Menü

Fahrzeugsicherheit: Wenn das Auto ein Teil des Internets wird

Angesichts von 300 bis 500 Millionen Codezeilen in einem automatisierten Fahrzeug mahnen Experten einen ganzheitlichen langfristigen Security-Ansatz an.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 69 Beiträge

(Bild: fuyu liu / shutterstock.com)

Von

Die Cyber-Bedrohungslage gilt als anhaltend hoch, täglich gibt es neue Berichte über Hacks, Trojaner und Datenabflüsse. In diesem Umfeld soll das Auto verstärkt online gehen und der Computer das Steuer übernehmen. Mit den ganzen technologischen Trends werde des Deutschen liebstes Kind ein "Teil des Internets", ein Knoten im Netz der Dinge, erklärte Martin Schleicher vom Softwarehaus Elektrobit am Dienstag auf der VDI-Tagung "Automotive Security" in Berlin. Dies ende aber nur dann nicht in einem Fiasko, wenn die Industrie für die Sicherheit im Auto einen ganzheitlichen Ansatz über die komplette Lebensdauer eines Fahrzeugs hinweg entwickle.

Schon bis etwa 2025 seien mit 97 Prozent nahezu alle neuen Pkws und Lkws weltweit vernetzt, führte Schleicher aus. Dies laufe auf insgesamt über 620 Millionen Einheiten auf den Straßen hinaus, die Daten austauschen – und die gehackt werden könnten. Die Skizzen der Hersteller liefen mittelfristig auf das Model "Platform as a Service" hinaus, ähnelten also etwa dem Cloud-gestützten Betrieb von Microsoft Office 365. Im Kern gehe es um eine Softwareplattform, die per Funk "kontinuierlich upgedatet wird". Cloud-Anbieter wie Amazon, Google oder Microsoft stellten darüber zusätzliche Funktionen bereit wie einen intelligenten Sprachassistenten im Backend.

Beim automatisierten Fahren laufe ein solcher IT-Ansatz auf 300 bis 500 Millionen Codezeilen hinaus, erläuterte der Stratege der zu Continental gehörenden Firma. Ein aktuelles Betriebssystem komme auf 20 bis 50 Millionen (Linux 5.3 besteht beispielsweise aus 27.141.312 Zeilen Quelltext, einschließlich der Code-Doku). Gehe man davon aus, dass ein Fehler auf 150.000 bis zu 200.000 Zeilen Quelltext komme, ergebe dies sehr viele Angriffspunkte. Dazu kämen immer mehr physische Zugangspunkte über verschiedenste Schnittstellen und darüber abgewickelte Funktionalitäten.

Vernetzte Fahrzeuge sind an vielen Punkten angreifbar.

(Bild: Elektrobit / Stefan Krempl)

Das Thema Sicherheit werde zwar von Autobauern wie Zulieferern und Systemhäusern ernst genommen und "auf Nummer eins gelistet", weiß Schleicher. Zudem gebe es etwa über einschlägige Unece- oder ISO-Normen sowie Cybersecurity-Gesetze bereits "ausgefeilte Sicherheitskonzepte". Trotzdem appellierte der Techniker für einen Paradigmenwechsel in der Industrie: Alle Akteure sollten hier einen übergreifenden Ansatz verfolgen und nicht mehr "jeder seine eigene Lösung machen". Sonst könne ein böswilliger Hacker bald "eine ganze Flotte von Lastwagen lahmlegen".

Die größte Schwachstelle des vernetzten Autos werde "die Komplexität des Systems sein", ergänzte Michael Pernpeintner von der Firma AVL Software und Functions, die Antriebssysteme entwickelt. Er sprach sich dafür aus, eine spezielle Datenbank mit Sicherheitswarnungen für den Automobilbereich anzulegen parallel zu einschlägigen Systemen für die klassische IT. Das Auto Information Sharing and Analysis Center in den USA verfolge bereits ein solches Ziel. Am besten wäre es, gefundene Schwachstellen mit Berichten aus sozialen Medien, Communities oder dem Darknet anzureichern und mit einem Common Vulnerability Scoring System (CVSS) mit Punkten zu bewerten.

Hersteller von Fahrzeugsoftware müssten auf dieser Basis einen Reaktionsplan auflegen, die Lücken prüfen, registrieren sowie klassifizieren und ein Reaktionsteam aktivieren, betonte Pernpeintner. Betroffene Kunden seien zu informieren, Gegenmaßnahmen zu definieren und einzuleiten, ein Software-Update herauszugegeben und das Problem nebst Lösung in der gemeinsamen Datenbank zu hinterlegen.

Als wichtiges Element für ein sicheres vernetztes Auto beschrieb Michael Schneider, Projektmanager bei Escrypt in Berlin, die Entwicklungspartnerschaft Autosar. Die von ihr produzierte Middleware für Steuergeräte enthalte seit 2010 einen Kryptomanager mit Schlüsseln, über den Hersteller und Ausrüster Sicherheitsdienste anbieten könnten. Dazu komme mittlerweile eine Spezifikation für sichere Kommunikation an Bord (SecOC) etwa mit dem wichtigen Baustein eines "Crypto Stack", um vertrauliche Daten wie Kreditkartennummern verschlüsselt zu speichern. Daneben müsse etwa der Zugang zum Backend für Ausrüster und Diensteanbieter abgesichert werden.

Von Autosar gibt es mittlerweile eine klassische und eine adaptive Variante. Erstere ist auf Mikrocontroller, die zweite auf Mikroprozessoren und damit verknüpfte Betriebssysteme wie Linux und zusätzliche Anwendungen ausgerichtet. SecOC sei als proprietäres Protokoll nur auf die "authentische Onboard-Kommunikation" ausgerichtet und nur in der statischen Klassik-Variante verfügbar, legte Schneider dar. Der Verschlüsselungsstandard TLS funktioniere auf beiden Plattformen, IPSec derzeit nur auf der neuen adaptiven. Er gehe aber davon aus, dass die bestehenden Sicherheitsfunktionen harmonisiert und weitere im Anschluss hinzugefügt werden dürften. Ganz "verheiraten" ließen sich beide Varianten aufgrund unterschiedlicher Anwendungsfelder aber nicht.

Als einen nächsten Schritt bezeichnete der Nachrichtentechniker ein ID- und Zugangsmanagement für Autosar. Damit könne ein GPS-Tracker dann etwa angewiesen werden, etwa einer Versicherungs-App Zugriff auf gespeicherte Bewegungsdaten zu geben, einer Spiele-Anwendung eines Drittherstellers aber nicht. Funktionen wie Secure Logging seien ebenfalls vorgesehen, um etwa den Nachweis erbringen zu können, dass ein Firmware-Update installiert worden sei. Steuergeräte und Apps des gesamten Netzwerks im Auto könnten eingebunden werden, wobei der Implementierungsprozess aber "kompliziert" sei. Im Fahrzeug selbst sei ferner ein Intrusion Detection System (IDS) nötig, um auffällige Aktivitäten ans Backend für die Analyse zu schicken und gegebenenfalls Gegenmaßnahmen einzuleiten.

Eine reine Zugriffskontrolle oder Verschlüsselung aller Daten reiche nicht mehr aus, meinte Christian Jung, Abteilungsleiter im Fraunhofer-Institut für Software und Systems Engineering (IESE) in Kaiserslautern. In der von Plattformen dominierten Online-Welt seien "feingranulierte Zugangsbestimmungen" geschäftsentscheidend. Das IESE helfe Firmen daher etwa mit Open-Source-Werkzeugen dabei, "Daten zu teilen, aber trotzdem Kontrolle darüber zu behalten". Prinzipiell dächten sonst nicht nur die Fahrzeughersteller von vornherein, dass sie Rechte an den anfallenden Messwerten hätten. (olb)