Cybersecurity: Vernetztes Fahrzeug als Herausforderung

14. Apr. 2016
Wer glaubt, das automatisierte Fahren werde das Gefahrenpotenzial hinsichtlich der Cyberkriminalität dramatisch nach oben schrauben, der irrt. Kritisch ist bereits das Vernetzen.
Die Sicherheit bei den vernetzen Fahrzeugen ist ins Gerede gekommen. Zu diesem Schluss kam zumindest Markus Ihle von dem Bosch-Tochterunternehmen ETAS, auf dem ATZ-Symposium zum Thema Fahrerassistenzsysteme. „Der Begriff Remote steht für mich immer für einen potenziellen Angriff“, erklärte der IT-Sicherheitsexperte. Doch wie immer gebe es Licht und Schatten. „Die gute Nachricht zuerst: Das automatisierte Fahren bringt keine nennenswerte Bedrohung mit sich. Die schlechte: Die Vernetzung ist als Bedrohung bereits Realität.“
Früher sei man davon ausgegangen, dass das interne System des Autos nicht angegriffen werden kann. Seitdem es die sogenannte Konnektivität gibt, müsse man sich von diesem Credo verabschieden. „Das Paradigma, interne Netze sind sicher, gilt nicht mehr.“
Bei all der Technik spielt natürlich auch Software und damit Updates eine wichtige Rolle. Firmware Over The Air (FOTA) ist da eine schnelle und kostengünstige Variante. „FOTA ist aber auch ein Sicherheitsproblem. Ganz davon abgesehen, dass noch zu klären ist, wie lange ein OEM Updates für ein Fahrzeug bereitstellen muss“, sagte Ihle.
Das Thema Sicherheit hat sich auch Erich Nickel vom IT-Spezialisten IBM auf die Fahnen geschrieben. In der Automobilindustrie sei das Gefahrenpotenzial zwar noch auf einem niedrigen Level, das werde aber nicht so bleiben. Das wiederum hänge mit dem Ziel der Vernetzung der Fahrzeuge zusammen.
Ein Blick in ein Fahrzeug zeigt, dass dort rund 100 ECUs verbaut sind und es rund 100 Millionen Zeilen an Code gibt – in dem natürlich Fehler und damit Einfallmöglichkeiten sind. Nun sei es keinesfalls so, dass die Automobilbranche bei Null anfangen müsse. Viele der Lösungen, die es etwa für den sicheren Zahlungsverkehr bei Banken gebe, seinen mit entsprechenden Änderungen auch hier einsetzbar.
Kritisch beäugt er dabei vor allem Luftschnittstellen. Als besonders schwierig sieht er dabei USB-Dongles an, die zum Auslesen der Fahrzeugdaten in die OBD2-Diagnosebuchse gesteckt werden. Wobei jede Schnittstelle nach draußen ein entsprechendes Gefährdungspotenzial mit sich bringt, egal ob es sich um WLAN, Bluetooth oder NFC handelt.
Dr. André Weimerskirch vom Transportation Resarch Institute an der Universität Michigan in den USA hat sich ebenfalls der IT-Sicherheit im Verkehr verschrieben. Auch das Google-Auto, das nicht mal eine Bremse oder ein Lenkrad hat, sei ein Problem. „Wenn sich da einer reinhackt, hilft nur noch rausspringen“, sagte Weimerskirch. Deshalb gelte: Je mehr Schutzwände desto besser. Anomalien im Fahrzeug lassen sich etwa mittels heuristischer Berechnungen erkennen. Das Stichwort hier ist Machine Learning.
Im Bereich Car2Car, also der Fahrzeugvernetzung, gehen die USA übrigens einen andere Weg als Europa. So wird es eine gesetzliche Verpflichtung geben, dass wohl bereits ab dem Jahr 2020 alle Neufahrzeuge vernetzt sein müssen. Das Verkehrsministerium dränge beim Software-Design daher auf den Datenschutz, berichtete Weimerskirch.
Um allen Herausforderungen begegnen zu können, gibt es die Teststrecke Mcity direkt neben der Universität Michigan. Dort sollen dutzende an Fahrzeugen, die automatisiert fahren, gleichzeitig miteinander getestet werden. „Bei Mcity handelt es sich um eine künstliche Stadt mit mechanischen Fahrrädern und Fußgängern“, berichtete Weimerskirch, der sein Büro gerade einmal 200 Meter entfernt hat. Berücksichtigt werden dort juristischen Fragestellungen ebenso wie Big Data und eben Cybersecurity.