04.01.2016 Views

lassedesignen

hochautomatisiertes-fahren-auf-autobahnen,property=pdf,bereich=bmwi2012,sprache=de,rwb=true

hochautomatisiertes-fahren-auf-autobahnen,property=pdf,bereich=bmwi2012,sprache=de,rwb=true

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Analyse der technischen<br />

Voraussetzungen und<br />

Entwicklungen für<br />

hochautomatisiertes Fahren auf<br />

Autobahnen<br />

• In den USA mussten 1,4 Millionen Fahrzeuge der Marken Jeep, Chrysler und<br />

Dodge (Fiat Chrysler) für Software-Updates zurückgerufen werden, nachdem<br />

Hackern über das Infotainment-System der Zugriff auf den Can-Bus gelang.<br />

Hiermit konnte das Fahrzeug u.a. abgebremst werden (Miller/Valasek 2015).<br />

• Bei einem wissenschaftlichen Versuch gelang bei einem VW der Zugriff auf das<br />

Fahrzeug über den elektronischen Fahrzeugschlüssel, so dass die<br />

Wegfahrsperre gelöst werden konnte (Verdult / Garcia 2013).<br />

• IT-Sicherheitsexperten gelang es, die Kontrolle über die Bildschirme, die<br />

Geschwindigkeitsanzeige, die Fenstersteuerung und das Schließsystem eines<br />

Tesla Model S über das Internet zu übernehmen. Zusätzlich gelang es ihnen,<br />

das Fahrzeug bei einer Geschwindigkeit von fünf Meilen pro Stunde<br />

auszuschalten und die Handbremse zu betätigen. Auch bei höheren<br />

Geschwindigkeiten konnte das Fahrzeug per Fernzugriff ausgeschaltet werden,<br />

jedoch verweigerte das System den Zugriff auf die Handbremse und der Fahrer<br />

behielt die Kontrolle über die Lenkung. Voraussetzung für den Zugriff war im<br />

Vorfeld ein physischer Zugang zum Fahrzeug, um den Remote-Zugriff<br />

vorzubereiten (Financial Times 2015).<br />

• Bei Fahrzeugen von General Motors wurden die Fernsteuerungsfunktionen<br />

(z.B. die Türöffnung) gehackt. Sicherheitsrelevante Funktionen waren davon<br />

jedoch nicht betroffen (Kamkar 2015).<br />

• Auf Fahrzeuge von General Motors wurde von einem Hacker via der App<br />

OnStar RemoteLink zugegriffen. Dabei gelang es nicht nur den<br />

Schließmechanismus zu betätigen, sondern auch den Motor zu starten<br />

(Tagesspiegel 2015).<br />

Über das Telematik-Gerät einer US-Versicherung konnte sich ein IT-Experte per SMS<br />

Zugang zu einer Chevrolet Corvette verschaffen und damit bspw. die Bremse<br />

betätigen. Die Telematikeinheit wird normalerweise dazu genutzt um den<br />

Versicherungstarif an die Fahrweise des Fahrzeugbesitzers anzupassen (Stockburger<br />

2015).<br />

Einem vom ADAC beauftragten Sicherheitsexperten gelang es, dank einer<br />

Schwachstelle in den ConnectedDrive-Services, über Mobilfunk BMW-Fahrzeuge zu<br />

öffnen. Dem Experten zufolge wäre es ohne weiteres möglich gewesen mit<br />

„Equipment im handlichem Umfang“ beliebige BMW auf der Straße zu öffnen, ohne<br />

dabei in belebten Straßen Aufmerksamkeit zu erregen. Von der Sicherheitslücke waren<br />

2,2 Millionen Fahrzeuge weltweit betroffen (Kossel 2015; Holland 2015).<br />

Durch manipulative Eingriffe in die IT-Systeme der Fahrzeuge lassen sich im Kontext<br />

von HAF potenziell eine Vielzahl unterschiedlicher Funktionsbereiche beeinflussen.<br />

Diese reichen vom Fahrdatenspeicher über Sensorik bis hin zur Aktorik und<br />

Motorsteuerung. Besondere Relevanz besitzt das Thema im Kontext Car2X. Die<br />

Vernetzung mit anderen Fahrzeugen, IRS oder den Smartphones der Insassen birgt die<br />

Gefahr, dass manipulierte Nachrichten die Systeme im Fahrzeug kompromittieren und<br />

damit die Sicherheit und den Datenschutz gefährden. So könnte beispielsweise über<br />

das On-Board-Diagnose- oder das Infotainment-System von außen auch auf<br />

schutzbedürftige Informationen und sicherheitskritische Bereiche des Fahrzeugs<br />

zugegriffen werden, was im schlimmsten Fall eine Steuerung der elementaren<br />

Fahrfunktionen (Längs-/Querführung) ermöglichen könnte (Hartung 2014). Auch der<br />

Missbrauch von personenbezogenen Daten könnte auf diese Weise erfolgen, womit<br />

das Auto zu einem potenziellen Angriffsziel für kriminelle Hacker werden könnte.<br />

Demnach muss die Authentizität des Kommunikationspartners durch geeignete<br />

kryptographische Verschlüsselungsverfahren, wie es beispielsweise bei digitalen<br />

Signaturen der Fall ist, sichergestellt werden. Hierbei muss gewährleistet sein, dass es<br />

einen allgemein gültigen und langfristig sicheren Übertragungsstandard gibt, der den<br />

Austausch verschlüsselter Nachrichten spezifiziert. Für solche Zwecke eignen sich<br />

aufgrund ihrer Eigenschaften Systeme, die auf Public-Key-Infrastructure (PKI) aufbauen.<br />

102 | 358 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V.<br />

HAF auf Autobahnen – Industriepolitische Schlussfolgerungen

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!