25
Sep

Autonomes Fahren – aber mit Sicherheit!

Written by admin. Posted in Datenschutz, Software, Sonstige Fragen

Künstliche Intelligenz ist mittlerweile zu einem der beherrschenden Themen in der Gesellschaft avanciert. Durch die Technologie soll sich vieles zum Besseren wenden (lassen), so lautet allgemein das implizite Versprechen. Insbesondere Industrieunternehmen sind hier sehr zuversichtlich – nicht nur in Bezug auf das Generieren von Wettbewerbsvorteilen, sondern auch bezüglich ihrer Innovationsfähigkeit. Doch beim richtigen Umgang mit Künstlicher Intelligenz müssen manche Sachverhalte vollständig geklärt und andere noch grundsätzlich überdacht werden. Zum Beispiel die Datensicherheit!

Nicht nur bei der Produktion von Fahrzeugen, auch im Auto selbst soll Künstliche Intelligenz (KI) dafür sorgen, dass für den Anwender alles möglichst komfortabel gestaltet ist – letztendlich mit der Vision, dass eine Person zukünftig lediglich einsteigen muss, um sich dann zum Zielort chauffieren zu lassen. Allerdings ist es bis dahin noch ein weiter Weg, da hierzu bislang die nötige Intelligenz fehlt und die Technologie momentan keineswegs in sicherheitsrelevante Aufgabenstellungen integriert werden kann. Dafür ermangelt es nicht zuletzt an den rechtlichen Voraussetzungen, sondern zum anderen tritt in diesem Kontext noch ein ganz anderes Problem auf. Bei konkreten Entscheidungssituationen basieren die Auswertungsprozesse der KI auf Daten und Wahrscheinlichkeiten, die für den Menschen im Augenblick der Ausführung weder transparent sind, noch seiner aktuellen Wahrnehmung entsprechen – von daher wird es für eine Person nahezu unmöglich sein, das ermittelte Ergebnis in der Realität nachzuvollziehen. Dies könnte zu Zweifeln an der Richtigkeit der ausgeführten Handlung und somit zum Vertrauensverlust bezüglich der KI insgesamt führen.

Andererseits belegen verschiedene Umfragen, dass in bestimmten Bereichen mit dem Einsatz von KI schon jetzt hohe Erwartungen verbunden sind. Unter anderem werden große Vorteile im Bereich Verkehrsführung gesehen: Acht von zehn Bundesbürger (83 Prozent) sind davon überzeugt, dass sich mittels KI die Steuerung des Straßenverkehrs verbessern lässt und so Staus reduziert werden können.

Was heute schon geboten wird

Im Auto ist bereits heute eine Menge vorhanden: Darüber werden Aufgaben ausgeführt, die nicht unmittelbar mit der Steuerung – ohne vorgesehene Eingriffsmöglichkeiten des Fahrers – des Fahrzeugs zu tun haben, wie beispielsweise die Navigation, das selbstständige Reagieren bei Staus durch Abstandsmessung, um Auffahrunfälle zu vermeiden oder verschiedene Multimedia-Anwendungen. Grundsätzlich ermöglichen intelligente Apps den Autoherstellern, ihren Kunden mehr Komfort zu bieten. So stellt beispielsweise Volvo mit „Volvo on Call“ verschiedene Dienste wie ‚Ziel an Fahrzeug senden’ zur Verfügung – hierüber kann eine Route im Voraus sowie ortsunabhängig am Smartphone ober Tablet geplant und direkt an das Navigationsgerät übermittelt werden. Mittels einer weiteren Funktion ist es möglich aus der Ferne zu überprüfen, ob das Auto tatsächlich verriegelt ist – ist dies nicht der Fall, dann lässt sich dies mit einem Klick auf der Hersteller-App nachholen. Auch für die Ortung, inklusive Wegbeschreibung zum Standort, ist die App einsetzbar.
Daneben gibt es Anwendungen – wie beispielsweise „Android Auto“ – die speziell unter Einsatz eines Android Smartphone alternativ bei verschiedenen Automarken, wie etwa Audi, Alfa Romeo oder Fiat, aber auch in Kombination mit Endgerätemarken wie Blaupunkt nutzbar ist. Darüber ist neben Google Maps auch via Streaming der Zugriff auf Musik verfügbar sowie auf diverse Apps.

Auch Apps im Visier der Hacker z. B. Java-Anwendungen

Jede App stellt einen potenzielles Angriffsvektor für Hacker dar. Die Gefahr besteht vor allem aufgrund des Ausnutzens von Sicherheitslücken. Diese Erkenntnis ist insbesondere im Rahmen der Programmierung von im Automobil verbauten Systemen relevant, und hier speziell für Java-Anwendungen. Denn diese enthalten oftmals mindestens eine Komponente, die als Einfallstor für Cyber-Kriminelle fungiert. Nichtsdestotrotz werden Entwicklungen auf Basis von Java in modernen Autos eingesetzt. Insbesondere im Multimediabereich sind häufig Android-Anwendungen zu finden, die auf dieser Programmiersprache beruhen. Dies geschieht aus gutem Grund: Java-Programme nutzen eine Laufzeitumgebung, die eine Art virtuelle Maschine darstellt, welche ermöglicht, dass diese Programme (relativ) unabhängig von darunter liegendem Betriebssystem ausgeführt werden können. Das bietet den Vorteil der Plattformunabhängigkeit.
Die Vorteile von Java bieten jedoch nur einen Mehrwert, wenn die Anwendung auch sicher programmiert wird – was definitiv möglich ist. Da jedoch das vernetzte Auto ein relativ neues Thema darstellt und viele Programme in den Autos aus einer Zeit stammen, in der IT-Security vernachlässigt wurde, stehen Autohersteller derzeit vor dem gleichen Problem, wie die Banken beim Aufkommen der ersten Banking Apps.

Eingebaute Sicherheit ist essentiell

Das Ziel der Hersteller ist offensichtlich: sie wollen möglichst schnell Apps in ihren Fahrzeugen anbieten, um einen potentiellen Käufer mit neuen Funktionalitäten zu überzeugen. Diese Entwicklung ist jedoch unter dem Aspekt kritisch zu überprüfen, dass die geforderte Geschwindigkeit nicht zu Lasten einer sorgfältigen Programmierung gehen darf. Denn es gibt nachweislich Fälle, dass Apps missbräuchlich, verwendbar sind. Anhand von umfangreichen Test ließ sich unter anderem nachweisen, dass einige Apps die zum Öffnen von Autotüren dienen, angegriffen werden können – durch Fehler in der Programmierung, beispielsweise aufgrund mangelnder Verschlüsselung von Authentifizierungsdaten.

Aber dies ist erst der Anfang. Wenn zunehmend mehr Apps zur Kontrolle der Fahrzeugfunktionen eingebaut werden, ist es wahrscheinlich, dass die Angriffsmethoden ausgefeilter werden. Denkbar wäre dann, dass Cyber-Kriminelle versuchen Trojaner einzuschleusen, um beispielsweise die Configuration File zu löschen und ihn mit eigenen Befehlen zu überschreiben. Das Kino hat dieses Szenario schon eindrucksvoll umgesetzt: Im neuesten Teil der „Fast and Furious“-Filmreihe demonstrieren die Drehbuchautoren, was theoretisch möglich ist, wenn Fahrzeuge ferngesteuert werden.

Wie verlässlich ist die physische Welt?

Aufgrund der hohen Verfügbarkeitsanforderungen werden Anwendungen in die Cloud ausgelagert, so auch die Intelligenz zu deren Auswertung. Dies schafft zusätzliche Angriffsfläche. Falls hier keine geeigneten Sicherheitskonzepte seitens der Unternehmen bestehen, könnte ein Angriff auf einen zentralen Anbieter wie Amazon Web Services (AWS) einen enormen wirtschaftlichen Schaden anrichten. Das sollte Anlass genug sein, sich auch mit der Frage zu beschäftigen, wie systemrelevant die großen Cloud-Anbieter mittlerweile sind. Denn ein Angriff auf einen der bekannten Provider hätte unmittelbar zur Folge, dass gleich tausende von Unternehmen davon betroffen wären. Hiefür gab es schon diverse Beispiele Eine gewisse Zurückhaltung gegenüber diesen Dienstleister ist somit angebracht, aber allgemein sollte vor jeder Auftragsvorgabe das jeweilige Unternehmen und dessen Schutzmaßnahmen genauestens überprüft werden. Sicherheit muss bereits bei der Programmierung von Software ein integraler Bestandteil sein. Das bedeutet unter anderem, dass bei der Auswahl der Module nicht nur auf die Logik des Codes im Sinne der Anwendung fokussiert werden darf, sondern auch die entsprechenden Schutzvorkehrungen zu bedenken sind. Die Basis für eine angemessene Vorgehensweise bietet der Ansatz „Secure Coding“.

Zur entsprechenden Methodik gehört beispielsweise, bei der Auswahl von Bibliotheken diese vorab sorgfältig zu überprüfen bspw. welche Informationen sie nach Hause senden.. Denn nahezu alle vorhandenen Sicherheitslücken von veralteten oder verwundbaren Bibliotheken sind größtenteils öffentlich dokumentiert – oftmals zusätzlich anhand eines Code-Beispiel zur besseren Nachvollziehbarkeit illustriert und bieten somit ein gutes Angriffsziel für die jeweilige Java-Anwendung. Dies lässt sich vermeiden, indem stets die aktuellste Version verwendet wird. Als Hilfestellung bei der Suche nach dieser inklusive der beseitigten Schwachstellen dient der OWASP Dependency Check (https://www.owasp.org/index.php/OWASP_Dependency_Check). Ebenso essentiell ist Durchführung einer Quellcodeanalyse zum Auffinden von Programmierfehlern. Verschiedene Studien zeigen auf, dass ein Großteil an ungetesteter Software Mängel aufweist, teilweise wurde in diesem Rahmen bereits unmittelbar bei dem ersten Scan eine Schwachstelle aufgedeckt.

Zur Erhöhung der Sicherheit sind daneben auch Kenntnisse über die weitere Integration in der Infrastruktur notwendig. Dies bedeutet, dass bei der Programmierung nicht nur die Schnittstelle betrachtet werden muss, sondern ebenfalls zu bedenken ist, wie die App mit weiteren Anwendungen in Verbindung steht. Auch der zunehmenden Komplexität von Infrastrukturen muss Rechnung getragen werden. Um die Folgen, die aus kriminellen Angriffen resultieren können, zu minimieren gilt es hier die richtigen Schutzmaßnahmen zu etablieren: Dazu gehört selbstverständlich, dass bei der Entwicklung auch die Sicherheit der Kommunikationswege mitberücksichtigt wird.

Sicherheit muss in der Entwicklungsumgebung eine hohe Priorität haben

Die Tatsache, dass die Analyse von Java-Programmen leicht durchführbar ist, macht eine entsprechende Absicherung der Entwicklungsumgebung unerlässlich. Folgende Kriterien sind dabei relevant:
1. Grundsätzlich: Immer die aktuelle Java-Version verwenden.

2. Bei der Auswahl und dem Einsatz der Frameworks ist wichtig darauf zu achten, dass ..
.. eine adäquate Verschlüsselung
.. sichere Datenbank-Zugriffe
.. eine sichere Authentifizierung
realisierbar ist.

3. Den Schutz der eingesetzten Application Server durch..
.. das Absichern der Schnittstellen-Kommunikation (z.B. SOAP, Corba,RPC- XML,REST, RMI)
.. das Absichern der Namespace
– Verhindern von Remote-Objekten
.. sichere Kommunikationskanäle in Multi-Tier-Umgebungen
zu gewährleisten.

4. Organisatorisch: Definition des Rechte-Management, zum Beispiel in Policies zum hohe Rechte-Anforderungen zu vermeiden

Fazit

Die Diskussion bezüglich der Notwendigkeit von Datensicherheit und Datenschutz soll keinesfalls als Hemmschuh beim Einsatz von Technologie verstanden werden, sondern als Plädoyer für Umdenken in Bezug auf einen vernünftigen Umgang damit. Insbesondere wenn es um kritische Anwendungen beispielsweise im Bereich Mobilität geht, muss der Schutz von Individuen oberste Priorität haben. In Anlehnung daran gilt es unter anderem zu erörtern, wie der Spagat zwischen dem Nutzen einer moderner Lebensweise einerseits und einer, am Ende fehlinterpretierten, Experimentierfreudigkeit sowie zu hoher Risikobereitschaft andererseits gelingen kann. Denn der Wettlauf mit den Cyber-Kriminellen wird sich nicht aufhalten lassen. Hier ist nicht nur der Staat verantwortlich die richtigen Rahmenbedingungen zu setzen, sondern im Prinzip Jeder, der in den Entwicklungsprozess involviert. Denn auch dabei ist es möglich, ein Stück zur Erhöhung der Sicherheit beizutragen.

Tags: , , , ,

Trackback from your site.

Leave a comment