Das vernetzte Auto

0

In der 30. Kalenderwoche wurde international in den Nachrichten darüber berichtet, dass in den USA ein Fahrzeug der SUV-Klasse während der Fahrt von Hackern „übernommen“ wurde. Der Fahrer war kaum in der Lage, diese Situation mit den ihm noch zu Gebote stehenden Bedienmöglichkeiten zu meistern.

Schon vor längerer Zeit erschien ein Bericht darüber, dass es Hackern gelungen war, bei einem Fahrzeug eines deutschen Herstellers die Türverriegelung über das Internet zu bedienen.

In beiden Fällen soll es die so genannte Infotainment-Einrichtung gewesen sein, die als Einfallstor in die Elektronik der jeweiligen Autos gedient haben soll.

Diese und andere, hier nicht erwähnte Zwischenfälle zeigen, dass das „Vernetzte Auto“ mit den derzeit zur Verfügung stehenden Hardware-Komponenten nicht zuverlässig gebaut werden kann.

Diese Aussage trifft ebenso für das „Autonome Fahren“ zu, bei dem nicht nur in noch viel größerem Umfang fahrerische Verantwortung an die Technik delegiert wird, sondern auch Kommunikation mit externen Einheiten – zum Beispiel anderen Fahrzeugen und Verkehrsleitanlagen – eine wichtigere Rolle spielt.

Ein nicht-technischer Aspekt in diesem Zusammenhang ist die Produkthaftung: Mit heutiger Technik wird sie zu einem nicht kalkulierbaren Risiko für die Fahrzeughersteller.

Die Herausforderung liegt darin, eine Anzahl von Geräten unterschiedlicher Herkunft miteinander so zu verbinden, dass sie als ein funktionelles System wirken. Damit die Sicherheit dieses Gesamtsystems gewährleistet werden kann, sollte jedes Teilsystem für sich sicher sein. Da jeder Hersteller „Sicherheit“ anders interpretiert, werden Lücken zwangsläufig auftreten, die nur dadurch zu schließen sind, dass das eigene Teilsysteme trotz Schwächen anderer Teilsysteme in IT-Hinsicht sicher ist und zuverlässig funktioniert.

Der Schwachpunkt heutiger Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Die „darübergestülpte“ Software kann zwar einige, aber nicht alle Unzulänglichkeiten ausgleichen, die diesen Systemen anhaften. Auch die Verwendung von mehreren Systemen, die sich gegenseitig überwachen und sich wechselseitig Redundanzen bieten, kann durch Schad-Software-Angriffe torpediert und nutzlos gemacht werden. Das wichtigste Manko ist die fehlende Trennung von Instruktionen (Anweisungen an die Hardware) und Daten (zu bearbeitende Information) in den Datenspeichern. Das daraus resultierende Durcheinander führt zu der hohen Erfolgsquote von Hacking-Versuchen, über die immer häufiger berichtet wird. Diese laufen im Prinzip stets nach dem gleichen Schema ab: Über eine Schnittstelle (Internet, Modem, externe Speicher) werden als Daten getarnte Instruktionen eingeschleust und einem Prozessor zur Ausführung „untergeschoben“.

Abhilfe schaffen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit der hier beschriebenen Technologie wird genau das erreicht: Sie verhindert, dass ohne Mitwirken des Betreibers Software installiert werden kann. Dadurch behält dieser die Konfigurationshoheit über die so gestalteten Systeme, was als positives Qualitätsmerkmal ein Risiko-minderndes Kriterium für die schon erwähnte Produkthaftung darstellt.

Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.

IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

http://news.imittelstand.de/firma/bcd-becker-computing-devices/5dae91/2573

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.