Wege zur ganzheitlichen Automobil-Sicherheit
Die Frage ist also: Wie können wir autonome Autos sicher machen? Der erste Schritt muss ein größeres Bewusstsein unter den Herstellern sein. Obwohl sie natürlich umfassende Erfahrung in der Fahrsicherheit von Autos haben, sollte man doch vernünftigerweise davon ausgehen, dass sie weniger über die dunklen Künste der Kompromittierung und Ausbeutung über das Internet wissen. Von einer engeren Zusammenarbeit mit der Internetsicherheitsindustrie würden daher alle profitieren. Das Automotive ISAC ist in diesem Bereich ein interessanter Vorreiter.
Ein weiterer Punkt ist, dass die zunehmende Technologisierung der Fahrzeuge, sei es für eine bessere Fahrerfahrung oder die Leistungssteigerung des Fahrzeugs, mit dem angemessenen Management der potenziellen Bedrohungen und Risiken einhergehen muss. Die Implementierung von geeigneten und effektiven Sicherheitstechnologien muss ein zwingendes Ziel sein, auch wenn es (noch) keine regulatorischen Anforderungen gibt.
Ein weitreichenderes Problem ist, dass immer mehr IoT-Geräte die handelsübliche Kommunikationsprogramme benutzen, über schlicht gar keine Sicherheitsmaßnahmen verfügen. Die direkte Folge dieses Umstands ist, dass eine besorgniserregende Anzahl an IoT-Geräten bis heute absolut unsicher ist. Bei autonomen Autos müssen wir den Standard im Vergleich zu den aktuellen IoT-Geräten daher um etliche Level anheben. Gleichzeitig müssen die Hersteller mit ihren Technologielieferanten und Kommunikationsanbietern in allen Regionen, wo ihre Fahrzeuge verkauft werden sollen, zusammenarbeiten, um sicherzustellen, dass alle Netzwerkverbindungen zu den Fahrzeugen ausreichend gehärtet sind.
- Jeep Cherokee: Willenlos und ferngesteuert
<iframe width="522" height="315" src="https://www.youtube.com/embed/MK0SrxBC1xs" frameborder="0" allowfullscreen></iframe> - BMW "ConnectedDrive": Auto hacken leicht gemacht
<iframe width="522" height="315" src="https://www.youtube.com/embed/kzh0xn13b7k" frameborder="0" allowfullscreen></iframe> - General Motors "OnStar": Das Infotainment-Einfallstor
<iframe width="522" height="315" src="https://www.youtube.com/embed/3olXUbS-prU" frameborder="0" allowfullscreen></iframe> - Corvette: Sportwagen-SMS-Hacking
<iframe width="522" height="315" src="https://www.youtube.com/embed/-CH9BvFlrGs" frameborder="0" allowfullscreen></iframe> - Volkswagen: Das Tauziehen um den Motorola-Wegfahrsperren-Hack
<iframe width="522" height="315" src="https://www.youtube.com/embed/R_8eYSJlWic" frameborder="0" allowfullscreen></iframe> https://www.usenix.org/sites/default/files/sec15_supplement.pdf - Tesla Model S: Nichts ist unmöglich
<iframe width="522" height="315" src="https://www.youtube.com/embed/8oXYQAKEUPg" frameborder="0" allowfullscreen></iframe>
Wo es neuen Ansätzen bedarf
Die Automobilsicherheit kann in drei unterschiedliche Bereiche unterteilt werden, die in einigen Fällen auf ähnlichen Techniken beruhen und in anderen ganz neue Ansätze benötigen:
1. Interne Kommunikation. Intelligente Fahrzeuge werden über mehrere unterschiedliche Systeme an Bord verfügen: ein Steuerungssystem, ein Unterhaltungssystem, ein Passagiernetzwerk und sogar Systeme von Dritten, die nach Bedarf von den Eigentümern heruntergeladen werden können. Diese Systeme müssen in einem gewissen Umfang miteinander kommunizieren, um die neuen Services zum Leben zu erwecken. Aber diese Kommunikation muss von Sicherheitssystemen wie Firewalls und Intrusion Prevention Systemen (IPS), die zwischen normalen und unbefugten Aktivitäten unterscheiden können, streng überwacht und gemanagt werden.
2. Externe Kommunikation. Viele, wenn nicht sogar alle Systeme an Bord, kommunizieren mit Services im Internet: für die Wartung durch den Hersteller, für Software-Updates, für den Internetzugriff der Passagiere, für Reise- und Fahranweisungen, für Service-Anfragen, für den Kauf von Artikeln oder ein Datenbackup. Diese externe Kommunikation wird sehr wahrscheinlich in beide Richtungen stattfinden. Das bedeutet auch, dass der Datenverkehr zu und vom Fahrzeug durch Firewalls und IPS-ähnliche Funktionen geprüft und gemanagt werden muss, damit Bedrohungen wie unbefugte, fehlerhafte oder rechtswidrige Kommunikationen entdeckt werden können.
3. Die Konnektivität der Fahrzeuge wird sehr wahrscheinlich auf gut etablierten Datennetzwerken wie 3G und 4G beruhen, wenn auch auf eine etwas andere Art. Obwohl diese mobilen Services bereits Milliarden Smartphones und anderen Geräten auf der gesamten Welt Zugang zum Internet bieten, ist ihr großer Nachteil ihre inkonsistente Sicherheit. Und mit intelligenten Fahrzeugen - mit und ohne Fahrer - wird bald viel mehr auf dem Spiel stehen. Ein Angriff auf oder über das mobile Netzwerk könnte gleichzeitig erhebliche sicherheitsrelevante Fehler in Tausenden sich in Bewegung befindenden Fahrzeugen provozieren. Angesichts eines solchen Szenarios ist eine gründliche Überarbeitung der mobilen Netzwerke, die die kritische Konnektivität der Fahrzeuge bereitstellen werden, von höchster Priorität.
4. Schließlich müssen noch sichere Identitäts- und Zugriffssteuerungssysteme integriert werden, die speziell für Maschinen geeignet und designt sind. Mit ihrer Hilfe müssen die Fahrzeuge eingehende Verbindungen mit kritischen Systemen authentifizieren können. Internet-Services müssen die Fahrzeuge und die Informationen, die sie in die Cloud schicken sicher und unumstößlich authentifizieren können. (fm)