Gewappnet für den Hacker-Angriff

Werte der auf dieser Seite beworbenen Fahrzeuge:

Audi A8: Kraftstoffverbrauch kombiniert in l/100 km: 7,8 – 5,6; CO2-Emission kombiniert in g/km: 178 – 145.
Angaben zu den Kraftstoffverbräuchen und CO2-Emissionen bei Spannbreiten in Abhängigkeit vom verwendeten Reifen-/Rädersatz. www.audi.de/DAT-Hinweis

Mehr Car Security durch Audi-Hacker

Stresstest für Fahrzeugsysteme: Mit zunehmender Digitalisierung und fortschreitender Vernetzung bieten sich immer mehr potenzielle Einfallstore für Hacker. Um maximale Sicherheit für Kunden, Daten und Auto sicher zu stellen, greift Audi auf ein probates Mittel zurück: Die Vier Ringe lassen hauseigene Hacker auf die Systeme los – und schauen, was passiert …

Monitore, Kabel und Werkzeuge breiten sich quer über die Tische aus. Abgesehen vom eifrigen Klackern der Tastaturen und dem monotonen Summen der Computerlüftung ist es still. Konzentration liegt in der Luft. In der Mitte des Raums beugt sich ein junger Mann über ein Steuergerät. Sein Ziel: Das Gerät hacken, das heißt sich unerlaubt Zugriff auf dessen Software zu verschaffen. Was zunächst kriminell klingt, ist für die Mitarbeiter des Security Lab der Audi Electronics Venture GmbH (AEV) Berufsalltag: Audianer hacken die Autos von Audi, bevor es andere tun.

Mobilfunkstandard 5G bei Audi
Fahrzeug-Connectivity bietet Vorteile für alle Verkehrsteilnehmer. Im Sinne von Audi AI kann eine Flotte intelligenter und vernetzter Fahrzeuge Informationen austauschen, z.B. über Straßenschäden oder die aktuelle Verkehrslage.

Autos hacken für mehr Sicherheit

Die Vernetzung zwischen Fahrzeug und Außenwelt nimmt stetig zu, immer mehr Funktionen werden von Software und Algorithmen gesteuert. In Zeiten von Cyberattacken, digitalen Angriffen auf Computernetzwerke und Infrastruktursysteme, nimmt Car Security daher einen immer größeren Stellenwert in der Fahrzeugentwicklung ein. Denn Systeme die den Entwicklern zur Diagnose und den Händlern zur Wartung dienen, könnten für Hacker später eine willkommene Herausforderung darstellen.

Auch Mobilfunkanbindungen oder die WLAN-Schnittstelle sind mögliche Einfallstore. Die Abteilung für Automotive Security in der Technischen Entwicklung der AUDI AG entwickelt Lösungen zum Schutz der Fahrzeuge vor Cyberkriminalität.

Das hauseigene Hackerteam der AEV prüft diese anschließend bis tief in den Software-Code auf Schwachstellen. Der Grund: Keiner kennt die Fahrzeugsysteme so gut wie die Entwickler der Vier Ringe selbst.

Car Security

Ein Anwendungsbeispiel: Vernetzte Fahrzeuge können sich mit intelligenten Verkehrsleitsystemen verbinden und so z.B. die Wartezeit bis zur Grünphase anzeigen.

Die Maschine vor dem Menschen schützen

Steht die Entwicklung eines neuen Systems an, erfassen die Security-Entwickler zunächst die damit verbundenen Funktionen, Komponenten, Schnittstellen und Daten. „Erst wenn wir wissen, wie das System genau funktioniert, können wir festlegen, was auf welche Weise geschützt werden soll“, erklärt einer der Audi Security-Experten.

Schutz vor dem menschlichen Spieltrieb: Ziel der Car Security ist der Schutz der Betriebssystem und zunehmend auch von sensiblen Daten.

Namentlich genannt möchte er nicht werden, denn wer im Security-Bereich tätig ist, kann schnell selbst Ziel ambitionierter Hacker werden.

Security schützt in diesem Fall die Maschine vor dem Menschen. Das ist ein entscheidender Unterschied zur Safety, die den Menschen vor der Maschine schützt. Schutzziele sind neben dem Schutz der allgemeine Betriebssicherheit des Fahrzeugs wie der Funktion der Bremse, der Lenkung und des Antrieb auch vertraulichen Daten und Entwickler-Know-how. Zukünftige Geschäftsmodelle wie etwa Function-on-Demand, bei denen einzelne Fahrzeugfunktionen nach dem Kauf hinzugebucht werden können, müssen effektiv vor unbefugtem Zugriff geschützt werden.

Risikoanalyse als Basis für Sicherheitsmaßnahmen

Doch welches System,welche Komponenten gelten überhaupt als besonders schützenswert? Der Schutzbedarf eines Systems ergibt sich zum einen daraus, was geschützt werden soll, und zum anden aus dem potenziellen Schaden, der entstehen könnte, wenn eine Hackerattacke erfolgreich wäre. Sind die zu schützenden Ziele definiert, werden potenzielle Bedrohungen durch einen Hackerangriff analysiert und bewertet. Die Risikoanalyse ist die Grundlage für die Sicherheitsmaßnahmen, die schließlich ergriffen werden. Diese reichen von Transport-Layer-Security-Protokollen (TLS) über das Errichten einer Firewall bis hin zu Änderungen der gesamten Steuernetzarchitektur im Fahrzeug.

Sind die geforderten Sicherheitsmaßnahmen umgesetzt, kommt das Security Lab der AEV ins Spiel. „Wir führen Penetration Tests mit den Systemen durch, das heißt, wir stochern so lange im Programmcode, bis wir Sicherheitslücken finden“, freut sich der Audi-Hacker. Als hundertprozentige Audi-Tochter und Softwareschmiede ermöglicht die AEV den Informatikern die nötige Unabhängigkeit und schafft ihnen mit Audi-Know-how zugleich wichtige Vorteile gegenüber externen Hackern. „Wir zeigen den Steuergeräte-Entwicklern, wie Systeme gehackt werden können.“

 

"Wir führen Penetration Tests mit den Systemen durch, das heißt wir stochern so lange im Programmcode, bis wir Sicherheitslücken finden."

Mitarbeiter des Security Lab der AEV

Sicherheitslücken durch Hacken entdecken

Sind die Audi-Hacker erfolgreich, müssen die Entwicklungsingenieure die Software überarbeiten. Parallel arbeitet Audi auch vermehrt mit externen Dienstleistern zusammen. Dieser mehrstufige Prozess aus interner und externer Prüfung soll helfen, die eigenen Systeme auch durch die Brille außenstehender Angreifer zu sehen – und so Sicherheitslücken noch schneller erkennen (und schließen) zu können.

Sicherheit geht vor: Mit der weiteren Entwicklung des automatisierten Fahrens werden elektronische Bauteile im Auto – und damit auch das Bedrohungspotenzial für die Systeme – stetig zunehmen. Die Zusammenarbeit zwischen den Entwicklern und Hackern bei Audi hat daher gerade erst begonnen.

Das schwächste Glied suchen

„Hacker suchen sich immer das schwächste Glied, daher ist eine Absicherung entlang der gesamten Funktionskette notwendig“, erklärt der Audi-Entwickler. Doch auch mit systematischen Risikoanalysen und ganzheitlichen Security-Konzepten ist der Schutz der Systeme eine enorme Herausforderung. „Auch Smartphones sind mögliche Einfallstore für Hacker.“

Um dem vorzubeugen, setzt Audi auf eine Vernetzungsarchitektur, bei der Fahrzeugsysteme mit unterschiedlichen Sicherheitsanforderungen voneinander isoliert werden. Ist ein Hackerangriff auf ein System erfolgreich, sind andere Teile nicht automatisch mit betroffen.

„Heute sind Premiumfahrzeuge mit zahlreichen Steuergeräten ein eigenes Ökosystem“, erläutert der Audi-Entwickler das Prinzip. Im Mittelpunkt der Netzarchitektur aller Audi-Modelle steht das zentrale Gateway-Modul. Es verbindet die unterschiedlichen Datenübertragungssysteme im Fahrzeug miteinander. Die Steuergeräte tauschen über diese Verbindung systemweit Informationen über die Betriebszustände und weitere fahrzeugrelevante Daten aus. Denn für bestimmte Funktionen müssen Daten von einem System für ein anderes zur Verfügung gestellt werden.

Car Security
Viel Technik an Bord. Der neue A8 mit Audi AI Anwendungen muss über besonders viel Computertechnologie verfügen, um die komplexen Fahraufgaben zu bewältigen. Herzstück: Das zFAS, das zentrale Fahrerassistenzsteuergerät.

Das Ökosystem der Premiumfahrzeuge als Zielscheibe

So beispielsweise auch beim Audi AI remote parking pilot, der im neuen Audi A8 Premiere feiert: Die MMI OneTouch App sendet Parkaufforderungen verschlüsselt über das Gateway-Modul an das zentrale Fahrerassistenzsteuergerät (zFAS). Das zFAS berechnet dann die Steuerbefehle für die Ausführung des pilotierten Parkens. „Das Gateway dient als Firewall, denn es unterbindet die direkte Kommunikation zwischen Smartphone und fahrrelevanten Systemen“, erklärt der Entwickler.Diese Kommunikationswege müssen frühzeitig definiert und in der Security-Architektur berücksichtigt werden. Für dieses sogenannte „Security by Design“ ist das Security Engineering an der Entwicklung neuer Systeme von Anfang an beteiligt.

Diese Kommunikationswege müssen frühzeitig definiert und in der Security-Architektur berücksichtigt werden. Für dieses sogenannte „Security by Design“ ist das Security Engineering an der Entwicklung neuer Systeme von Anfang an beteiligt.

In Zukunft wird die Anzahl der elektronischen Bauteile im Fahrzeug weiter ansteigen und damit auch das Bedrohungspotenzial für die Systeme. „Insbesondere mit Blick auf das automatisierte Fahren ist die Sicherheit der Technologien eine unabdingbare Voraussetzung“, gibt der Audi-Entwickler zu bedenken. Die Zusammenarbeit zwischen den Entwicklern und Hackern bei Audi geht also gerade erst richtig los.

Weitere Technologiegeschichten rund um Audi finden Sie auch im Audi Dialoge-Magazin.

Artikel kommentieren

Ihre E-Mail-Adresse wird nicht veröffentlicht.