Connected Car Security

Gehört die Bremse bald dem Hacker?

Timothy Evavold ist Director of Connected Cars beim IT-Dienstleister Covisint.
Ein Fahrzeug ohne Lenkrad und Pedale ermöglicht eine höhere Sicherheit und eine angenehme Art des Reisens. Doch was geschieht, wenn ein autonomes Auto, ein Bus oder ein LKW von einem Hacker angegriffen wird?

Dieser könnte nicht nur die eingegebene Route ändern oder das Auto zum Stehen bringen, sondern auch Sensoren sowie Bremsen blockieren und dadurch Unfälle provozieren. Um dies zu verhindern, muss das autonome Fahrzeug höchstmögliche Sicherheit auf allen Ebenen bieten.

Das vernetzte Auto weist per se einige Angriffspunkte auf: Bremsen, Sensoren, Navigation - um nur einige zu nennen.
Das vernetzte Auto weist per se einige Angriffspunkte auf: Bremsen, Sensoren, Navigation - um nur einige zu nennen.
Foto: Ilja Masik, Fotolia.com

In den letzten Jahren entwickelten immer mehr Hersteller vernetzte Fahrzeuge mit Internet-Zugang, WLAN, Infotainment sowie zahlreichen weiteren digitalen Funktionen. Diese Fahrzeuge interagieren zunehmend mit Smartphone-Apps. Damit können Fahrer aus der Ferne unter anderem die Türen ent- und verriegeln oder jederzeit aktuelle Fahrzeuginformationen wie Tankfüllung oder Ladezustand der Batterie kontrollieren.

Die neuen Features erhöhen jedoch nicht nur den Komfort, sondern bergen auch neue Risiken und Schwachstellen. Die fahrzeuginternen Netzwerke bieten nur eingeschränkten Schutz vor unberechtigten Zugriffen auf die digitalen Kontrollsysteme des Fahrzeugs. Zudem öffnet die Anbindung an das Internet, sei es über mitgebrachte Smartphones oder im Auto installierte Geräte, das Einfallstor für Hackerangriffe sogar noch weiter. Obwohl diese aktuell bereits bestehenden Risiken für das vernetzte Fahrzeug schwerwiegend genug sind, verblassen sie im Vergleich zu den Gefahren für das autonome Auto von morgen.

Höhere Risiken

Vollständig autonome Fahrzeuge werden gegenwärtig in zahlreichen Städten und Ländern weltweit erprobt. Die meisten großen Automobilhersteller wie Audi, BMW und Daimler entwickeln und testen eigene Prototypen. Laut Branchenexperten ist innerhalb der nächsten acht Jahre mit der allgemeinen Verfügbarkeit autonomer Fahrzeuge zu rechnen. Wenn immer mehr eigenständig fahrende Autos auf den Straßen unterwegs sind, erwarten die Fachleute vor allem einen deutlichen Rückgang der Unfallzahlen, höhere Reisegeschwindigkeiten, effizientere Treibstoffnutzung, weniger Verkehrsstörungen, geringere Versicherungskosten und höheren Reisekomfort. Das ist die gute Nachricht, die schlechte ist die wachsende Gefahr für Sicherheit und Datenschutz.

Führerlose Autos werden mit neuen Ausstattungsmerkmalen, Bedieneinheiten und Datenschnittstellen ausgerüstet, die einen Betrieb ohne Fahrereingriff ermöglichen. Dazu zählen Laser-Entfernungsmesser, Kameras, Ultraschallgeräte, Reifensensoren, GPS und Trägheitsnavigationssysteme sowie angemessene Rechenkapazitäten im Fahrzeug selbst. Alle diese potentiellen Angriffspunkte sind in geeigneter Weise abzusichern, um das Risiko von Unfällen zu minimieren und die Umgehung von Nutzungsregeln zu verhindern. Gleichzeitig muss ein sicherer Zugriff auf das Fahrzeug gewährleistet sein, um die Gefahr eines Diebstahls des Fahrzeugs oder der Ladung zu minimieren. Dazu kommt, dass alle fahrzeugbezogenen Daten über sämtliche Kommunikationswege hinweg zuverlässig abzusichern sind: fahrzeugintern, Mobilgerät-zu-Fahrzeug, Fahrzeug-zu-Fahrzeug und Infrastruktur-zu-Fahrzeug.

Datenschutz

Mit Blick auf das zumindest ebenso wichtige Thema Datenschutz sorgen sich viele Menschen, dass autonome Autos fahrzeugspezifische Daten sammeln und zweckwidrig verwenden könnten. Zudem sind die Daten verwundbar für Hackerangriffe. Vor diesem Hintergrund müssen die Schutzmaßnahmen auf Fahrzeugbesitzer und Passagiere ausgeweitet werden. Im Kern geht es dabei um die Frage, wie sich mehrere Entitäten zweifelsfrei identifizieren lassen - also Personen, Frachtgüter und an das Fahrzeug gekoppelte Endgeräte wie Smartphones oder Tablets. Daran anschließend müssen die richtigen Datenschutzmaßnahmen und korrekten Autorisierungsebenen zur Anwendung kommen, zum Beispiel: Wer darf dem Fahrzeug Fahrbefehle erteilen oder die Route abändern und wer darf das nicht?

Zudem sind klare Vorgaben zu definieren, wie mit den im Fahrzeug gespeicherten persönlichen Informationen umzugehen ist, wenn ein Passagier aus dem Auto aussteigt oder das Fahrzeug verkauft wird. Zu guter Letzt stellt sich die Frage, wie und wo die Richtlinien in Bezug auf das Fahrzeug und dessen Nutzung erstellt und gespeichert werden: Im Fahrzeug selbst, wo sie sich ändern oder außer Kraft setzen lassen? Oder an einem geschützten virtuellen Ort in der Cloud? Und wie kann der Fahrzeugbesitzer die Richtlinien dann ändern und ins Fahrzeug einspielen?

Interoperabilität ist Trumpf

Es ist offensichtlich, dass eine Vielzahl unterschiedlicher Elemente innerhalb des Gesamtsystems "Autonomes Fahrzeug" störungsfrei zusammenspielen müssen. Dazu zählen die Fahrzeuge selbst sowie die stetig wachsende Zahl darin verbauter digitaler Komponenten, die Fahrer und Passagiere sowie die von ihnen mitgebrachten Smartphones, Tablets und andere digitale Endgeräte. Des Weiteren müssen die übrigen Verkehrsteilnehmer sowie die Verkehrsinfrastruktur berücksichtigt werden, die mit dem autonomen Fahrzeug interagieren.

Die Absicherung dieses dynamischen Systems erfordert eine umfassende Interoperabilitätsarchitektur oder -plattform, die den Fahrer und nicht das Fahrzeug in den Mittelpunkt stellt. Diese gewährleistet, dass das Fahrzeug jederzeit erkennen kann, wer gerade im Fahrzeug ist oder hinein möchte. Mit diesem Wissen kann das Fahrzeug unterschiedliche Ebenen der Autorisierung, der Konnektivität und des Datenschutzes nutzen, je nachdem, welche Person oder welches Endgerät gerade mit dem Fahrzeug interagiert. Elementare Funktionen sind dabei:

  • Eine risiko-basierte Authentifizierung auf Basis von Nutzereingaben und im System hinterlegter Informationen. Diese kommt sowohl beim Login zur Ausführung als auch jedes Mal, wenn eine Person oder ein Endgerät Zugriff auf Fahrzeugressourcen anfordert oder Transaktionen ausführen möchte.

  • Ein zentralisiertes, cloud-basiertes Management digitaler Identitäten sowie der Richtlinien in Bezug auf Authentifizierung und Fahrzeugnutzung.

  • Ein zentralisierter "Secure Token Service", der das Fahrzeug und die damit verbundenen Endgeräte jedes Mal schützt, wenn eine Aktion angefordert wird. Hacker sehen sich dann zwei ernst zu nehmenden Hürden gegenüber: Sie müssen nicht nur das Netzwerk kompromittieren, sondern auch den Token.

Die Interoperabilitätsarchitektur kann dem Fahrzeugbesitzer zudem als zentraler Anlaufpunkt für Prüfungen und Benachrichtigungen dienen. Aus Sicht der Automobilhersteller ist sie die Basis für eine zukunftssichere Sicherheitsinfrastruktur.

Inhalt dieses Artikels