[Cymotive] – Ob sich autonome Fahrzeuge auf dem Markt bewähren, entscheidet unter anderem die Cybersicherheit. Der Cymotive-Experte Cristian Ion beschreibt, welche Sicherheitslücken der vollautonomen Mobilität noch im Weg stehen.
„Es besteht ein enormer Marktdruck, der erste zu sein, der autonome Fahrzeuge anbietet, die nahezu uneingeschränkt in fast allen Gebieten fahren können. Viele denken, dass der erste Anbieter, der dies leisten kann, den größten Marktanteil erobern wird.
Warum lassen Robotaxis nun aber so lange auf sich warten? Die kurze Antwort: Bei nur wenigen Produkten sind die Konsequenzen eines zu frühen Markteintritts so gravierend wie bei selbstfahrenden Autos. Cybersicherheit gehört hier zu den kritischen Aspekten: Sicherheitslücken bei unausgereiften autonomen Fahrzeugen können im schlimmsten Fall Todesfälle nach sich ziehen.
Aber auch harmlosere ,Kinderkrankheiten‘ können für viel Unmut sorgen, wie ein Vorfall in San Francisco zeigt. Dort erprobt der Anbieter Cruise seit Februar 2022 erste fahrerlose Taxis, die nachts fest definierte Strecken befahren dürfen. Diese Robotaxis haben eine Schwarmintelligenz der etwas anderen Art entwickelt – sie versammelten sich spontan nachts und blockierten eine mehrspurige Straße. Zu den Ursachen dieser Rudelbildung hat sich Cruise bislang nicht geäußert.
Autonom ist nicht gleich autonom
Die Frage nach dem Reifegrad der autonomen Fahrzeuge lässt sich nicht pauschal beantworten. Je nach Autonomiegrad, Bewegungsradius und zulässiger Geschwindigkeit unterscheidet man drei Komplexitätsstufen der Anwendungen.
- Auf der ersten Stufe stehen Applikationen wie das ferngesteuerte Parken oder Stau-Assistenten – hier unterstützt die KI den Fahrer also nur punktuell.
- Robotaxis, die fest definierte Strecken zu bestimmten Zeiten autonom befahren, sind der zweiten Komplexitätsstufe zuzuordnen.
- Anwendungen, die dem geläufigen Verständnis des autonomen Fahrens entsprechen, sind die dritte Stufe und damit die Königsdisziplin unter den Anwendungsfällen.
Aktuell greifen die meisten Praxis-Applikationen auf bestehende Fahrzeugplattformen zurück und reichern diese mit intelligenten Steuerungs-, Navigations- und Kommunikationssystemen an. In den ersten Pilotprojekten zur fahrerlosen Mobilität folgen die Fahrzeuge fest definierten Routen und Zeitfenstern, zudem bewegen sie sich noch sehr langsam.
Cyber-Angriffsflächen in autonomen Fahrzeugen
Geschäftsmodelle auf Basis des autonomen Fahrens fördern das Entstehen von immer komplexer vernetzten Ökosystemen aus Hardware, Software und Services. Je höher die Komplexität, desto mehr potenzielle Einfallstore für Cyberattacken. Deshalb ist Resilienz das oberste Gebot beim autonomen Fahren. Die Systeme müssen in der Lage sein, Manipulationen des Systems zu erkennen und einen sicheren Modus einzuleiten. Auf Fahrzeugebene kann dies so aussehen: Die Fahrzeug-KI detektiert einen Manipulationsversuch und reagiert, indem sie das Fahrzeug an eine sichere Position navigiert.
Manipuliert werden können Steuerungs- und Navigationssysteme; groß angelegte Cyberattacken zielen auf das Flottenmanagement als Ganzes ab. Eine gängige Art der Sensormanipulation ist das sogenannte Digital Frequency Memory Jamming, oder auch Barcodes mit schädlichen Informationen. Für einen sicheren Betrieb sind autonome Fahrzeuge darauf angewiesen, externe Informationen wie V2X-Positionsdaten validieren zu können. Auch die Kommunikation zwischen Fahrzeug und Flottenmanagement benötigt einen zuverlässigen Manipulationsschutz, etwa durch VSOC und eine sichere Telematik.
Auf dem Weg zur nächsten Stufe der Autonomie
- Die vierte Stufe der Autonomie – also Fahrzeuge, die mit hoher Geschwindigkeit selbständig auch Autobahn fahren können – ist noch Zukunftsmusik.
Bis dieser Autonomiegrad in der Praxis erreicht ist, bedarf es noch viel Feintuning bei Hardware, Software und vor allem der Cybersicherheit. Mit steigender Komplexität muss auch die Rechenkapazität der CPUs und Bussysteme wachsen, um eine immer größere Menge an sicher verschlüsselten Daten verarbeiten zu können. Die Qualität und Authentizität dieser Daten muss in Echtzeit validiert werden können. Für mehr Resilienz müssen Sensorik und Fahrzeugsteuerung redundant ausgeführt sein.“