Direkt zum Inhalt
Fahrzeug-Hacking 15. September 2015

Angriffsziel Auto

Der hohe Elektronik- und IT-Anteil moderner Automobile mit diversen Schnittstellen nach außen macht moderne Automobile zweifelsohne komfortabler und fahrtechnisch sicherer. Kehrseite aber ist, dass Fahrzeuge professionellen Tätern heute weitaus mehr Angriffsflächen bieten.

Netzwerk auf vier Rädern: Elektronik spielt bei modernen Automobilen eine zentrale Rolle.
Netzwerk auf vier Rädern: Elektronik spielt bei modernen Automobilen eine zentrale Rolle.

Stellen Sie sich vor, Sie fahren Auto – und plötzlich ist nichts mehr, wie es sein sollte. Lüftung, Scheibenwischer und Wischanlage gehen ohne Ihr Zutun an. Auf dem Mediabildschirm erscheinen Fremde, die Sie höhnisch angrinsen. Irritiert wollen Sie bremsen, doch Sie treten ins Leere. Eine Szene aus einem allzu phantasievollen Horrorstreifen? Leider nein. Denn genau dies und noch viel mehr geschah bei einem Versuch, den jüngst zwei US-Forscher realisierten.

Riskanter Versuch

Nachdem sich die Experten Charly Miller und Chris Valasek ein Jahr lang auf den Versuch vorbereitet hatten, griffen sie einen Jeep Cherokee an, der in voller Fahrt einen Highway befuhr. Im heimischen Wohnzimmer vor einem Laptop sitzend, startete das Duo zunächst eher harmlose Spielchen (Scheibenwischer). Als der Jeep einen Parkplatz ansteuerte, demonstrierten sie, dass noch weitaus mehr ging. Sie deaktivierten die Bremsen, blockierten das Gaspedal und übernahmen die Lenkung. Der vorher eingeweihte Fahrer musste hilflos zusehen, wie sein Fahrzeug wie von Geisterhand ferngesteuert wurde.

Zugriff auf die Fahrzeugelektronik erlangten Valasek und Miller, letzterer ein ehemaliger NSA-Mitarbeiter, über ein Infotainmentsystem namens „UConnect“. Schwachstellen machten es möglich, qua Internetverbindung die Software zu „modifizieren“ und in das Innerste der Bordelektronik vorzudringen. Diese Möglichkeit des Car Hackings, so der Hersteller, gebe es allerdings bei europäischen Modellen nicht, da dort kein Internetmodul mit GSM-Schnittstelle verbaut ist. Das ist zwar juristisch korrekt, jedoch wird in Europa stattdessen mit GPSR oder UMTS gearbeitet. Experten bezweifeln deshalb, dass es bei europäischen Modellen keine Angriffsmöglichkeiten gibt.

Rollende Netzwerke

Anzeige

Auch hierzulande hat es bereits Fälle des Car Hackings gegeben. So entdeckte der ADAC bei Modellen eines namhaften deutschen Automobilherstellers eine empfindliche Sicherheitslücke im Vernetzungssystem Connected Drive, in das ein Mobilfunkmodul integriert war. Mit einem Smartphone, weiterer Hardware sowie einer frei verfügbaren Software konnten technisch Versierte die Autotüren öffnen. Gestartet werden konnten die Fahrzeuge mit dieser Methode jedoch nicht – und die Lücke ist inzwischen geschlossen.

Automobile können ebenso angegriffen werden wie PCs. Nicht ohne Grund werden Kraftfahrzeuge auch als rollende Netzwerke bezeichnet. Der Beruf des Kfz-Mechanikers ist längst Geschichte. Die heutigen Kfz-Mechatroniker müssen sich mit mechanischen Komponenten, aber auch mit elektrisch-elektronischen Bauteilen auskennen. ABS, ESP, Einspritzanlage, Motorsteuerungen, Wegfahrsperre, Fensterheber, Airbags und Sensoren sind nur ein paar Beispiele für den Vormarsch der Elektronik im Automobilbau. Bis zu 100 Steuergeräte, 13.000 passive elektronische Bauteile und mehrere Kilometer Verbindungskabel stecken unter der Motorhaube beziehungsweise im Chassis. Für die Konnektivität zwischen den Fahrzeugteilen werden überdies Drahtlostechnologien wie Bluetooth, LTE, RFID, UMTS oder WLAN genutzt.

Und das ist noch lange nicht das Maximum. Jahr für Jahr wächst der Elektronikanteil in Fahrzeugen um rund 15 Prozent. Neue Trends, wie der geplante Austausch telematischer Daten zwischen Fahrzeugen, um Staualarme und andere relevante Meldungen zu generieren, oder das autonome beziehungsweise automatisierte Fahren dürften weiteren Zuwachs bringen.

Vorsicht geboten

Jedes sendende Teil im Fahrzeug ist angreifbar, wie Dr.-Ing. Timo Kasper von der Kasper & Oswald GmbH, Bochum, erläutert. Smartphones, Freisprecheinrichtung, MP3-Player, RFID-Geräte, Navigationssystem, Notfall- und Diagnoseprogramme lassen den Zugriff auf die Bordelektronik zu, bergen aber auch die Gefahr des unerwünschten Abflusses von vertraulichen Kommunikations- und Standortdaten in sich.

Aktuell ist eine neue Qualität der Angriffe auf Kraftfahrzeuge zu beobachten, macht Thomas Schuy, Geschäftsführer der W.I.S. IT + Service GmbH, Fulda, deutlich. War davor stets ein physischer Zugang zum jeweiligen Automobil erforderlich (per Kabel wurden über den CAN-Bus Befehle in das elektronische Bordnetz eingeschleust), sind seit einem Jahr IT-Angriffe über Nahbereichsfunktechnologien ohne direkten Zugang möglich. Seit kurzem ist dies von beliebiger Stelle möglich – also auch aus Ländern, in denen solche Angriffe nicht als strafbar gelten. Der Diplomingenieur und Betriebswirt, der bereits mit zwei namhaften Automobilherstellen wegen potenzieller Lösungen im Gespräch steht, verdeutlicht anhand eines Beispiels, was heute möglich ist: „An einer vom Täter ausgewählten Stelle werden die Scheibenwaschdüsen aktiviert und die Scheibenwischer ausgeschaltet. Der Fahrer erschrickt und bremst ab. Unter 40 km/h greifen weniger Sicherheitsmechanismen, und die Bremse kann betätigt werden. Das Fahrzeug bleibt direkt vor den Tätern stehen. Die Türen werden entriegelt und der Fahrer wird ‚freundlich‘ aus dem Auto gebeten.“

Thomas Schuy: „Inzwischen sind die Täter so gut, dass sich nach dem erfolgreichen Angriff die Schadsoftware selber löscht. Sollte das Fahrzeug später doch einmal in die Hände von Polizei, Versicherung oder Sachverständigen gelangen, können kaum forensische Spuren entdeckt werden. Das Opfer gerät somit in den Verdacht, dass es an dem Vorfall beteiligt war. Das sind keine Phantasien, sondern von deutschen Sachverständigen ermittelte Vorgänge.“ Diese Gefahr besteht namentlich auch für Lkw mit sehr werthaltiger Fracht. Bei Edelmetalltransporten, die unlängst in Norditalien überfallen wurden, gibt es deutliche Hinweise auf Car Hacking.

Spezialisierte Täter

Dagegen wirken die nächtlichen Diebstähle auf der Ausstellungsfläche von Autohäusern fast schon banal. Thomas Schuy schildert die typische Begehungsweise: „Ein Werkstatt-Tester wird gestohlen und modifiziert. Die Täter können per Funk einen Schlüsselrohling mit dem Fahrzeug verbinden. Der Täter öffnet das Fahrzeug ohne Kratzer und Zerstörung. Dann greift er physisch über CAN-Bus zu und sabotiert Wegfahrsperre und herstellereigenes Ortungssystem. Die gesamte Aktion dauert nur Minuten. Dies sind Alltagserfahrungen, die wir von Sachverständigen der Versicherungen vertraulich dokumentiert bekommen.“

Täter sind oft Kriminelle, die, so der Geschäftsführer der W.I.S. IT + Service, extrem gut organisiert sind. Wie PROTECTOR ergänzend aus anderer Quelle erfuhr, haben sich namentlich in Osteuropa Strukturen herausgebildet, die elektronische Einbrüche in großem Stil betreiben. Diese professionellen Täterstukturen beauftragen nicht etwa Hinterhof-Hacker, sondern Experten ihres Fachs damit, Hard- und Software zu analysieren und die nicht immer starken Verschlüsselungen zu brechen.

Es gibt aber noch eine weitere ernst zu nehmende Gefahr, so Dr.-Ing. Timo Kasper. Nicht nur Angriffe spielen eine Rolle, sondern zuweilen auch Software-Fehler ab Werk. Nach seinen Angaben trat bei einem namhaften japanischen Produkt der Effekt auf, dass bei bestimmten Einflussfaktoren das Automobil paradoxerweise beschleunigte, wenn auf die Bremse getreten wurde.

Dr. Kasper, ein Experte für „Embedded IT-Security“, fordert deshalb: Bevor Elektronik an sicherheitsrelevanten Stellen verbaut wird, sollte sie eingehend auf mögliche Verwundbarkeit geprüft werden. Komfort ist gut und wichtig, aber wichtiger noch ist Sicherheit gegen Angriffe. An dieser Sicherheit dürfe nicht gespart werden.

Auch die Nutzer können entscheidend zur eigenen Sicherheit beitragen Die Autotüren mit dem Smartphone zu öffnen, erscheint zwar chic und trendy, ist aber unter Sicherheitsaspekten fragwürdig. Nicht jedem Modetrend unreflektiert zu folgen – auch das ist Sicherheit.

Passend zu diesem Artikel