Worst Case: Keine Schutzmaßnahmen vorhanden

  • Manipulation: Über die technische Schnittstelle, mit der autonome Fahrzeuge untereinander sowie mit ihrer Umwelt kommunizieren (Car-2X-Schnittstelle) sind die Angreifer in der Lage, die Sensorik des Fahrzeugs sowie Systeme der internen Datenübertragung zu manipulieren. Technisch denkbar wäre auch, dass die Angreifer direkt in die Steuerungselektronik des Fahrzeugs eingreifen.
  • Folgen: Das autonome Fahrzeug ist in der Hand der Angreifer und kann von ihnen gesteuert werden – beispielsweise um es gezielt in eine Menschenmenge zu lenken.