Das Software-definierte Fahrzeug geht mit neuen Risiken einher. Geeignete Lösungen zur Datenspeicherung können dazu beitragen, diese zu beherrschen.
Zentralisierte Speicherarchitektur für künftige Automobilplattformen.
(Bild: Swissbit)
Wenn es früher um Sicherheitsfragen in der Fahrzeugentwicklung ging, war klar, dass man von funktionaler Sicherheit (englisch: Safety) sprach. Mittlerweile haben sich Fahrzeuge allerdings zu kleinen Rechenzentren entwickelt, die noch dazu mit hoher Geschwindigkeit unterwegs sind. Die Folge: Mit jeder neuen digitalen Assistenz-, Infotainment- oder Servicefunktion steigen die Anforderungen an die Datensicherheit: Cybersecurity, der Schutz vor Datenmanipulation und -ausspähung, ist auch für Automobilhersteller und Zulieferer zu einem ernstzunehmenden Thema geworden.
Versäumnisse bei der Cyber-Sicherheit wirken sich unter Umständen auf die funktionale Sicherheit aus. Es läge nahe, geschlossene, unveränderliche Systeme zu implementieren. Doch die Natur von Software-Defined-Systemen ist es, aktualisierbar und erweiterbar zu sein.
Matthias Poppel ist Chief Sales & Marketing Officer der Swissbit AG.
(Bild: Swissbit)
Die Hardware eines neuen Fahrzeugs ist fix, doch die Software muss ständig an neue Funktionen und Sicherheitsanforderungen angepasst werden können. Dabei geht es nicht nur darum, dass zum Beispiel viele Autofahrer eine vollständige Integration des Fahrzeugs in ihre digitale Welt erwarten. Es gibt konkrete Vorschriften, die eine disruptive Wirkung für die Hersteller haben: So verlangt beispielsweise die Cybersecurity-Regulierung „UNECE WP.29“, dass neu entwickelte Fahrzeuge bereits heute über eine sichere Update-Möglichkeit verfügen müssen. Bei „UNECE“ handelt es sich um das Harmonisierungsgremium der Vereinten Nationen, unter anderem zuständig für Fahrzeug-Typgenehmigungen in Europa.
Neue Anforderungen an die Architektur
Neue Hochleistungsanwendungen wie erweiterte Fahrerassistenzsysteme (ADAS) und autonomes Fahren, Infotainment, Drive Video/Data Recorder oder Instrumenten-Cluster erhöhen den Bedarf an skalierbarer Rechenleistung, was eine hohe Bandbreite und geringe Latenz bei der Speicherung erfordert. OEMs und Tier-1-Anbieter stehen damit vor der Herausforderung, leistungsfähige Rechensysteme zu entwickeln.
Es bietet sich an, mit verschiedenen und untereinander kommunizierenden, aber voneinander getrennten zentralen Einheiten zu arbeiten. Hinzu kommen spezielle Sensoreinheiten, die nach dem Prinzip des Edge-Computings funktionieren. Es braucht zonale Gateways oder Domänen-Steuereinheiten mit Gateway-Funktionalität sowie Schnittstellen für PCI Express (PCIe), Ethernet und CAN oder LIN für die Sensorik. All diese Funktionen brauchen wiederum Speichermodule mit höchster Zuverlässigkeit.
Software-definierten Fahrzeugen gehört die Zukunft
Die Vorteile liegen auf der Hand: Funktionen werden in Zukunft individuell und nach Bedarf freigeschaltet – sogar als zeitlich limitierte Dienste, weil Software-Updates neue Vertrags- und Abrechnungsmodelle ermöglichen. Kommunizieren Fahrzeuge mit ihrer Umgebung und sammeln sie Daten im Realbetrieb, können diese Informationen zur Verbesserung von Diensten beitragen, die dem Fahrzeug dann wiederum über Over-the-Air (OTA)-Updates zuteilwerden.
Eine in Smart-Grids eingebundene E-Mobilität, Car-Sharing, automatisiertes Fahren oder wie auch immer die nächsten Entwicklungen aussehen: Sie werden durch Software ermöglicht und können auch nach dem Kauf eines Autos aktiviert werden. Über Updates kann so der Fahrzeugwert über den Lebenszyklus mit neuen Features gesteigert werden – fast wie beim Smartphone.
Die Voraussetzung: Software und Hardware müssen entkoppelt sein, um Wartungsfreundlichkeit über den gesamten Lebenszyklus eines Fahrzeugs zu garantieren: von der Inbetriebnahme bis zur Außerbetriebsetzung und jederzeit dazwischen. Dies erfordert Produktarchitekturen, die eine sichere OTA-Update-Fähigkeit der Anwendungssoftware unterstützen.
Keine funktionale Sicherheit ohne Cybersecurity
Funktionale Sicherheit im Sinne der ISO 26262 erfordert von OEMs auch den Nachweis wirksamer Mechanismen zur Minderung von Cyber-Security-Risiken, wie sie etwa in der ISO 21434 definiert sind. Diese beiden Normen gehen Hand in Hand, da ein direkter oder indirekter Cyberangriff sicherheitskritische Systeme beeinträchtigen kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Es ist dabei unter Fachleuten unstrittig, dass rein softwarebasierte Sicherheitseinrichtungen korrumpierbar sind. Daher brauchen Automobilelektronikentwickler hardwarebasierte Sicherheitslösungen, um Daten und Geräte zu schützen und regulatorische Standards bis hin zu ASIL D einhalten zu können.
In anderen Anwendungsbereichen hat sich bereits ein Ansatz bewährt, der auch beim Software-definierten Fahrzeug vielversprechend ist. Seit Jahren werden bereits Sicherheitsfunktionen in industrielle Flash-Speicher-Module integriert, um so abhörsichere Handys, polizeiliche Bodycams und Kassensysteme abzusichern.
Mit einem Sicherheitschip als Hardware-Anker und Verschlüsselungsfunktionen in der Firmware können sogar auswechselbare Memory-Cards die Funktion von TPM (Trusted Platform Module) oder anderen Hardware-Sicherheitsmodulen übernehmen. Dazu gehören Secure-Boot, die Verschlüsselung von personenbezogenen Daten kundenindividueller Funktionen, der Schutz von geistigem Eigentum und natürlich die Verhinderung von Datenmanipulation.
Sehr wichtig im Zusammenhang mit der Kommunikation der Subsysteme untereinander und der OTA-Updates ist die eindeutige Identifizierbarkeit von Kommunikationsteilnehmern. Machine-to-Machine- oder kurz M2M-Kommunikationsteilnehmer erhalten gewissermaßen einen „fälschungssicheren Ausweis“. So verhindern Mechanismen der Authentisierung wirksam missbräuchliche Zugriffe auf Funktionen und Systeme eines Software-definierten Autos.
Vorsicht mit dem Flash-Speicher
SSDs und Memory-Karten aus dem IT- oder gar Consumer-Bereich sind für automobile Anwendungen ungeeignet. Dies umso mehr, weil die aktuellen sogenannten 3D-NAND-Chips nur auf höheres Datenvolumen hin optimiert sind, das aber mit kürzerer Lebensdauer und hoher Temperaturempfindlichkeit erkauft wurde.
Die Entwickler von Automobilanwendungen brauchen Produkte, die auf Basis ausgewählter Chips industrietaugliche Speichermodule verwenden. Das bezieht sich zunächst auf die Fertigung robuster Hardware, die beispielsweise AEC-Q100-zertifiziert ist oder in IATF16949-zertifizierten Fabriken hergestellt wird.
Ganz entscheidend ist aber auch die Firmware der Speichermodule. Sie gleicht durch geeignete Mechanismen die fundamentalen Schwächen von NAND-Chips der TLC (Triple-Level Cell)-Technik aus und sorgt für weniger Empfindlichkeit gegenüber extremen Temperaturen.
Auch Lebenszeiten und Datenerhalt können verlängert werden. Die Maßnahmen zum Ausgleich der technologisch bedingten Schwächen können bis hin zum sogenannten Pseudo-SLC-Modus reichen, bei dem nur das starke Bit einer NAND-Zelle genutzt wird.
Fazit: Datenschutz- und Datensicherheitsaspekte werden bei neuen technischen Errungenschaften häufig zu spät beachtet, wie es immer wieder bei ungeschützten IoT-Geräten zu beobachten ist. Das in der Fahrzeugentwicklung fest integrierte Safety-Engineering wird dafür sorgen, dass dies nicht passiert und auch die Security-Thematik berücksichtigt wird. Hardware-basierte Sicherheit, integriert in Speichermodulen, kann dafür ein wichtiger Baustein sein. (kt)
* Matthias Poppel verantwortet als Chief Sales & Marketing Officer (CSMO) seit 2018 die weltweiten Vertriebs- und Marketingaktivitäten von Swissbit. Er verfügt über mehr als 20 Jahre Erfahrung in der Halbleiter- und Modul-Industrie. In den vergangenen Jahren lag sein Fokus auf den Bereichen IoT und Security.