Skip to main content

05.08.2015 | Automobilelektronik + Software | Schwerpunkt | Online-Artikel

Keine Safety ohne Security

verfasst von: Alexander Heintzel

5 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Hochkomplexe Fahrzeugsoftware ermöglicht den Schritt in das pilotierte Fahren. Sie stellt aber auch ein hohes Risiko für die Sicherheit der Insassen und anderer Verkehrsteilnehmer dar. Soft- und Hardware müssen nicht nur betriebssicher und updatefähig sein, sondern auch vor äußeren Angriffen geschützt werden.

Wo früher ein paar Steuergeräte ausreichten, werkeln heute in modernen Fahrzeugen bis zu 100 Computer. Die Anzahl der Codezeichen, die zur Steuerung von Antrieb, Nebenaggregaten und Fahrerassistenzsystemen über das Netzwerk im Fahrzeug miteinander verbunden sind, bewegt sich im dreistelligen Millionenbereich. Und die Menge an Software wird durch teil- und vollautomatisiertes Fahren noch weiter zunehmen. In Folge dieser Komplexitätszunahme steigt auch die Fehlerwahrscheinlichkeit. Dies hat natürlich Auswirkungen auf die Reparaturhäufigkeit von Fahrzeugen, besonders kritisch wird es aber dort, wo Auswirkungen im Bereich der Car-to-X-Kommunikation und des pilotierten Fahrens auftreten können.

Die jüngsten Hackerangriffe, beispielsweise auf das Infotainment-System Uconnect des Jeep Cherokee und die Sicherheitslücke beim Onstar RemoteLink iOS-System von GM, zeigen anschaulich, dass in diesem Bereich akuter Handlungsbedarf besteht. Wie das Magazin Wired berichtete, haben Hacker per Smartphone-App und Laptop während der Fahrt die Kontrolle über einen Jeep Cherokee übernommen sowie in einem anderen Fall ein Fahrzeug des Herstellers GM geöffnet und den Motor gestartet.

Statische Analyse ergänzt Tests zeitsparend

Weitere Artikel zum Thema

Eine besondere Bedeutung kommt daher der Entwicklung strenger und allgemein akzeptierter Standards bei der Entwicklung und Absicherung dieser Software zu, um die Sicherheit, Übertragbarkeit und Zuverlässigkeit der benötigten Codes bei Embedded-Systemen zu gewährleisten. Nachdem sich nun Hersteller und Zulieferer auf die internationale Norm ISO 26262 geeinigt haben, scheinen die Weichen in die richtige Richtung gestellt worden zu sein. So regeln beispielsweise Misra-Guidelines seither die Softwareentwicklung in der Programmiersprache C. Ein Grundproblem beim Einsatz von Software in Fahrzeugen sind allerdings die notwendigen Testverfahren, die aufgrund der hohen Komplexität oft nur unvollständig möglich sind. Gamma Tech hat hier eine Methode entwickelt, die sich der Erfahrungen der Marsmission "Curiosity" bedient: ein statisches Analyseverfahren. Es punktet dadurch, dass es bei der Fehlersuche weder von Tests abhängig ist, noch die Reproduktion eines Fehlers erfordert, wie das Unternehmen im Artikel "Softwarefehler mit statischen Analysetools reduzieren" aus der ATZelektronik 3-2015. Die Autoren betonen allerdings klar, statische Analyse sei "kein Ersatz für Tests, sondern vielmehr eine zeitsparende Ergänzung". Das Tool CodeSonar erkennt aber eine Vielzahl von Problemen direkt, führt eine Binärcodeanalyse aus und ermöglicht die statische Analyse im Mixed Mode.

WLAN-Hotspots modular testen und absichern

Car-to-X-Techniken sind der Schlüssel zum hoch- und vollautomatisierten Fahren und alles scheint möglich. Gerade der dafür notwendige flächendeckende Einsatz von WLAN-Verbindungen in das und aus dem Fahrzeug erfordert eine intelligente und robuste Absicherung in allen Bereichen von der Entwicklung bis zum Betrieb. Um diese WLAN-Hotspots bestmöglich abzusichern hat MCD Elektronik modulare Testlinien entwickelt, wie das Unternehmen im Artikel "WLAN mit modularer Testlinie qualifizieren" aus der ATZelektronik 3-2015. Dies soll sicherstellen, dass alle Fehlermöglichkeiten durch kombinierte Tests abgedeckt, die Prüfdaten zur Analyse zusammengeführt werden können und eine stetige Erweiterbarkeit gewährleistet ist. Ein zentraler Testmanager checkt dabei vor jedem neuen Testschritt das Ergebnis des vorangegangenen Tests.

Lesen Sie mehr darüber, warum auch die Hardware unter Security-Gesichtspunkten geschützt werden muss, auf Seite 2.

Auch die Hardware ist angreifbar

Nicht nur die Software eines Fahrzeugs ist angreifbar. Auch die Hardware muss unter Security-Gesichtspunkten geschützt werden. So betont der Kryptographie-Experte Christoph Paar im Interview mit ATZelektronik, dass "die Autoindustrie mit ihren heutigen und vor allem den prognostizierten Car-to-X-Techniken ernstzunehmende Sicherheitsprobleme hat und haben wird". Glücklicherweise scheint gerade die Autoindustrie eine technische Kompetenz aufgebaut zu haben, die im Vergleich zu anderen Industrien als beispielhaft gelten kann. Dennoch gibt es keinen Grund, sich beruhigt zurück zu lehnen, denn es geht, so der Experte, "nicht nur um die lokale technische Absicherung von Steuergeräten …. Die Hersteller müssen ein Gesamtkonzept entwickeln, das alle relevanten Module mit berücksichtigt … Embedded IT-Security muss von Top-Managern geführt werden".

Mit anderen Worten: der Stellenwert des Themas Security muss weiter steigen. Hierbei hilft kryptographisches Know-how, das in den Unternehmen noch nicht in dem Maße vorhanden ist, in dem es zukünftig benötigt werden wird. Zusätzlich sind weitergehende interne Strukturen und auch übergreifende Kooperationen nötig, denn es geht darum so zu denken, wie ein Hacker. Paar rät daher dringend zu Penetrationsversuchen im Feld, also dem Versuch, "die Systeme mit einem gewissen Killerinstinkt zu hacken". Dringend notwendig ist in diesem Zusammenhang auch einen stärkere Auseinandersetzung mit dem Design von Hardware-Trojanern, wo noch erhebliche Defizite vorliegen - ein ideales Feld für Kryptographen.

Experten einig in der Vorgehensweise

Industrie und Bast sind sich dieser Problematik bewusst - so die zentrale Botschaft der Podiumsdiskussion der Internationalen ATZ-Fachtagung "Fahrerassistenzsysteme - von der Assistenz zum automatisierten Fahren". Thomas Wollinger (Escrypt) betont, dass Security- und Safety-Experten schon vor Beginn der Entwicklung von Hard- und Software gemeinsam Risiken ermitteln und bewerten müssen. Er präferiert den holistischen Ansatz beim Test von Security-Funktionen. Auch Jörg Ohlsen (EDAG) fordert ein zügiges Vorantreiben der Standardisierung von Schlüsseltechnologien mobiler Anwendungen. Dies sei vor allem vor dem Hintergrund der schnellen Entwicklungsprozesse unabdingbar. Auch Michael Hafner (Daimler) hebt den VDA-Arbeitskreis Automotive Security und den damit sichergestellten herstellerübergreifenden Austausch hervor, vor allem für die Entwicklung nachhaltiger Standards. Und Andre Seeck (Bast) lobt im gleichen Zusammenhang die Funktion des runden Tischs "Automatisiertes Fahren" beim BMV. Seeck konstatiert allerdings einen nicht unerheblichen Nachholbedarf bei der Standardisierung von IT-Security im Zusammenhang mit Car-to-X-Kommunikation - vor allem, weil den fahrzeugseitigen Systemen die notwendige Upgrade- und Migrationsfähigkeit fehle.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

    Premium Partner