Ein typischer Mittelklassewagen verfügt heute über 50 bis 60 verschiedene Steuerkomponenten, ein PKW der Oberliga, 7er BMW, Audi A8, S-Klasse von Daimler Chrysler, Touareg und Phaeton von VW 80 bis 100. Das Fatale daran: Es gibt keine Hardware- und Software-Standards, die für eine reibungslose Integration dieser Komponenten mit jeweils individuellen Prozessoren und Betriebssystemen sorgen könnten. „Aus unserer Sicht“, sagt Thomas Groth, Chef-Visionär bei Sun Microsystems, „funktionieren all diese Autos nicht.“ Für den Computerexperten gibt es nur eine Wahl: den aktuellen 5er BMW.
Das Computersystem eines Autos sei hundertmal komplizierter als die Datenverarbeitung in einem mittelständischen Betrieb, erläutert Groth. Doch während es im Unternehmen längst eine Release-Management-Software gibt, die die System-Updates von File- und Print-Servern, von Office und Backend-Systemen durch Synchronisation in Einklang bringt, fehlt eine übergreifende Verwaltungssoftware im Auto komplett. Dazu ein Beispiel: Im April 2004 hat Microsoft 19 Patches zum Stopfen von Sicherheitslöchern ins Netz gestellt. Ein Auto braucht zwischen 30 und 60 Software-Updates für seine IT-Komponenten im Monat. Die Folge: „Wenn morgens ein Auto vom Band läuft, ist es Software-technisch anders als das der Spätschicht“, so Groth.
Ingesamt haben Fahrzeuge Probleme, wenn es um das Einspielen von Software geht. Zum Beispiel braucht ein 7er BMW für das Übertragen eines etwa 40 Megabyte-Updates des Navigationssystems rund fünf Stunden. In dieser Zeit muss das Auto laufen und über eine Standleitung mit einem Werkstattrechner verbunden sein. Das liegt daran, dass die Elektronik über hierarchische Bussysteme miteinander kommuniziert: CAN (0,1 oder 0,5 MBits/s), Most (21,2 Mbit/s) und LIN (20 Kbit/s) etwa. Diese reagieren sinnigerweise auf Prioritäten. So hat ein Airbag, die Bremssteuerung und die Fahrwerkskontrolle natürlich Vorrang. „Die Automobilhersteller haben schlichtweg vergessen, eine Hintertür einzubauen“, sagt Groth. Bei einem Update, das minder wichtige Funktionen im Auto betrifft, müssen erst alle anderen Systeme bedient und ausgeschaltet werden, bis das Einspielen der neuen Software beginnen kann.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.