Experten: Autonomes Fahren erfordert radikalen Wandel in der Fahrzeugsicherheit

Funktionen etwa zur Fahrzeugsteuerung müssten in Robo-Autos redundant angelegt werden, hieß es bei "Secure Our Streets". Lkw seien schon jetzt extrem gefährdet.

In Pocket speichern vorlesen Druckansicht 153 Kommentare lesen

(Bild: metamorworks/Shutterstock.com)

Lesezeit: 6 Min.
Inhaltsverzeichnis

Um hochautomatisiertes und autonomes Fahren zu einem breiten, alltagstauglichen Szenario zu machen, müssen die Autobauer und Ausrüster noch erhebliche Anstrengungen vor allem in der Fahrzeugsicherheit unternehmen. Dies betonten Fachleute am Donnerstag bei der Online-Konferenz "SOS Secure Our Streets" der gemeinnützigen Automotive Security Research Group, die sich der Förderung und Entwicklung von Security-Lösungen für die Autoindustrie verschrieben hat.

Die Branche müsse prinzipiell das gesamte komplexe IT-System, aus dem ein Roboterauto mit Erkennungsfunktionen wie Kameras, Radar und Lidar besteht, redundant anlegen, erklärte Cristian Ion, der bei der 2016 von Volkswagen und israelischen Sicherheitsexperten gegründeten IT-Security-Firma Cymotive für das Ingenieurwesen zuständig ist. Nötig sei etwa eine erhebliche Steigerung der Rechen- und Kommunikationskapazitäten, um einen "hohen Durchsatz von kryptographisch authentifizierten Daten" zu ermöglichen.

Genauso erforderlich sei es, die externe Datenqualität zu garantieren sowie für sichere Flottenbetriebszentren und sichere Entwicklungs- und Betriebsprozesse zu sorgen, führte Ion aus. "Alle diese Bereiche stellen für sich genommen bereits eine ernsthafte Herausforderung dar." Zusammengenommen machten sie zur Verwirklichung des Traums vom selbstfahrenden Auto "eine radikale Änderung der Architektur mit erheblichen Investitionen" notwendig.

Die Branche sollte nicht nur mit dem Hacker von nebenan rechnen, mahnte der Sachverständige. Das Profil der Angreifer müsse vielmehr "Tiktok-Challenges" genauso umfassen wie "Flottensabotage, politischen Aktivismus und nationalstaatliche Akteure". Die bisherigen Kategorien für Schadenfälle griffen gar nicht mehr, wenn bei einer Geschwindigkeit von 130 km/h im Ernstfall nur wenige Sekunden Zeit bleibe für eine Übernahme des Fahrzeugs durch den Menschen oder ein kontrolliertes Außer-Verkehr-Ziehen.

Dazu kommen laut Ion Knacknüsse wie das Jamming von Radar- oder Kommunikationsfunktionen, das Auslesen manipulierter QR-Codes oder der präzisen Ortung. Die verwendeten Systeme für Künstliche Intelligenz (KI) hätten sich ebenfalls noch nicht als sicher und robust erwiesen. Alle Schwierigkeiten wie etwa die authentische und korrekte Analyse von Daten, die zusätzlich von anderen vernetzten Fahrzeugen und der Infrastruktur kämen, müssten quasi in Echtzeit gelöst werden. Der jüngste Taxi-Stau in Moskau nach einem Hack der Dispositionsfirma sowie eine stundenlange Blockade in San Francisco durch selbstfahrende Cruise-Autos ließen erahnen, welche Desaster bei der Flottenoperation drohten.

"Einige schlagen eine sichere Fernsteuerung vor", verwies der Techniker auf eine potenzielle Handhabe. Der Einbezug entsprechender Tele-Operateure ist hierzulande gesetzlich vorgeschrieben. Dafür erforderlich seien aber wiederum sichere Betriebszentren mit geschützten Fernsteuerungsverfahren und ein robustes Dienste-Ökosystem, unterstrich Ion. Auch die Integrität der Software-Lieferkette müsse garantiert werden.

Auch Tao Zhang, der eine Arbeitsgruppe für transformative Netzwerke beim US-Normungsinstitut NIST (National Institute of Standards and Technology) leitet, hält den althergebrachten Security-Ansatz bei autonomen Fahrzeugen nicht für praktikabel. So könne etwa nicht jede Motorsteuerung und andere IT-Einheit in einem Auto mit einer Firewall abgeschirmt werden. Die Methode, ein angegriffenes System auszuschalten, zu reinigen und neu zu starten funktioniere bei fahrenden Untersätzen genauso wenig. Software-Updates allein seien ferner unzureichend, Auto-Hardware könne aber nur in Einzelfällen ausgetauscht werden. Ganz zu schweigen von Datenschutzproblemen.

Eine Lösung erhofft sich Zhang von Edge Computing, also der massenhaften Verarbeitung großer Datenmengen aus vernetzten Autos und der Straßeninfrastruktur möglichst nah am Ort des Geschehens in kleinen, bestenfalls portablen Rechenzentren am Netzwerkrand. Es sei kaum mehr möglich, alle relevanten Messwerte über die Cloud an große, weiter entfernte Datenzentren zu übertragen und erst dort auszuwerten. Die Knoten vor Ort könnten aber über die Rechnerwolken smarter werden durch "föderiertes Lernen": sie tauschten dabei nur das extrahierte Know-how aus, also etwa neue KI-Trainingsprogramme.

So ließe sich etwa eine verteilte Firewall aufbauen, brachte der NIST-Vertreter ein Beispiel. Die Autos sowie die Edge- und die Cloud-Zentren sollten gemeinsam KI-Modelle trainieren. Parallel könnten einige Rohdaten "strategisch in winzigen Portionen" ausgetauscht werden, solange die Kontrolle darüber gegeben sei. Generell gelte es sicherzustellen, dass die ausgewählten KI-Modelle transparent und nicht kompromittiert sind. Um die Batterien insbesondere von Elektrofahrzeugen nicht zu sehr zu beanspruchen, müssten die Rechenressourcen im Auto selbst sehr sorgfältig genutzt werden.

Als besonders anfällig für Cyberangriffe machte Gilad Bandel aus dem Bereich Geschäftsentwicklung bei Cymotive schon jetzt Nutzfahrzeuge auch ohne autonome Funktionen aus: in fast allen Lkw komme das Netzwerkprotokoll SAE J1939 mit nur leichten Variationen in der Umsetzung zum Einsatz, das die Kommunikation auf einem CAN-Bus (Controller Area Network) zur Übermittlung von Diagnosedaten und Steuerungsinformationen beschreibt. Fände sich darin eine Schwachstelle, könne sie in allen Fabrikaten und Modellen verschiedener Ausrüster und Fahrzeugbauer "immer und immer wieder" ausgenutzt werden.

Leider sei J1939 schon etwas älter und "ohne Cybersicherheit" konzipiert worden, berichtete Bandel: "Die Hacker lachen sich ins Fäustchen." Dank der Komponenten-Interoperabilität müssten sie nur eine einzige erfolgreiche Angriffslinie ausfindig machen. Auf dem Bus selbst erfolge keine Authentifizierung, Nachrichten könnten also einfach gefälscht werden, um eine Man-in-the-Middle-Attacke durchzuführen. Selbst ein mittelmäßiger Hacker könnte so in ein bis zwei Wochen einen "Ende-zu-Ende-Angriff" entwickeln.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Dazu kommt dem Experten zufolge, dass Flottenmanager oft im Nachgang Geräte und Updates hinzufügten, was die Angriffsfläche erhöhe. Einige installierten etwa "Electronic Logging Devices" (ELDs) und andere Telematik-Ausrüstung, um die Fahrer zu überwachen. Diese seien nicht Teil der Lieferkette und besonders einfach zu kompromittieren. Auch andere integrierte Software enthalte oft viele Schwachstellen. Abhilfe verspreche eine Protokollerweiterung SA J1939-91 für die Netzwerksicherheit, die etwa sichere Updates auch per Luftschnittstelle erlaube. Diese sei aber noch mitten in der Mache. Bis dahin könnten spezielle Intrusion-Detection-Systeme (IDS) die Probleme lindern. Sie seien in Nutzfahrzeugen aber nicht per "Plug & Play" installierbar.

(bme)