Welche Gefahren bestehen, wenn es um die Cybersicherheit beim autonomen Fahren geht?

Welche Gefahren bestehen, wenn es um die Cybersicherheit beim autonomen Fahren geht?

Autos spielen beim täglichen Pendeln und beim Gütertransport eine entscheidende Rolle, und intelligente Autos spielen in unserem täglichen Leben zunehmend eine wichtige Rolle. Halbautonome und vollautonome Autos sind zu einem heißen Thema geworden und Länder wie Großbritannien, Frankreich und die Schweiz testen bereits selbstfahrende Autos auf öffentlichen Straßen. Gartner, ein Forschungs- und Analyseunternehmen im Bereich Informationstechnologie, geht davon aus, dass selbstfahrende Autos bis 2030 einen Marktanteil von 25 % im Automobilsektor erreichen werden.

Stellen Sie sich eine Autobahn voller selbstfahrender Autos vor. Doch eine solch schöne Zukunft könnte auch Cyber-Hackern neue Möglichkeiten bieten. Angesichts der zunehmenden Zahl illegaler Cyberangriffe und Datendiebstähle in den letzten Jahren ist der Schutz der Fahrer vor Cyberbedrohungen zu einem Entwicklungsschwerpunkt und einer Herausforderung für die Automobilsicherheitsbranche geworden.

Selbstfahrende Autos haben möglicherweise nicht einmal ein Lenkrad. Sie verfügen über mehr elektronische Komponenten als „herkömmliche“ Autos und sind auf Sensoren, Radar, GPS und verschiedene Arten künstlicher Intelligenz angewiesen, um autonomes Fahren zu ermöglichen. Diese neuen elektronischen Komponenten und Sicherheitssysteme müssen in die Fahrzeugelektronik integriert, über ein drahtloses Netzwerk mit dem Hersteller verbunden und sogar über das Internet mit Diensten von Drittanbietern versorgt werden.

Dies ist der Ursprung des Problems der Cyberbedrohung. Hacker können aus der Ferne auf das Fahrzeug zugreifen und bestimmte elektronische Bordsysteme steuern, was eine Reihe von Risiken mit sich bringt, darunter den Diebstahl von Privatsphäre und Geschäftsdaten des Benutzers sowie eine tatsächliche Bedrohung für die persönliche Sicherheit und das Eigentum.

Hier sind einige der Cyberbedrohungen, denen selbstfahrende Autos ausgesetzt sein können:

Erhöhte Zugriffsrechte und Systemabhängigkeiten: Nicht alle Systeme und Netzwerke im Fahrzeug sind gleich aufgebaut, und Angreifer suchen nach Schwachstellen in den am wenigsten geschützten Diensten innerhalb des Systems, beispielsweise im Entertainmentsystem. Und versuchen Sie, über das Fahrzeugnetzwerk sensiblere und weiter fortgeschrittene Stellen des Fahrzeugsystems zu erreichen. Beispielsweise gibt es einige Kommunikationssignale zwischen dem Motormanagementsystem und dem Entertainmentsystem, die zur Anzeige von Warnungen (wie etwa „Motorausfall“ oder „Aktive Geschwindigkeitsregelung aktiviert“) verwendet werden können.

Systemstabilität und Vorhersagbarkeit: Herkömmliche Automobilsysteme sind in der Regel unabhängig und stammen normalerweise von einem einzigen Hersteller. Und damit selbstfahrende Autosysteme skalierbar sind, müssen sie wahrscheinlich mit einer Vielzahl von Softwareanbietern (einschließlich Open-Source-Software) zusammenarbeiten. Im Gegensatz zu industriellen Steuerungssystemen ist die Informationstechnologie nicht besonders vorhersehbar. Tatsächlich kommt es in der Informationstechnologie häufig zu unvorhersehbaren Ausfällen. Bei einer Website ist eine Ausfallzeit durch einen Serverneustart noch zu verschmerzen, passiert dies jedoch in einem Auto, sind die Folgen oft gravierender und schwerer zu akzeptieren.

So wie sich bekannte Cyberbedrohungen an neue Plattformen anpassen, weiten sich die bekannten Cyberbedrohungen von gewöhnlichen Laptops und Smartphones auf intelligente, vernetzte, selbstfahrende Autos aus. Zum Beispiel:

Ransomware: Ransomware ist sowohl auf Computern als auch auf Mobiltelefonen weit verbreitet, aber ein selbstfahrendes Auto ist ein idealeres Ziel. Stellen Sie sich folgendes Szenario vor: Ein Hacker benachrichtigt den Besitzer über das Display des Autos, dass sein Auto gesperrt wurde und nur durch die Zahlung eines Lösegelds wieder normal nutzbar ist. Während Laptops und Telefone problemlos und ohne größere Schäden wiedergefunden werden können, sieht die Lage bei Autos anders aus, und die Besitzer könnten weitaus größere Verluste erleiden.

Natürlich gibt es einige Autowerkstätten, die sich mit der Lösung solcher Probleme auskennen und die betroffenen Komponenten mit Hilfe von Experten zurücksetzen können. Reparaturen sind nicht billig und Ihr Auto muss möglicherweise abgeschleppt werden. Obwohl das Lösegeld höher ist als bei herkömmlicher Computer-Ransomware, ist es günstiger als die damit verbundenen Reparaturkosten. Welche Wahl wird der Autobesitzer zu diesem Zeitpunkt treffen?

Spyware: Für Hacker wäre es möglicherweise attraktiver, über Ihr Auto Informationen über Sie zu sammeln. Zu den zahlreichen Informationen gehören Ihre Lieblingsziele, Reiserouten, Ihr Wohnort und sogar, mit wem Sie zusammen sind. Stellen Sie sich vor, Hacker wüssten, dass Sie weit weg von zu Hause sind, und würden diese Information an kriminelle Banden verkaufen, die dann in Ihr Haus einbrechen oder Ihre Online-Konten nutzen könnten, um Ihr Bankkonto zu leeren.

Es besteht auch das Risiko, dass Ihr selbstfahrendes, vernetztes Auto zum Gateway für elektronische Transaktionen wird, beispielsweise für die Bezahlung Ihres täglichen Kaffees oder Ihrer Parkgebühren oder sogar für die Bezahlung der Fahrzeugwartung. Im Auto werden vertrauliche persönliche Daten gespeichert und das Auto wird zu einem weiteren Datenträger, der Zugriff auf Ihre persönlichen Daten erlangen kann. Mit der Weiterentwicklung von RFID (Radio Frequency Identification Technology) und NFC (Near Field Communication Technology) können Hacker diese Technologien nutzen, um an Ihre persönlichen Daten und die Ihrer Passagiere zu gelangen.

Der letzte Punkt ist noch die Frage der Legalität und Zuverlässigkeit. Nutzen wir die vom Fahrzeug aufgezeichneten Standortinformationen als genaue Referenz? Das heißt, wenn in den Fahrzeugaufzeichnungen steht, dass Sie an einem bestimmten Tag Ihre Autotür geöffnet, in das Auto eingestiegen und zu einem bestimmten Ort gefahren sind, würden wir dann aufgrund dieser Aufzeichnungen alles, was passiert ist, vollständig annehmen? Dieses Problem muss ernst genommen werden.

Und wer soll zur Verantwortung gezogen werden, wenn die Software eines Autos von mehreren verschiedenen Lieferanten bereitgestellt wird und es zu einem Sicherheitsunfall kommt? Handelt es sich um einen Softwarefehler? Oder liegt es an der Netzwerkverwaltung? Oder liegt die Schuld bei den Leuten an Bord, die nicht ausreichend geschult sind?

Letztendlich stellt sich die Frage: Wie können selbstfahrende Autos sicherer gemacht werden?

Der erste Schritt muss darin bestehen, die Hersteller stärker für potenzielle Cyber-Bedrohungen zu sensibilisieren. Zwar verfügen die Hersteller über umfassende Erfahrung mit der Sicherheit von Fahrzeugen, doch im Umgang mit Cyber-Hackern haben sie noch wenig Erfahrung. Die Zusammenarbeit zwischen Herstellern und der Internetsicherheitsbranche kann eine Win-Win-Situation sein, und ISAC (Information Sharing and Analysis Center) ist ein Präzedenzfall.

Der zweite Schritt besteht darin, die Risiken und Gefahren abzuwägen, die mit der Integration immer neuer Technologien in das Auto verbunden sind, sei es, um das Fahrerlebnis des Benutzers zu verbessern oder die Leistung des Autos zu steigern. Auch wenn es noch keine regulatorischen Vorgaben gibt, ist es wichtig, die korrekte und verbindliche Anwendung dieser Technologien auf den entsprechenden Systemen sicherzustellen.

Darüber hinaus gibt es bei vielen IoT-Geräten ein wachsendes Problem: Viele verwenden einen gemeinsamen Satz von Kommunikationsverfahren, die über keine integrierte Sicherheit verfügen. Die direkte Folge davon ist, dass Gerätedaten äußerst unsicher sind. Wir brauchen für selbstfahrende Autos robustere Netzwerkstandards als wir sie heute für das Internet der Dinge haben.

Gleichzeitig müssen die Hersteller mit verschiedenen Technologie- und Kommunikationslieferanten zusammenarbeiten, um zu klären, wo die Fahrzeuge verkauft werden, und um sicherzustellen, dass die Netzwerkverbindungen zu den Fahrzeugen stabil und sicher sind.

Die Fahrzeugsicherheit kann in drei unterschiedliche „Bereiche“ unterteilt werden, in denen in einigen Fällen ähnliche Technologien zum Einsatz kommen.

Interne Kommunikation: Intelligente Autos werden über mehrere verschiedene Bordsteuerungssysteme verfügen, wie z. B. ein Fahrzeugsteuerungssystem, ein Unterhaltungssystem, ein Passagiernetzwerk und Systeme von Drittanbietern, die entsprechend den persönlichen Anforderungen des Besitzers geladen werden. Bis zu einem gewissen Grad müssen diese Systeme „miteinander kommunizieren“, um neue Dienste bereitzustellen, aber diese „Kommunikation“ muss auf einer genauen Überwachung und Kontrolle basieren. Zu der für die Erkennung und Kontrolle zuständigen Software gehören Firewalls und Intrusion Prevention-Systeme, die feststellen können, ob die „Kommunikation“ normal und legal ist.

Externe Kommunikation: Die meisten Fahrzeugsysteme erfordern eine internetbasierte Servicekommunikation, beispielsweise für Wartung, Software-Updates, Passagiervernetzung, Navigation, Serviceanfragen, Einkaufen und Datensicherung. Die externe Kommunikation erfolgt in beide Richtungen. Dies bedeutet, dass alle Daten, die in das Fahrzeug ein- und ausgehen, überprüft und sicher verwaltet werden müssen und dass illegale Aktivitäten abgefangen werden können müssen.

Für die Kommunikation zwischen Fahrzeugen und Service-Infrastruktur werden voraussichtlich Mobilfunknetze wie 3G- und 4G-Datendienste verwendet. Obwohl diese Datendienste bereits Milliarden von Smartphones und anderen Geräten auf der ganzen Welt einen Internetzugang ermöglichen, sind sie dennoch nicht immun gegen Cybergefahren. Offensichtlich benötigen selbstfahrende Autos ein umfassenderes Mobilfunknetz. Andernfalls könnten Zehntausende von Autos in Unfälle verwickelt werden, wenn das aktuelle Mobilfunknetz zur Datenübertragung genutzt wird und es zu einem Angriff aus dem Netz kommt. Daher muss sichergestellt werden, dass das für die Fahrzeugkommunikation verwendete Mobilfunknetz sicher genug ist, um potenzielle Risiken zu vermeiden.

Nicht zuletzt muss für die Maschine ein hochsicheres Identitätserkennungs- und Zugriffskontrollsystem entwickelt werden. Das Fahrzeug selbst überwacht und prüft die Informationen, die in die Schlüsselsysteme des Fahrzeugs ein- und ausgehen, und Anfragen zur Anmeldung bei der Cloud oder zur Übertragung (wie etwa Tanken oder Bezahlen) unterliegen einer Überprüfung der Identität des Besitzers.

Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018.

<<:  Modell S erhält ein neues transparentes Schiebedach aus Glas für nur 10.000 Yuan

>>:  Tesla will in Vorbereitung auf den Markteintritt in China Permanentmagnete aus seltenen Erden zur Stromerzeugung nutzen

Artikel empfehlen

Ist Bauchatmung plus Anallifting effektiv?

Im täglichen Leben gibt es immer wieder verschied...

So führen Sie aerobe Bauchübungen durch

Manchmal brauchen auch bestimmte Körperteile Ruhe...

Kann ich durch Laufen schnell abnehmen?

Laufen ist eine der bekannten gesunden und schnel...

Tun Sie es, wann Sie wollen, und Sie werden unerwartete Ergebnisse erhalten

Um Problemen wie langer Schreibtischarbeit, Beweg...

Wie baut man schnell Brustmuskeln auf?

Viele unserer männlichen Freunde möchten vielleic...

Kann Laufen dabei helfen, fit zu bleiben? Worauf sollten Sie beim Laufen achten?

Kann Laufen dabei helfen, fit zu bleiben? Natürli...

So machen Sie einhändige Liegestütze

Liegestütze mit einer Hand sind schwieriger als L...

Wenn 40 Obstsorten an einem Baum wachsen, können sie dann köstlich sein?

„Tausend Meilen Flüsse und Berge“, „Mona Lisa“, „...