So impft IAV Fahrzeuge gegen Cyber-Viren

Cybersecurity ist das Thema in der Mobilität von morgen: Durch Autonomes Fahren und das Vernetzen von Fahrzeugen geraten diese vermehrt ins Visier von Hackern und müssen vor Angriffen zuverlässig geschützt werden. Zusammen mit der easycore GmbH und der Hochschule für Angewandte Wissenschaften Hamburg (HAW) hat IAV ein Konzept entwickelt, das vernetzte Fahrzeuge absichert. Das Ergebnis wird auf der CES 2022 präsentiert.

Diese Forschung schützt Menschenleben: „Jede neue Online-Schnittstelle, die ins Fahrzeug integriert wird, ist eine Tür für Hacker, die Daten und Programme angreifen wollen“, erklärt Professor Falk Langer, Team Manager Connected Systems Technology bei IAV und Stiftungsrofessor für Connectivity und Services Automotive Software an der Hochschule Mittweida. Denn bei der Abwehr von Cyberangriffen auf Fahrzeuge geht es nicht nur um mögliche wirtschaftliche Schäden, die durch Erpressung, Rückrufaktionen oder Imageverlust entstehen können. IT-Sicherheit ist eine zwingende Voraussetzung für erfolgreiche Innovationen im Bereich intelligenter Mobilität.

Deshalb starteten die Projektpartner 2018 das Forschungsprojekt „SecVI: Security for Vehicular Information“, mit dem Fahrzeuge Angriffe früh erkennen und robust verhindern können – ohne dass alle bestehenden Komponenten des Fahrzeugs verändert werden müssen. So wird das Fahren mit vernetzten Autos sicherer. „Fahrzeuge sind mittlerweile rollende Computer, die alle miteinander connected sind“, so Langer. „Sie sind permanent online, kommunizieren untereinander und mit dem Backend.“

x7a1515

Wie im Kampfsport: Angriff erkennen und abblocken

Die Partner des Forschungsprojektes – IAV, easycore GmbH und die Hochschule für Angewandte Wissenschaften Hamburg (HAW) – haben intelligente Verfahren zur Kontrolle, Überwachung und Rekonfiguration von Netzwerken im Fahrzeug entwickelt, um unsere zunehmend miteinander vernetzten Fahrzeuge zu schützen. Das von der IAV initiierte Automotive Cyber Defense Center (ACDC) koordiniert diese Verfahren und überwacht die Nachrichtenflüsse zwischen Auto und Infrastruktur sowie zwischen Steuergeräten, Softwarekomponenten und Services (zum Beispiel Navigationsgeräten) auf drei Ebenen. Die ersten beiden Ebenen übermitteln Auffälligkeiten stets an das ACDC von IAV.

easycore liefert für die erste Ebene eine Firewall für das Controller Area Network (CAN), die das Fahrzeug und seine Steuergeräte schützt und eine schadhafte Kommunikation frühzeitig blockiert. Für den zweiten Schritt hat die HAW eine Software entwickelt, mit dem sich das Fahrzeugnetzwerk dank intelligenter Bausteine schützen kann. Diese Bausteine ermöglichen Kommunikations-Flows nur dann, wenn sie den zuvor definierten Regeln der Netzwerkzugriffskontrolle entsprechen. Eine selbstlernende Anomalie-Erkennung komplettiert den Schutz auf einer dritten Ebene: So können Angriffe identifiziert und verhindert werden. Die Konzepte des SecVI-Projekts wurden in einem Demonstrationsfahrzeug evaluiert.

Wie funktioniert das Automotive Cyber Defense Center?

Autonomes Fahren ist nur möglich, wenn Fahrerassistenzsysteme eine Vielzahl von Informationen aus unterschiedlichen Quellen nutzen. Die Daten aus der unmittelbaren Umgebung des Fahrzeugs müssen mit Informationen aus dem Internet (Wetter, Verkehrsaufkommen etc.) in der Betriebssteuerung des Autos verarbeitet werden.

falk langer 1

«Die OEMs werden vom Hersteller zum Betreiber der Fahrzeuge, denn die Autos sind quasi ein Server, der immer online ist und permanent geschützt werden muss.»

Falk Langer — Team Manager Connected Systems Technology bei IAV und Stiftungsrofessor für Connectivity und Services Automotive Software an der Hochschule Mittweida

Dafür braucht es verschiedene Security-Ebenen: in dem Steuergerät, im Fahrzeug und darüber hinaus.

IAV lässt die Erkenntnisse, die im Projekt SecVI erarbeitet wurden, in aktuelle Entwicklungen zu Cyber Security Monitoring und Incidence Response, also Reaktionen auf Bedrohungslagen, einfließen. Die daraus resultierenden Produkte und Services, können bei OEMs, kleineren Fahrzeug-Spezial-Ausrüstern oder auch in der Landwirtschaft eingesetzt werden. Das ACDC soll als Service angeboten werden: Die Daten aus dem Fahrzeug, oder der Fahrzeugflotte werden zuerst erfasst und analysiert. Wird eine Bedrohung erkannt, erfolgt die Reaktion, die die Sicherheit des einzelnen Fahrzeugs ebenso wie ganzer Flotten gewährleistet.

x7a1673
x7a1669

Security-Spezialist Langer beschreibt mögliche Szenarien: Wird ein Auto angegriffen, kann sich der Virus durch die Vernetzung auf andere Fahrzeuge ausbreiten. Weil das Fahrzeug mit dem ACDC vernetzt ist, erkennen Sicherheits-Algorithmen die Anomalie. Doch die Fahrer:innen müssen sich nicht allein auf die Technologie verlassen. „Unser Personal wird dann die nötige Gegenmaßnahme einleiten und das Auto, in das der Virus eingedrungen ist, quasi in Quarantäne setzen. So wird die Übertragung auf andere Fahrzeuge verhindert“, beschreibt Langer die Funktionsweise des ACDC. Kurz: Algorithmen übernehmen das Basismonitoring, erkennen die Bedrohungslage und menschliches Personal greift im Ernstfall. Die Security Ingenieure müssen dann eine Forensische Analyse durchführen auf deren Basis der Entwicklung eines Updates, die Schwachstelle behoben werden kann.

Weil aber die Entwicklung von Sicherheits-Updates je nach Problemfall zwischen wenigen Tagen und vielen Monaten dauern kann, müssen die Fahrzeuge in der Zwischenzeit anders geschützt werden. „Bestimmte Dienste wie zum Beispiel die Verkehrsinformation des Navis, oder sogar Steuergerätfunktionen können vorübergehend deaktiviert werden. Einzelne Online-Funktionalitäten stehen dann nicht zur Verfügung bis das Update verfügbar ist“, erklärt Langer. „Die Dienste, die für die Basisfunktionalität des Fahrzeugs unbedingt notwendig sind, werden mittels Rekonfiguration auf andere Steuergeräte verlagert und funktionieren weiterhin.“ Bei eingeschränktem Funktionsumfang bleibt der sichere Betrieb des Fahrzeugs somit gewährleistet. So bereitet IAV mit dem ACDC den Weg in eine sichere und autonome Mobilität der Zukunft.