Angriffsszenario auf kooperatives Fahren

Kooperative Fahrmanöver erweitern das vollautomatische Fahren um Manöveroptionen, die im derzeitigen Verkehrsgeschehen nicht zur Verfügung stehen. Das Vertrauen auf einen gemeinsamen Plan ermöglicht geringere Sicherheitsabstände, effiziente Überholmanöver und optimierte Ausweichmanöver in Notfallsituationen. Auf der anderen Seite jedoch bietet Fahrzeug-zu-Fahrzeug-Kommunikation (Car2Car-Kommunikation) ganz neue Möglichkeiten für gezielte Hacking-Angriffe.

Durch die unterschiedlichen Partner des Initialisierungsprojekts Vernetzte Mobilität im Rahmen der Profilregion Mobilitätssysteme Karlsruhe können solche neuen Angriffsmethoden aus allen relevanten Blickrichtungen untersucht werden. Um die Problematik aufzuzeigen, wurde zunächst von den Wissenschaftlerinnen und Wissenschaftlern ein beispielhaftes Angriffsszenarios auf den Teilbereich Gruppenbildung entwickelt, der am Anfang aller kooperativer Fahrmanöver steht. Derzeit arbeiten die Partner an geeigneten Gegenmaßnahmen, um solche Hacking-Angriffe zu verhindern.

Die Partner

Die am Angriffsszenario beteiligten Partner sind:

  • Institut für Technik der Informationsverarbeitung (ITIV): Simulation und Architektur von hardwarenaher Car2X-Kommunikation
  • Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL): Analyse von Missbrauchsrisiken in Software, insbesondere durch Hacking-Angriffe
  • Institut für Mess- und Regelungstechnik (MRT) und Forschungszentrum Informatik (FZI): Implementierung, Analyse und Test von Manöverplanungs- und Regelungsmechanismen
  • Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB): Algorithmen für Gruppen- und Allianzbildung für kooperative Manöver, kooperative Manöverplanung und Automotive-Simulation

Die Ausgangssituation

Die Besonderheit des entwickelten Hackingszenarios besteht in der neuen Art des Angriffs, der in diesem Fall nicht durch eine physische Manipulation des Fahrzeugs, sondern durch das Aufspielen einer Malware auf das Smartphone des Fahrers (oder auf ein anderweitig mitgeführtes sendefähiges Gerät) erfolgt. Dadurch ergibt sich eine potentiell sehr hohe Ausbreitung des Angriffsvektors auf eine breite Masse an gefährdeten Verkehrsteilnehmern und Situationen. Das untersuchte Szenario besteht aus einem vollautomatischen, durch eine künstliche Intelligenz gesteuerten Fahrzeug (grünes Fahrzeug) und einem entgegenkommenden Fahrzeug mit menschlichem Fahrer (rotes Fahrzeug).

Die Malware

Die Aufgabe des Malware-Programms ist es, anderen (automatisierten) Verkehrsteilnehmern über den Car2Car-Kommunikationskanal eine Kooperationsbereitschaft vorzuspiegeln. Um einer vorzeitigen Entdeckung als Schadsoftware entgegenzuwirken, analysiert die Malware anhand von GPS-, Beschleunigungsmesser- und Onlinekarten-Daten die Fahrsituation und lehnt zunächst alle Kooperationsanfragen formal korrekt ab. Erst im Fall einer potentiell riskanten Situation wird das kooperative Manöver von der Malware angenommen und dem anfragenden Fahrzeug bestätigt. Ziel der Malware ist es dabei, solche Manöver von vollautomatischen Fahrzeugen zu provozieren, die ohne Kooperation anderer Fahrzeuge von der künstlichen Intelligenz nicht als sichere Manöver eingestuft und ausgeführt würden. Da der menschliche Fahrer jedoch keine Kenntnis über das geplante kooperative Manöver hat, wird eine gefährliche Risikosituation mit einem unvermeidlichen Unfall sehr wahrscheinlich.

Die Notfallsituation

Während einer Fahrt wird das vollautomatische Fahrzeug entsprechend Abbildung 1 von einem Hindernis auf der eigenen Fahrbahn (rote Box) überrascht und zu einer unverzüglichen Entscheidung gezwungen. Die künstliche Intelligenz des Fahrzeugs errechnet nun drei Manöveroptionen:

  1. Ausweichmanöver nach rechts, was in einer geringfügigen Kollision mit dem Straßenbegrenzungspfeiler resultieren würde,
  2. Kollision mit dem unbekannten Hindernis, was einen unvorhersehbaren Sachschaden bedeuten würde,
  3. Ausweichmanöver nach links auf den inneren Gegenfahrstreifen, unter Berücksichtigung der (vermeintlichen) Kooperation mit dem dort fahrenden Fahrzeug, was ohne Sachschaden ausführbar wäre.

Ohne die Möglichkeit zur Kooperation mit dem Gegenverkehr wäre a) das beste Manöver mit den geringsten Manöverkosten. Durch die Vorspiegelung einer Kooperation durch das gehackte Smartphone entscheidet sich die künstliche Intelligenz jedoch für Manöveroption c), in der das (vermeintliche) kooperierende Fahrzeug auf den rechten Fahrstreifen wechselt und dem vollautomatischen Fahrzeug seinen innere Fahrstreifen zum Ausweichen des Hindernisses überlässt.  

Die Auswirkungen der Malware 

Da der menschliche Fahrer jedoch keine Kenntnis über das kooperative Manöver hat und nicht entsprechend des ausgehandelten kooperativen Plans auf die äußere Fahrspur wechselt, entsteht eine neue Risikosituation in Abbildung 2. Das vormals sicherste Manöver resultiert nun in einer neuen Gefahrensituation, die durch ihre deutlich verschlechterten Manöveroptionen einen mit Sicherheit deutlich höheren Sachschaden bedeutet. Die künstliche Intelligenz muss sich nun zwischen folgenden Manövern entscheiden, da das ursprünglich nächstbeste Manöver a) nicht mehr zur Verfügung steht: 

  1. Kollision mit dem unbekannten Hindernis,
  2. Frontalkollision mit dem entgegenkommenden Fahrzeug, was in einem hohen Schaden resultieren würde,
  3. Verlassen der Straße in einen Straßengraben, was einen hohen Sachschaden bedeuten würde.

Durch das Vorspiegeln der Kooperationsbereitschaft konnte die Malware eine potentielle - jedoch mit niedrigem Sachschaden auflösbare - Gefahrensituation zu einer Risikosituation hin verändern, die mit Sicherheit mit hohem Sachschaden verbunden sein wird.  

Das Angriffsszenario und OCTANE

Im Rahmen des Initialisierungsprojekts Vernetzte Mobilität werden sicherheitskritische Szenarien analysiert und geeignete Gegenmaßnahmen durch die Expertise der unterschiedlichen Projektpartner entwickelt. Die Szenarien und deren Gegenmaßnahmen werden mit OCTANE simuliert. 

Video zu Angriffsszenarien

Das Video demonstriert die zwei folgenden Szenarien.

  1. Erfolgreiche Zusammenarbeit zur Vermeidung von Hindernissen
  2. Entgegenkommendes Fahrzeug führt gehacktes Smartphone mit sich, das gefälschte kooperative Nachrichten sendet