegriffen werden kann. Seitdem es die sogenannte Konnektivität gibt, müsse man sich von diesem Credo verabschieden. "Das Paradigma, interne Netze sind sicher, gilt nicht mehr."

Mehrere Verteidigungslinien

Einzelne Verteidigungsmechanismus führen laut Ihle allerdings nicht zum Ziel: "Wir brauchen mehrere konzentrische Verteidigungslinien." Neben einer Firewall braucht es folglich auch ein Security Gateway, eine sichere Kommunikation sowie die Steuereinheiten (Electronic Control Units = ECUs). Ihle tritt für einen ganzheitliches Sicherheitskonzept ein, in das alle OEMs sowie auch die Zulieferer und deren Zulieferer eingebunden werden. "Als Zulieferer muss ich allerdings die Rahmenbedingungen des OEM kennen, um die Sicherheit einer ECU dazu passend anzubieten." Insgesamt plädiert er für eine entsprechende Standardisierung ein.  Als Beispiel nannte er die ISO NWIP für das Automotive Security Engineering. Ein entsprechender Antrag der DIN laufe gerade.

Bei all dieser Technik spielt natürlich auch Software und damit Updates eine wichtige Rolle. Firmware Over The Air (FOTA) ist da eine schnelle und kostengünstige Variante. "FOTA ist aber auch ein Sicherheitsproblem. Ganz davon abgesehen, dass noch zu klären ist, wie lange ein OEM Updates für ein Fahrzeug bereitstellen muss", sagte Ihle.

Gefahrenlevel steigt

Das Thema Sicherheit hat sich auch Erich Nickel vom IT-Spezialisten IBM auf die Fahnen geschrieben. In der Automobilindustrie sei das Gefahrenpotenzial zwar noch auf einem niedrigen Level, das werde aber nicht so bleiben. Das wiederum hänge mit dem Ziel der Vernetzung der Fahrzeuge zusammen. Ein Blick in ein Fahrzeug zeigt, dass dort rund 100 ECUs verbaut sind und es rund 100 Millionen Zeilen an Code gibt – in dem natürlich Fehler und damit Einfallmöglichkeiten sind. Nun sei es keinesfalls so, dass die Automobilbranche bei Null anfangen müsse. Viele der Lösungen, die es etwa für den sicheren Zahlungsverkehr bei Banken gebe, seinen mit entsprechenden Änderungen auch hier einsetzbar. 

Kritisch beäugt er dabei vor allem Luftschnittstellen. Als besonders schwierig sieht er dabei USB-Dongles an, die zum Auslesen der Fahrzeugdaten in die OBD2-Diagnosebuchse gesteckt werden. Wobei jede Schnittstelle nach draußen ein entsprechendes Gefährdungspotenzial mit sich bringt, egal ob es sich um WLAN, Bluetooth oder NFC handelt.

Aber auch mit Blick auf die ECUs gelte es, Vorsicht walten zu lassen. "Die Security muss von Anfang an in das Produkt integriert sein", sagte Nickel. Das bedeute aber auch, dass die gesamte Architektur darauf ausgerichtet sein muss, die Software muss aktiv gemanaged werden. Wobei für sein Dafürhalten die Updates für ECUs gesondert abgesichert gehören. "Das ist heute nur selten der Fall." Insgesamt sei es das Ziel von IBM, das Eindringen von Hackern frühzeitig zu erkennen und dann zu reagieren. Mehr als 3.300 Mitarbeiter seien bei IBM in den sogenannten Security Operation Centern genau damit betraut.

Sicheres Softwaremanagement für FOTA

Dr. Markus Koegel vom Sicherheitslösungsanbieter Escrypt, der zu ETAS gehört, widmete sich dem Thema Firmware over The Air (FOTA). Es gelte ein sicherer Software-Management einzuführen, so sein Credo. Vom Smartphone sind derartige Update bekannt. Erst werden die verfügbaren Versionen und die im Fahrzeug installierte abgeglichen. Dann kann entweder die komplette Software neu aufgespielt werden. Es kann aber auch nur ein Datensegment ausgetauscht werden. Es geht aber auch so, dass nur das überspielt wird, was sich tatsächlich geändert hat, ein sogenanntes Differential Update. Das spart Ressourcen, braucht aber relativ viel Intelligenz, weil das System erkennen muss, ob alles passt. Oder gibt es womöglich Versionskonflikte?

Dr. André Weimerskirch vom Transportation Resarch Institute an der Universität Michigan in den USA hat sich ebenfalls der IT-Sicherheit im Verkehr verschrieben. "Zwar kann man nicht alle Ampeln gleichzeitig auf Grün stellen – wohl aber alle auf Rot." Sollten daher alle Autos stehen bleiben? Nein, denn es gebe heute noch keinen Anreiz, sich in ein Auto oder ein Verkehrsleitsystem einzuhacken. "Aber das wird sich ändern, sobald den Kriminellen klar wird, wie sie damit Geld verdienen können", erklärt Weimerskirch. Oder was passiert, wenn Nordkorea sich das Ziel setzt, den New Yorker Stadtbezirk Manhatten lahmzulegen?

Google-Auto: Bei Angriff rausspringen

Auch das Google-Auto, das nicht mal eine Bremse oder ein Lenkrad hat, sei ein Problem. "Wenn sich da einer reinhackt, hilft nur noch rausspringen", sagte Weimerskirch. Deshalb gelte: Je mehr Schutzwände desto besser. Anomalien im Fahrzeug lassen sich etwa mittels heuristischer Berechnungen erkennen. Das Stichwort hier ist Machine Learning. Aber wie testet man solche Lösungen?

Das Ziel seinen Instituts ist es nun, eine Test-Plattform zu bauen, sodass es das Fahrzeug an sich nicht mehr braucht. Denn Updates sind zwar auf der einen Seite die Heilsbringer, wenn ein Fehler gefunden wird. Andererseits wurde bisher bei allen bekannten Cyberangriffen die Update-Funktion als Einfallstor genutzt. "Man will hier Feuer mit Feuer löschen." Daher gelte es, eine sichere Update-Funktion zu implementieren.

USA: Vernetzung wird Pflicht ab 2020

Im Bereich Car2Car, also der Fahrzeugvernetzung, gehen die USA übrigens einen andere Weg als Europa. So wird es eine gesetzliche Verpflichtung geben, dass wohl bereits ab dem Jahr 2020 alle Neufahrzeuge vernetzt sein müssen. Das Verkehrsministerium dränge beim Software-Design daher auf den Datenschutz, berichtete Weimerskirch.

Um allen Herausforderungen begegnen zu können, gibt es die Teststrecke Mcity direkt neben der Universität Michigan. Dort sollen dutzende an Fahrzeugen, die automatisiert fahren, gleichzeitig miteinander getestet werden. "Bei Mcity handelt es sich um eine künstliche Stadt mit mechanischen Fahrrädern und Fußgängern", berichtete Weimerskirch, der sein Büro gerade einmal 200 Meter entfernt hat. Berücksichtigen werden dort juristischen Fragestellungen ebenso wie Big Data und eben Cybersecurity. Denn wie eingangs erwähnt, ist das Vernetzen die eigentliche Gefahr.

Portraits

Autor

Foto

Edelweiss/Fotolia, Montage: Götz Mannchen

Datum

14. April 2016
5 4 3 2 1 0 5 0
Kommentare
Unsere Experten
Harry Binhammer, Rechtsanwalt und Fachanwalt für Arbeitsrecht Harry Binhammer Arbeitsrecht
Ich bin Rechtsanwalt und Fachanwalt für Arbeitsrecht. Ich vertrete Arbeitnehmer und Arbeitgeber… Profil anzeigen Frage stellen
Markus Bauer, Experte für Trucksport Markus Bauer Truck Sport
Redakteur beim ETM Verlag. Truck Sport in allen Variationen ist sein Steckenpferd… Profil anzeigen Frage stellen
Aktuelle Fragen
Kostenloser Newsletter
Newsletter Small

+++ Tests +++
+++ News +++

Und immer bequem und kostenlos per E-Mail.