Vernetzte Autos, 5G und die Cloud: Chancen und Risiken

Originalbeitrag von Numaan Huq, Craig Gibson, Vladimir Kropotov, Rainer Vosseler

Vernetzte Autos und die Technologien, die sie antreiben, bieten eine Vielzahl von Möglichkeiten, die Effizienz und Sicherheit von Fahrzeugen zu erhöhen. Gleichzeitig finden Cyberkriminelle immer neue Wege, um diese Entwicklungen zu gefährden. Die Sicherheitsforscher von Trend Micro haben in ihrem Whitepaper „Cybersecurity for Connected Cars: Exploring Risks in 5G, Cloud, and Other Connected Technologies“ der Forschung des letzten Jahres zusätzliche wichtige Informationen hinzugefügt. Es geht um Chancen und Risiken durch Technologien, die vernetzte Autos nutzen können, wie z. B. 5G-Konnektivität und die Cloud.

Chancen durch 5G

Gartner zeigt auf, dass die Automobilindustrie im Jahr 2023 der größte Markt für 5G Internet of Things (IoT)-Lösungen sein wird. Die Branche wird 53 % der gesamten Möglichkeiten für 5G-IoT-Endpunkte abdecken, wobei 39 % der Möglichkeiten auf vernetzte Autos entfallen werden — ein deutlicher Anstieg gegenüber den für 2020 prognostizierten 11 %.

Damit zeichnet sich eine zunehmende Abhängigkeit vernetzter Autos von 5G ab — und das aus gutem Grund. Ein vernetztes Auto besteht aus zwei Hauptkomponenten: dem Auto selbst und seinen Mitteln der Konnektivität. Die Qualität der Verbindung definiert, was das Auto tun kann. Vernetzte Fahrzeuge, die 4G verwenden, erfordern möglicherweise mehr Einsatz durch den Fahrer, um Sicherheit und Kontrolle zu gewährleisten, insbesondere beim Fahren mit potenziell gefährlichen Geschwindigkeiten und in überfüllten Gebieten. 5G besitzt das Potenzial, zum wichtigen Teil der Zukunft autonomer Fahrzeuge zu werden.

Es heißt, 5G ist hundertmal schneller als 4G. Während das Herunterladen eines zweistündigen Films mit 4G circa sieben Minuten dauert, benötigt die gleiche Aktion mit 5G in etwa zehn Sekunden. Diese hohe Geschwindigkeit und Qualität von 5G ermöglicht verlässliche Verbindungen in vernetzten Automobilen.

Bild 1. Vergleich von 4G- und 5G-Netzwerken für vernetzte Autos

Cellular Vehicle to Everything (C-V2X)

Einer der Vorteile von vernetzten Fahrzeugen ist ihre Fähigkeit, Informationen von Geräten in ihrer Umgebung zu sammeln und diese Daten zu nutzen, um die Sicherheit von Fahrern und Fußgängern zu gewährleisten, Komfort zu bieten, das Verkehrsmanagement zu verbessern und vieles mehr. Die Connectivity-Plattform Cellular Vehicle to Everything (C-V2X) soll 5G-fähige Fahrzeuge empfänglich und reaktiv für ihre Umgebung und die darin stattfindenden Ereignisse gestalten. C-V2X funktioniert auch für 4G-vernetzte Fahrzeuge, obwohl sein primärer Zweck in diesem Setup darin besteht, Verkehrswarnungen und ähnliche Funktionen bereitzustellen. In 5G werden die Vorteile von C-V2X aufgrund der verbesserten Geschwindigkeit und Qualität der Verbindung voll ausgeschöpft.

Bild 2. V2X-Komponenten

Es gibt mehrere Teilsätze in C-V2X:

Vehicle to Network (V2N)

V2N verbindet Fahrzeuge mit der Backend-Mobilfunkinfrastruktur. Die Komponente erleichtert auch den Empfang von Firmware- und SIM-Karten-Updates Over-the-Air (OTA) und die Verwaltung der digitalen Assets des Fahrzeugs (z. B. Abonnements). V2N unterstützt die kooperative Koordination bei Bedarf, insbesondere bei hohem Verkehrsaufkommen. Dadurch können Einsatzfahrzeuge wie Krankenwagen und Feuerwehrfahrzeuge Vorfahrt auf der Straße erhalten, wenn sie zum Einsatz fahren.

Vehicle to Device (V2D)

V2D bietet eine Möglichkeit, Fahrzeuge mit Fußgängern zu verbinden, die ihre persönlichen Geräte, wie z. B. Mobiltelefone, bei sich tragen. Einer der Hauptvorteile von V2D ist die Vermeidung von Kollisionen zwischen Fahrzeugen und Fußgängern, da durch 5G der Standort der Fußgänger (und ihrer Geräte) an die verbundenen Fahrzeuge weitergegeben werden kann. Diese Informationen sind vor allem in schlecht einsehbaren Bereichen oder bei plötzlichen Bewegungen von Fußgängern oder Fahrzeugen wichtig.

Vehicle to Vehicle (V2V)

Wie V2N und V2D trägt auch V2V zur Sicherheit bei, indem die Komponente die Vermeidung von Kollisionen verbessert: Wenn sich Fahrzeuge einander nähern, kommunizieren sie durch den direkten Austausch von Zertifikaten über die Public-Key-Infrastruktur (PKI), um sich gegenseitig zu erkennen und Zusammenstöße zu vermeiden. V2V hilft auch bei den alltäglichen Aktivitäten der Fahrer, wie dem Spurwechsel oder bei der Parkplatzsuche.

Cloud-Basierte Fahrzeugarchitektur

5G ermöglicht ein Netzwerk mit ultraniedriger Latenzzeit. Dies bietet eine weitere nützliche Möglichkeit: die Verlagerung des elektronischen Steuergeräts (ECU) des Fahrzeugs in die Cloud. Einige der Vorteile dieser Verlagerung wären die Vereinfachung der elektrischen/elektronischen (E/E) Architektur, die Erweiterung der Verarbeitungsmöglichkeiten und die Verbesserung der Situationswahrnehmung auf der Straße. Außerdem werden Kraftstoff, Batterie, Emissionen und Betriebseffizienz verbessert.

Das Forschungsteam ermittelte, welche Arten von Steuergeräten in einer cloudbasierten E/E-Architektur in die Cloud verlagert werden könnten. Sie gehen davon aus, dass daten- oder prozessorintensive Steuergeräte dorthin verschoben werden können. Die Verlagerung erfordert ein hochverfügbares Netzwerk mit geringer Latenz, das 5G bietet. Prozessorintensive und sehr komplexe Aufgaben wie Bildverarbeitung und Straßenzustandsbeobachtung sollten ebenfalls in die Cloud umgezogen werden. Lokalisierte Prozessoren wären für diese Aufgabe geeignet, für den Fall, dass das Netzwerk unterbrochen wird, aber ansonsten kann der Großteil der Verarbeitung von Cloud-basierten Servern übernommen werden.

Sicherheitssysteme sollten im Auto belassen werden, um sicherzustellen, dass sie auch ohne Netzwerkverbindung funktionieren. Dennoch kann ein Cloud-Backup entwickelt werden. Im Vergleich zum Fahrzeug allein sieht die Cloud den gesamten Verkehr zu jeder Zeit und hilft dem Sicherheitssystem des Fahrzeugs, indem sie ein vollständiges Lagebild der Straße bietet. Allgemein schaffen cloudbasierte Steuergeräte interessante Möglichkeiten, aber auch neue Herausforderungen. Einige der wichtigsten Cloud-Angriffe, über die sich OEMs, Zulieferer und Fahrer Gedanken machen müssen, sind:

  • Denial of service (DoS)
  • Man-in-the-Middle (MitM)-Angriffe
  • Kapern von Services
  • Latenzprobleme
  • Datenschutz
  • Authentifizierungs- und Managementprobleme
  • Nicht korrekte Daten
  • Probleme der Fehlkonfiguration
  • Cloud Supply Chain-Probleme

Angriffe auf Cloud Services

Die Hersteller von Luxusautos stellen auf vollständig digitale Cockpits um, welche Anwendungen von Drittanbietern ausführen können, wie im Fall des Tesla Model 3 und der Mercedes-Benz S-Klasse von 2021. In der Tat wird das moderne vernetzte Auto zu einem riesigen Smartphone auf Rädern, in dem mit der Cloud verbundene Anwendungen für den Komfort von Fahrern und Passagieren abgerufen werden können, angetrieben von einem mit der Cloud verbundenen Ökosystem.

Bild 3. Vision eines Cloud-vernetztes Ökosystem

Das Hauptgerät führt Anwendungen aus, während eine Middleware-Schicht die E/E-Details des Fahrzeugs abstrahiert und es für Entwickler einfacher macht, fahrzeugbasierte Anwendungen zu erstellen. Diese Schicht kann auch mit dem Gateway-Steuergerät kommunizieren, das dann API-Zugriff für Anwendungen gewährt, die Nachrichten an die Steuergeräte senden müssen.

Der Bus-Switch leitet die Pakete an die Ziel-Steuergeräte weiter. Die Apps kommunizieren entweder mit der OEM-Cloud oder mit Drittanbieter-Clouds der Apps. Dies geschieht über eine Tethered-Mobilfunkverbindung vom Mobiltelefon oder über die eingebaute eSIM.

Abhängig von der E/E-Architektur des Fahrzeugs kann das Gateway-Steuergerät auch direkt mit Cloud-Diensten kommunizieren. Mit der Weiterentwicklung der vernetzten Fahrzeuge werden fahrzeugspezifische Apps, einschließlich der T1-, T2- und OEM-Versionen dieser Apps, entstehen. OEM-Apps werden wahrscheinlich keine Middleware benötigen, um auf das Gateway-Steuergerät zuzugreifen, und können sich vielleicht sogar direkt mit dem Bus-Switch verbinden.

Middleware-APIs werden ein reichhaltiges Ökosystem für Fahrzeuge mit digitalen Cockpits schaffen, aber auch neue Möglichkeiten für Cyberkriminelle bieten, indem sie ihnen einen einfachen API-Zugriff auf die E/E-Architektur und Steuergeräte des Fahrzeugs ermöglichen. Dies könnte zu einer ganzen Reihe von architekturabhängiger Malware führen, wie z. B. Phishing-Angriffe auf Autos, die einen architekturabhängigen Remote-Access-Trojaner (RAT), Ransomware oder ein Botnet installieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.