Dr. Marcus Völp, Dr. David Kozhaya, Prof. Paulo Esteves-Veríssimo arbeiten daran, Fahrzeuge vor Hackerangriffen zu schützen.

© Universität Luxemburg

Dr. Marcus Völp, Dr. David Kozhaya, Prof. Paulo Esteves-Veríssimo arbeiten daran, Fahrzeuge vor Hackerangriffen zu schützen.

Je komplexer autonome Fahrzeuge sind, desto größer die Gefahr von Hackerangriffen. Forscher arbeiten an einem System, das Angriffe automatisch neutralisiert.

Es gibt bereits leistungsfähige Bordcomputer, die verschiedene Fahrfunktionen übernehmen können, wie z. B. das Einparken und Halten der Spur. Bei der Entwicklung hin zu komplett autonomen Autos müssen solche Fahrzeuge stärker zusammenarbeiten: Um ein sicheres Fahrverhalten zu gewährleisten, müssen sie Informationen über ihre Umgebung teilen, angefangen bei Baustellen und den Wetterverhältnissen bis hin zu Fußgängern, die die Fahrbahn betreten.

Leider machen komplexe Software und umfassende Konnektivität, die für ein solch kollaboratives autonomes Fahren notwendig sind, diese Systeme anfälliger für Angriffe. Hacker könnten beispielsweise Sensorgeräte oder die Kommunikation zwischen den Fahrzeugen beeinflussen, um die Kontrolle über mehrere Autos zu übernehmen und einen Rettungsweg zu blockieren oder um die Kontrolle über Polizei- oder Militärfahrzeuge zu übernehmen. Fahrkontrollsysteme könnten unter Umständen sogar gehackt werden, um Unfälle zu verursachen.

Müssen akzeptieren, dass Hacker Schwachstellen finden

Mit den derzeit verfügbaren Methoden ließe sich das verhindern, indem sichergestellt wird, dass die Software der Systeme keine Fehler und Schwachstellen aufweist, die von Hackern ausgenutzt werden. Nur ist ist das in der Praxis kaum möglich: „In der Realität können wir nur versuchen, 15.000 Codezeilen in einer Software zu verifizieren – das entspricht 13 Experten, die ein Jahr lang rund um die Uhr arbeiten“, so der Forscher Dr.-Ing. Marcus Völp der Universität Luxemburg. „Allein Windows 10 hat rund 50 Millionen Codezeilen, um ein Beispiel zu nennen. Wir müssen deshalb akzeptieren, dass Angreifer Schwachstellen finden und Autos hacken werden, was bedeutet, dass wir Systeme mit der Fähigkeit benötigen, in Echtzeit zu reagieren und sich wiederherzustellen, während sie angegriffen werden.“

Aus diesen Grund haben die Intel Corporation und das Interdisciplinary Centre for Security, Reliability and Trust (SnT) der Universität Luxemburg ein Partnerschaftsrahmenabkommen unterzeichnet. Die Zusammenarbeit soll solche Fahrzeuge sicherer machen, indem sie Angriffe automatisch neutralisieren und sich sogar selbst reparieren, bevor ein Angreifer die Möglichkeit hat, essenzielle Funktionen zu beeinträchtigen

Angegriffene Komponenten reparieren sich selbst

Die neuen Methoden, die derzeit von der SnT-Forschungsgruppe CritiX (Critical and Extreme Security and Dependability Research Group) entwickelt werden, sehen vor, dass jedes in einem Auto verwendete System – z. B. die für die Kraftstoffeinspritzung und Luftkalibrierung verantwortliche Motorsteuerung – aus mehreren unabhängigen Softwarekomponenten besteht und nicht nur aus einer. Dann müsste über ein Drittel dieser Komponenten kompromittiert werden, damit ein Hacker das System manipulieren kann.

Außerdem ist beim Ansatz von CritiX jede Komponente mit einem Labyrinth vergleichbar. Und um dieses zu manipulieren, muss ein Hacker den Weg ins Zentrum dieses Labyrinths finden. Während dieses Prozesses werden sich jedoch sämtliche vorher angegriffenen Komponenten selbst heilen und wiederherstellen, sodass sich ein Hacker ständig mit einem Spektrum neuer Labyrinthe konfrontiert sähe.

Sicherstellen, dass es nicht zu einer Überhitzung kritischer Systeme kommt

„Das stellt nicht nur eine theoretische Herausforderung dar, sondern auch eine praktische“, so Prof. Dr. Paulo Esteves-Veríssimo, Leiter von CritiX und FNR PEARL Chair. „Eines der größten Probleme in diesem Fall besteht darin, sicherzustellen, dass die Erneuerung in Echtzeit durchgeführt werden kann, ohne dass es zu einer Überhitzung kritischer Systeme kommt.“ Das Team muss ebenso garantieren, dass die verbleibenden Komponenten weiterhin funktionieren und sicher sind, während sich einzelne Komponenten erneuern.

Die Arbeit des Teams im Bereich des autonomen Fahrens hat bereits Früchte getragen – 2016 identifizierte der Fachartikel der Gruppe "Towards Safe and Secure Autonomous and Cooperative Vehicle Ecosystems" deutliche Lücken zwischen den ergriffenen Sicherheitsmaßnahmen zum Schutz der Passagiere und jenen gegen absichtliche Manipulationen. Bei seinem derzeitigen Projekt entwickelt das Team die Methoden, Protokolle und Lösungen, die notwendig sind, um diese Lücke zu schließen. Das Abkommen wurde nach der bereits bestehenden Zusammenarbeit von SnT mit dem Intel Collaborative Research Institute for Collaborative Autonomous & Resilient Systems (ICRI-CARS) geschlossen. 

Autor: Universität Luxemburg
Editor: Uwe Hentschel
Foto: Universität Luxemburg

Auch interessant

Screentime fir Kanner Wéi vill Zäit sollte Kanner virum Ecran verbréngen?

Smartphone, Spillkonsol, Telé, Computer - grouss oder kleng Ecranen si jo haut fest an eis Liewen integréiert. Mee wéi v...

FNR

Auch in dieser Rubrik

Cybersecurity Cyberangriff auf Luxemburg: Fragen an Experten

Prof. Marcus Völp der Universität Luxemburg über die Cyberangriffe der vergangenen Woche und der Zukunft.

Outstanding PhD Thesis FNR Awards 2023: Wie künstliche Intelligenz trainiert werden kann, schwierige Situationen vorherzusagen

Salah Ghamizi, Postdoctoral Researcher der Gruppe "Security Design and Validation" am SnT, wurde in der Kategorie "Outstanding PhD Thesis" für die FNR Awards 2023 ausgewählt.

FNR, SnT
Herausragende Doktorarbeit FNR Awards 2022: Für die Entwicklung zukünftiger drahtloser Kommunikationssysteme

Aakash Arora erhielt einen Preis für seine Doktorarbeit über Signalverarbeitungsalgorithmen für zukünftige drahtlose Mehrantennensysteme.

Computersicherheit Was Mausbewegungen über den Anwender verraten und wie man das verhindern kann

Nicht nur die im Netz angeklickten Inhalte lassen Rückschlüsse auf den Nutzer zu, sondern bereits die Bewegungen der Computermaus. Das ist datenschutzrechtlich kritisch, lässt sich aber auch umgehen.