Mobilität

Cybersicherheit als Starthürde beim autonomen Fahren

Cybersicherheit
© Cymotive Technologies

Stand der Dinge beim autonomen Fahren

[Cymotive] Ob sich autonome Fahrzeuge auf dem Markt bewähren, entscheidet unter anderem die Cybersicherheit. Der Cymotive-Experte Cristian Ion beschreibt, welche Sicherheits­lücken der vollautonomen Mobilität noch im Weg stehen.

„Es besteht ein enormer Marktdruck, der erste zu sein, der autonome Fahrzeuge anbietet, die nahezu uneingeschränkt in fast allen Gebieten fahren können. Viele denken, dass der erste Anbieter, der dies leisten kann, den größten Marktanteil erobern wird.

Warum lassen Robotaxis nun aber so lange auf sich warten? Die kurze Antwort: Bei nur wenigen Produkten sind die Konsequenzen eines zu frühen Markteintritts so gravierend wie bei selbstfahrenden Autos. Cybersicherheit gehört hier zu den kritischen Aspekten: Sicherheits­lücken bei unausgereiften autonomen Fahrzeugen können im schlimmsten Fall Todesfälle nach sich ziehen.

Aber auch harmlosere ,Kinderkrankheiten‘ können für viel Unmut sorgen, wie ein Vorfall in San Francisco zeigt. Dort erprobt der Anbieter Cruise seit Februar 2022 erste fahrerlose Taxis, die nachts fest definierte Strecken befahren dürfen. Diese Robotaxis haben eine Schwarm­intelligenz der etwas anderen Art entwickelt – sie versammelten sich spontan nachts und blockierten eine mehr­spurige Straße. Zu den Ursachen dieser Rudel­bildung hat sich Cruise bislang nicht geäußert.

Autonom ist nicht gleich autonom
Die Frage nach dem Reifegrad der autonomen Fahrzeuge lässt sich nicht pauschal beantworten. Je nach Autonomie­grad, Bewegungs­radius und zulässiger Geschwindig­keit unterscheidet man drei Komplexitäts­stufen der Anwendungen.

  • Auf der ersten Stufe stehen Applikationen wie das fern­gesteuerte Parken oder Stau-Assistenten – hier unterstützt die KI den Fahrer also nur punktuell.
  • Robotaxis, die fest definierte Strecken zu bestimmten Zeiten autonom befahren, sind der zweiten Komplexitäts­stufe zuzuordnen.
  • Anwendungen, die dem geläufigen Verständnis des autonomen Fahrens entsprechen, sind die dritte Stufe und damit die Königs­disziplin unter den Anwendungsfällen.

Aktuell greifen die meisten Praxis-Applikationen auf bestehende Fahrzeug­plattformen zurück und reichern diese mit intelli­genten Steuerungs-, Navigations- und Kommuni­kations­systemen an. In den ersten Pilot­projekten zur fahrer­losen Mobilität folgen die Fahr­zeuge fest definierten Routen und Zeit­fenstern, zudem bewegen sie sich noch sehr langsam.

Cyber-Angriffsflächen in autonomen Fahrzeugen
Geschäftsmodelle auf Basis des autonomen Fahrens fördern das Entstehen von immer komplexer ver­netzten Öko­systemen aus Hardware, Software und Services. Je höher die Komplexi­tät, desto mehr potenzielle Einfalls­tore für Cyber­attacken. Deshalb ist Resilienz das oberste Gebot beim autonomen Fahren. Die Systeme müssen in der Lage sein, Manipulationen des Systems zu erkennen und einen sicheren Modus einzuleiten. Auf Fahrzeugebene kann dies so aussehen: Die Fahrzeug-KI detektiert einen Manipula­tions­versuch und reagiert, indem sie das Fahrzeug an eine sichere Position navigiert.

Manipuliert werden können Steuerungs- und Navigationssysteme; groß angelegte Cyberattacken zielen auf das Flottenmanagement als Ganzes ab. Eine gängige Art der Sensormanipulation ist das sogenannte Digital Frequency Memory Jamming, oder auch Barcodes mit schädlichen Infor­mationen. Für einen sicheren Betrieb sind autonome Fahrzeuge darauf angewiesen, externe Infor­mationen wie V2X-Positions­daten validieren zu können. Auch die Kommuni­kation zwischen Fahrzeug und Flotten­management benötigt einen zuver­lässigen Mani­pulations­schutz, etwa durch VSOC und eine sichere Telematik.

Auf dem Weg zur nächsten Stufe der Autonomie

  • Die vierte Stufe der Autonomie – also Fahrzeuge, die mit hoher Geschwindig­keit selbständig auch Auto­bahn fahren können – ist noch Zukunfts­musik.

Bis dieser Autonomiegrad in der Praxis erreicht ist, bedarf es noch viel Fein­tuning bei Hardware, Software und vor allem der Cybersicherheit. Mit steigen­der Komplexi­tät muss auch die Rechen­kapazität der CPUs und Bussysteme wachsen, um eine immer größere Menge an sicher ver­schlüssel­ten Daten verarbeiten zu können. Die Qualität und Authenti­zität dieser Daten muss in Echtzeit validiert werden können. Für mehr Resilienz müssen Sensorik und Fahrzeugs­teuerung redundant ausgeführt sein.“