28482.jpg

Wind River (istockphoto)

Damit die rund 70 Computerchips eines Durchschnitts-autos ihre zugeteilten Aufgaben erledigen können, sind in bis zu 100 Motorsteuerungen (ECUs), verteilt über fünf Bussysteme, bis zu 100 Millionen Zeilen Befehlscode erforderlich. Diese Zahl verdeutlicht die Wichtigkeit der Software im Fahrzeug und ihren hohen Stellenwert – Tendenz stark steigend. In ein paar Jahren, so schätzen Experten, dürfte die Software für Autos etwa 20 bis 30 Mal umfangreicher sein als heute.

Auf der Seite der OEMs begegnet man einem Szenario, in dem sich die jeweiligen Fahrzeugmodelle durch Elektronik und IVI-Systeme (In-Vehicle-Infotainment) vom Wettbewerb unterscheiden sollen. So integrieren die OEMs zum Beispiel WiFi-Hotspots in ihre Fahrzeuge und arbeiten außerdem an den technologischen Möglichkeiten der autonomen Kommunikation zwischen Fahrzeugen.

Bei einigen Fahrzeugmodellen besteht bereits heute die Möglichkeit, sie mit Smartphones aus der Ferne zu starten. Auch Hupe und Scheinwerfer lassen sich ferngesteuert aktivieren sowie die Türen abschließen oder entriegeln. Der Zugang zum Bordcomputer erfolgt jedoch aus Sicherheitsgründen erst nach Eingabe einer Pin in der Smartphone-App. Das Smartphone benötigt bei der Remote-Steuerung des Fahrzeugs lediglich eine Mobilfunk-Verbindung.

Gefahren und Risiken

Die zunehmende Computerisierung der Autos birgt jedoch große Gefahren und Risiken. So stelle man sich zum Beispiel vor, dass über eine ganz normale Musik-CD mit MP3-Dateien über das fahrzeuginterne Unterhaltungssystem Schad-Code, sogenannte Malware, in die elektronische Steuerung des Fahrzeugs gelangt und Fehlfunktionen mit gravierenden Folgen auslöst.

Forscher der University of South Carolina und der Rutgers University haben unter anderem gezeigt, dass Angreifer ein Fahrzeug so manipulieren könnten, dass seine Fahrroute ständig verfolgt und über die RFID-Tags die Privatsphäre der Insassen über große Entfernungen ausspioniert werden können. Ein anderes Szenario hat sich in Austin/Texas abgespielt. Dort waren über 100 Fahrzeuge durch einen Angreifer lahmgelegt, der aus Wut über seinen Arbeitgeber, ein Autoverleiher, über das Internet agierte.

Im vernetzten Fahrzeug des Internet-Zeitalters sind neben MP3-Files, Wireless- oder Bluetooth-Schnittstellen und WiFi-Kommunikationsstrecken verkabelte Schnittstellen mit direktem Zugriff von außen besonders anfällig gegenüber Angreifern. Auch über das GSM-Netz können Angriffe auf die Fahrzeugelektronik mit nicht abschätzbaren Konsequenzen erfolgen. Ist der Dieb einmal im Fahrzeug, dann kann er über die On-Board-Service-Schnittstelle auf das Bordnetz zugreifen.

Zugriff per CAN

Unter dem Namen CarShark hat die University of Washington eine Hardware/Software-Lösung entwickelt, die zeigen soll, wie sich Angreifer über CAN Zugang zur Bordelektronik verschaffen und so zum Beispiel Bremsen blockieren oder andere Fehlfunktionen auslösen können. Auch die von OEMs bereitgestellten Automotive-Apps, ermöglichen beispielsweise über URLs den Zugriff auf Fahrzeuge.

Sicherheit ist Trumpf

Die im vernetzten Fahrzeug erforderlichen Sicherheitsaspekte lassen sich in vier Kategorien einteilen. Dies ist einerseits die Sicherheit bei der leitungsgebundenen und drahtlosen Kommunikation wie Peer-to-Peer- etc. und andererseits die Sicherheit auf Systemebene inklusive Embedded-Systeme und Fahrzeugsensorik einschließlich SSL-Verschlüsselung. Die Sicherheit der eingesetzten elektronischen Bauteile bildet den dritten Sicherheitsaspekt inklusive Zertifizierung und Verifikation von Applikationen, Remote-Management sowie Virus- und Malware-Bekämpfung. Hinzu kommt die Sicherheit bei den von OEMs vorentwickelten Services beziehungsweise Apps, die in der Cloud zur Verfügung gestellt und heruntergeladen werden können.

Die bestmögliche Lösung umfasst je nach Anwendung unterschiedliche Sicherheitsaspekte. Ein gutes Sicherheitskonzept im Fahrzeug benötigt jedoch stets auch den OEM, denn in einem Fahrzeug befinden sich zahlreiche Sensoren wie GPS-Sensoren oder Bewegungssensoren, die reagieren, wenn das Fahrzeug plötzlich bewegt wird.

Hypervisor

Eine der besten Sicherheitslösungen im Zeitalter der „App Stores“ ist der Einsatz des Hypervisors von Wind River. Spezialisten diskutieren derzeit die Virtualisierung verschiedener Partitionen auf einer Hardware, die intelligent miteinander kommunizieren, um eine noch höhere Sicherheit zu erhalten (Bild 1).

Bild 1: Hypervisor mit App-Store-Partition.

Bild 1: Hypervisor mit App-Store-Partition. Wind River

McAfee, das größte Unternehmen für Computersicherheit und offizieller Partner von Wind River, hält Lösungen bereit, die sich an das Fahrzeug anpassen lassen. So diskutieren die Partner zum Beispiel aktuell Verschlüsselungstheo-rien oder das „Sandboxing“-Konzept. Hinter dem Begriff „Sandboxing“ verbirgt sich ein Konzept mit verschiedenen Techniken, das zur gegenseitigen Isolation von Funktionseinheiten und Programmen im Fahrzeug zum Einsatz kommt. Sandboxing hat auch einen Nachteil: Bei einem Absturz der „sicheren“ Umgebung muss beim „Sandboxing“-Konzept das komplette System neu gestartet werden.

Darüber hinaus, um Herausforderungen wie Virus-Erkennung und Angriffe auf ein System zu begegnen, haben andere Security-Unternehmen wie McAfee damit begonnen, Lösungen für Automotive-Umgebungen zu untersuchen und zu adaptieren.

„Embedded-Systeme sind ein integraler Bestandteil unseres Alltags – von Haushaltsgeräten über Wasser- und Elektrizitätssysteme bis hin zu Fahrzeugen“, sagt Stuart McClure, Chief Technology Officer bei McAfee. „Aufgrund dieser Tatsache hat sich die Zahl der möglichen Angriffe auf diese Geräte explosionsartig erhöht. Security-Technologien wie Whitelisting und Konfigurationssteuerung, kombiniert mit globaler Bedrohungsintelligenz, gesammelt aus Millionen von Knoten, sind heute mehr geworden als nur ‚schön zu haben‘ – sie sind ein Muss. McAfee engagiert rund um die Security von Embedded-Geräten und die Entwicklung von Kundenlösungen für Automobile und die Welt nach dem PC“.

IVI mit Multicore-Architekturen

Die Verfügbarkeit von Prozessoren mit mehreren Rechenkernen (Multicore-CPUs) ermöglicht eine neue IVI-Architektur. Bei dieser Architektur findet eine Konsolidierung von Hardware statt, während zugleich mehrere Betriebssysteme wie zum Beispiel WinCE, VxWorks, Linux oder Autosar laufen können. Ein kompletter Schutz mit Hypervisor ist vorhanden und die Zertifizierung, beispielsweise gemäß ISO26262, ist möglich. Die neue IVI-Architektur bietet
eine hohe Zuverlässigkeit, verkürzt die Boot-Zeiten und optimiert die Kosten. Mehrere in Linux nur schwer zu erfüllende Use-Cases lassen sich durch ein Hypervisor-Konzept verwirklichen.

Durch den Einsatz offener Betriebssysteme wie Android wird die Automobilelektronik anfälliger gegenüber Angreifern und Schadcode. Ein kompletter Apple/Google-Store wird daher im Auto wohl eher nicht zugelassen werden. Jeder Fahrzeughersteller hat aber eigene Apps, die er als Kundenbindungsmittel zur Verfügung stellen möchte.

Um künftig die Sicherheit vor Angreifern weiter zu erhöhen, kann man alle anfälligen Daten in die Cloud auslagern und Informationen – von der Musik bis hin zur Navigation – bei Bedarf über Mobilfunk oder LTE laden. Ausschließlich die Benutzeroberfläche bleibt bei diesem Konzept in der Headunit (auch Remote UI genannt) erhalten. Daher muss zusammen mit allen Beteiligten ein neues Headunit-Konzept entwickelt werden, denn im Nachhinein lässt sich nur über Mehrkosten und mit zusätzlichen Aufwand mit mehr Lücken noch Sicherheit herstellen. In dieser Hinsicht könnten Standardisierungsgremien helfen.

Schlussbemerkung

Sicherheitslösungen können ein System nur vor den Bedrohungen schützen, für die sie entwickelt wurden. Eine hundertprozentige Sicherheit vor allen Angriffen gleichzeitig wird es nicht geben. Embedded-Komponenten lassen sich über Hard- oder Software-basierte „Sandboxing“-Konzepte vor Angreifern schützen. Auch zum Herunterladen vorgesehene Dateien noch in der Cloud auf Viren und Malware zu überprüfen leistet einen Beitrag zur Sicherheit von Fahrzeugen. Nur eine Gesamtlösung, die Fahrzeugsensoren, Cloud Services Over-the-air-Security und Embedded Security kombiniert, bringt die größte Sicherheit. Wind River bietet Lösungen und Unterstützung bei allen Softwarestufen dieses Entwicklungsprozesses.

Eine virtuelle Sandbox-Lösung, basierend auf einem Hypervisor-Konzept, birgt Riskien in der Beibehaltung der System-Performance, gerade wenn der Kunde unter einer Bedienoberfläche oder einer GPU mehrere Gast-Betriebssysteme nutzt. In allen Optimierungsprozessen der Systemperformance hat Wind River viel Erfahrung und kann in der Zusammenarbeit mit den Chip-Herstellern entsprechende Ergebnisse vorweisen.