Connected Car Security

Wenn Hacker autonome Autos angreifen

11.11.2014
Von Timothy Evavold

Gelernte Lektionen

Die verschiedenen Initiativen zur Fahrzeugvernetzung von heute sind die Vorreiter des autonomen Fahrzeugs von morgen. Entsprechend lässt sich aus Projekten, die in Sachen Absicherung des vernetzten Autos vorbildlich sind, ebenso viel lernen wie aus weniger erfolgreichen Projekten. Den besten Eindruck hinterlassen dabei Automobilhersteller, die den Konsumenten in den Fokus der Vernetzung rücken.

Die fortschrittlichsten Vernetzungsangebote am Markt sind plattformbasierte Systeme, die Fahrzeuge an einen zentralen Hub anbinden und Daten sicher dahin leiten, wo sie gebraucht werden, sofern der Nutzer dem zugestimmt hat: zum Fahrer, zum Händler und so weiter. Ein spezieller Schlüsselanhänger verknüpft den Fahrzeugbesitzer oder Fahrer mit dem Fahrzeug. Jede Person, die mit einem entsprechend ausgestatteten Fahrzeug interagiert, erhält eine eigene PIN und individuelle Privilegien zugewiesen. Einfacher ausgedrückt: Je nachdem, welche Person sich am Fahrzeug anmeldet, kommen unterschiedliche Zugriffs- und Datenschutzregelungen zur Anwendung. Dieser Ansatz lässt sich leicht auf das autonome Fahrzeug übertragen.

Demgegenüber stehen konventionelle Ansätze zur sicheren Vernetzung von Fahrzeugen, Personen und Endgeräten. Eine gängige Methode, um Personen die Interaktion mit einem Fahrzeug zu ermöglichen, ist ein vierstelliger PIN-Code. Dieser fahrzeugbezogene Code ist mit anderen Personen zu teilen, sollen diese ebenfalls auf das Auto zugreifen können. Damit ist dieser Ansatz schon vom Grundsatz her unsicher. So kann etwa ein Teenager, der im Besitz der Familien-PIN ist, recht mühelos Richtlinien umgehen oder abändern, welche die Eltern definiert haben. Überträgt man diese Schwachstelle auf autonome Fahrzeuge, wird schnell ersichtlich, dass schon technisch versierte Grundschüler ein solches Auto für eigene Spritztouren unter ihre Kontrolle bringen könnten.

Wie kommt der Erfolg?

Das autonome Auto wird Verkehrsinfrastrukturen, Stadtbilder und persönliche Reisegewohnheiten ebenso ändern wie Lieferketten und unternehmerische Kostenstrukturen. Es wird dazu beitragen, viele unserer Alltagsprobleme zu beseitigen und verspricht uns Zeit, Geld und Ärger zu sparen sowie - noch wichtiger - Leben zu retten. Bis dahin wird es allerdings einige Rückschläge zu verkraften und zahlreiche Fragen zu beantworten geben, wie "Wer bezahlt die Kosten für die Infrastrukturänderungen?" und "Was geschieht mit den Arbeitsplätzen der Fahrer?". Auf diese und andere Einwände müssen die Antworten noch gefunden werden.

Sind erst einmal viele vernetzte, autonome Fahrzeuge auf den Straßen unterwegs, werden sich auch die Stadtbilder ändern.
Sind erst einmal viele vernetzte, autonome Fahrzeuge auf den Straßen unterwegs, werden sich auch die Stadtbilder ändern.
Foto: BMW

Die übergeordnete Frage ist jedoch: "Wie sicher sind diese autonomen Fahrzeuge?" Oder anders formuliert: "Wenn wir die Hacker schon nicht von unserem Smartphone fernhalten können, wie sollen wir sie dann von unserem Fahrzeug abschirmen?" Die Lösung der Sicherheits- und Datenschutzfrage wird sicherlich der entscheidende Faktor in Bezug auf die Akzeptanz autonomer Fahrzeuge durch Privatpersonen wie auch Unternehmen sein. Die konventionellen, in hohem Maße limitierten Sicherheitsmodelle der Vergangenheit liefern darauf keine zufriedenstellende Antwort.

Zukunftsorientierte Automobilhersteller orientieren sich bereits heute am holistischen Interoperabilitätsansatz, der risiko-basierte Authentifizierung, starke Sicherheit für Fahrzeuge, Komponenten und Netzwerke sowie zentralisierte, cloud-basierte Verwaltung kombiniert. Dabei hat der gesamte fahrzeugbezogene Datenverkehr über abgesicherte Netzwerke zu erfolgen und alle Personen, die mit dem Fahrzeug interagieren, müssen sich stets eindeutig authentifizieren. Und über diese und andere Fragen ist bereits heute nachzudenken. Denn sogar Hacker haben bereits begonnen, auf entsprechende Sicherheitsrisiken hinzuweisen.

Zur Startseite