Hilfe, mein Auto wurde gehackt! Hilfe, mein Auto wurde gehackt! - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.12.2014 pi/Rudolf Felser

Hilfe, mein Auto wurde gehackt!

Connected Cars – Fluch oder Segen? Je mehr Informations- und Kommunikations-Technologien im Auto eingebaut sind, umso wichtiger werden auch Fragen der Softwaresicherheit. An der TU Wien arbeitet man deswegen an Fahrzeugen, die Manipulationen an ihren Codezeilen selbst erkennen.

IT-Sicherheit für das Auto der (nahen) Zulunft.

IT-Sicherheit für das Auto der (nahen) Zulunft.

© Minerva Studio - Fotolia.com

Kaum ein anderes Gerät in unserem Alltag ist so komplex wie ein Auto. Bis zu hundert Minicomputer sind in modernen Fahrzeugen verbaut. Dadurch steigt allerdings auch die Gefahr, dass die Software manipuliert wird. Mit recht einfachen Mitteln kann man heute über die Software Einfluss auf das Fahrverhalten des Autos nehmen. Armin Wasicek von der TU Wien entwickelt Strategien, unberechtigte Manipulationen an der Fahrzeugsoftware zu erkennen und zu verhindern. Durch die eigene Sensorik soll das Auto automatisch bemerken, wenn etwas nicht stimmt.

CODE, NETZE UND SENSOREN

Ungefähr hundert Millionen Zeilen Computercode sind in einem modernen Auto enthalten – und wenn sich bald tatsächlich das selbstfahrende Auto durchsetzen sollte, wird diese Menge noch einmal drastisch anwachsen. "Sensoren im Auto erfassen ständig Daten, die über ein Computernetzwerk an die Steuerung geleitet werden. Die sorgt dafür, dass der Antrieb rund läuft", erklärt Armin Wasicek.

Wenn man diese Steuerung gezielt manipuliert oder zusätzliche Recheneinheiten einbaut, lassen sich vielleicht in manchen Fahrsituationen ein paar PS mehr Motorleistung herausholen. Man bezeichnet das als "Chip-Tuning". Es kann auch passieren, dass bei einer Reparatur ganz ohne Wissen des Fahrzeugbesitzers die Software durch den Einbau gefälschter Komponenten verändert wird.

"Die Manipulation der Fahrzeugsoftware kann aber auch dazu führen, dass der Verschleiß mancher Bauteile beschleunigt wird, oder einzelne Komponenten vielleicht sogar in wichtigen Verkehrssituationen ganz versagen", erklärt Armin Wasicek. Schon aus Sicherheits- und Gewährleistungsgründen ist es daher wichtig, die Software zu schützen. Wasicek arbeitet am Institut für Technische Informatik der TU Wien, derzeit befindet er sich auf einem Forschungsaufenthalt an der University of California in Berkeley.

SICHERHEIT DURCH SELBSTDIAGNOSE
"Wir verfolgen zwei Strategien, um Manipulationen an der Software von Fahrzeugen zu unterbinden", erklärt Armin Wasicek. "Zum einen entwickeln wir Authentifizierungssysteme, wie man sie auch in anderen Computersystemen nutzt. Zusätzlich arbeiten wir aber auch an einem System, das ungewöhnliches Verhalten am Auto von selbst erkennt."

Das Intrusion-Detection-System untersucht nicht nur, ob im Computernetzwerk des Autos merkwürdige Dinge vor sich gehen, es interpretiert auch das Fahrverhalten. Schon bei der Entwicklung des Autos lernt die Software, welches Verhalten in welchen Situationen normal ist und später kann es die tatsächlich gemessenen Parameter damit vergleichen. "Wir betrachten die Software und das physische Verhalten des Fahrzeuges gemeinsam, man spricht daher von Cyber-Physical Systems", sagt Wasicek. Ähnlich wie wir Menschen eine Muskelverspannung ganz automatisch erkennen, weil wir uns nicht bewegen können wie sonst, soll in Zukunft auch ein Auto Probleme am eigenen physischen Verhalten diagnostizieren.

Fahrzeughersteller haben auch ein Interesse daran, Daten verschiedener Fahrzeuge zu erheben und in großen Rechenzentren zu vergleichen. "Vernetzte Autos werden einer der nächsten ganz großen Schritte in der Fahrzeugtechnik sein", ist Armin Wasicek überzeugt. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: