lassedesignen
hochautomatisiertes-fahren-auf-autobahnen,property=pdf,bereich=bmwi2012,sprache=de,rwb=true
hochautomatisiertes-fahren-auf-autobahnen,property=pdf,bereich=bmwi2012,sprache=de,rwb=true
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Analyse der technischen<br />
Voraussetzungen und<br />
Entwicklungen für<br />
hochautomatisiertes Fahren auf<br />
Autobahnen<br />
• In den USA mussten 1,4 Millionen Fahrzeuge der Marken Jeep, Chrysler und<br />
Dodge (Fiat Chrysler) für Software-Updates zurückgerufen werden, nachdem<br />
Hackern über das Infotainment-System der Zugriff auf den Can-Bus gelang.<br />
Hiermit konnte das Fahrzeug u.a. abgebremst werden (Miller/Valasek 2015).<br />
• Bei einem wissenschaftlichen Versuch gelang bei einem VW der Zugriff auf das<br />
Fahrzeug über den elektronischen Fahrzeugschlüssel, so dass die<br />
Wegfahrsperre gelöst werden konnte (Verdult / Garcia 2013).<br />
• IT-Sicherheitsexperten gelang es, die Kontrolle über die Bildschirme, die<br />
Geschwindigkeitsanzeige, die Fenstersteuerung und das Schließsystem eines<br />
Tesla Model S über das Internet zu übernehmen. Zusätzlich gelang es ihnen,<br />
das Fahrzeug bei einer Geschwindigkeit von fünf Meilen pro Stunde<br />
auszuschalten und die Handbremse zu betätigen. Auch bei höheren<br />
Geschwindigkeiten konnte das Fahrzeug per Fernzugriff ausgeschaltet werden,<br />
jedoch verweigerte das System den Zugriff auf die Handbremse und der Fahrer<br />
behielt die Kontrolle über die Lenkung. Voraussetzung für den Zugriff war im<br />
Vorfeld ein physischer Zugang zum Fahrzeug, um den Remote-Zugriff<br />
vorzubereiten (Financial Times 2015).<br />
• Bei Fahrzeugen von General Motors wurden die Fernsteuerungsfunktionen<br />
(z.B. die Türöffnung) gehackt. Sicherheitsrelevante Funktionen waren davon<br />
jedoch nicht betroffen (Kamkar 2015).<br />
• Auf Fahrzeuge von General Motors wurde von einem Hacker via der App<br />
OnStar RemoteLink zugegriffen. Dabei gelang es nicht nur den<br />
Schließmechanismus zu betätigen, sondern auch den Motor zu starten<br />
(Tagesspiegel 2015).<br />
Über das Telematik-Gerät einer US-Versicherung konnte sich ein IT-Experte per SMS<br />
Zugang zu einer Chevrolet Corvette verschaffen und damit bspw. die Bremse<br />
betätigen. Die Telematikeinheit wird normalerweise dazu genutzt um den<br />
Versicherungstarif an die Fahrweise des Fahrzeugbesitzers anzupassen (Stockburger<br />
2015).<br />
Einem vom ADAC beauftragten Sicherheitsexperten gelang es, dank einer<br />
Schwachstelle in den ConnectedDrive-Services, über Mobilfunk BMW-Fahrzeuge zu<br />
öffnen. Dem Experten zufolge wäre es ohne weiteres möglich gewesen mit<br />
„Equipment im handlichem Umfang“ beliebige BMW auf der Straße zu öffnen, ohne<br />
dabei in belebten Straßen Aufmerksamkeit zu erregen. Von der Sicherheitslücke waren<br />
2,2 Millionen Fahrzeuge weltweit betroffen (Kossel 2015; Holland 2015).<br />
Durch manipulative Eingriffe in die IT-Systeme der Fahrzeuge lassen sich im Kontext<br />
von HAF potenziell eine Vielzahl unterschiedlicher Funktionsbereiche beeinflussen.<br />
Diese reichen vom Fahrdatenspeicher über Sensorik bis hin zur Aktorik und<br />
Motorsteuerung. Besondere Relevanz besitzt das Thema im Kontext Car2X. Die<br />
Vernetzung mit anderen Fahrzeugen, IRS oder den Smartphones der Insassen birgt die<br />
Gefahr, dass manipulierte Nachrichten die Systeme im Fahrzeug kompromittieren und<br />
damit die Sicherheit und den Datenschutz gefährden. So könnte beispielsweise über<br />
das On-Board-Diagnose- oder das Infotainment-System von außen auch auf<br />
schutzbedürftige Informationen und sicherheitskritische Bereiche des Fahrzeugs<br />
zugegriffen werden, was im schlimmsten Fall eine Steuerung der elementaren<br />
Fahrfunktionen (Längs-/Querführung) ermöglichen könnte (Hartung 2014). Auch der<br />
Missbrauch von personenbezogenen Daten könnte auf diese Weise erfolgen, womit<br />
das Auto zu einem potenziellen Angriffsziel für kriminelle Hacker werden könnte.<br />
Demnach muss die Authentizität des Kommunikationspartners durch geeignete<br />
kryptographische Verschlüsselungsverfahren, wie es beispielsweise bei digitalen<br />
Signaturen der Fall ist, sichergestellt werden. Hierbei muss gewährleistet sein, dass es<br />
einen allgemein gültigen und langfristig sicheren Übertragungsstandard gibt, der den<br />
Austausch verschlüsselter Nachrichten spezifiziert. Für solche Zwecke eignen sich<br />
aufgrund ihrer Eigenschaften Systeme, die auf Public-Key-Infrastructure (PKI) aufbauen.<br />
102 | 358 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V.<br />
HAF auf Autobahnen – Industriepolitische Schlussfolgerungen