Angriff aufs Auto

Wenn der Hacker auf dem CAN-Bus sitzt

| Autor / Redakteur: Dr. Bernd Schöne / Stephan Augsten

Moderne Fahrzeuge erfordern, dass die Autobauer die traditionellen Bus-Systeme überdenken und zusätzlich absichern.
Moderne Fahrzeuge erfordern, dass die Autobauer die traditionellen Bus-Systeme überdenken und zusätzlich absichern. (Bild: BMW Group)

Die Auto-IT hat ein Problem: Forscher der Allianz-Versicherungsgruppe haben unzulängliche Wegfahrsperren und Netzwerke ohne ausreichenden Schutz aufgespürt. Viele Fehler kommen Sicherheitsexperten bekannt vor – aus der Büro-IT vor 20 Jahren. Die Folgen können dramatisch sein. Der Fahrer verliert die Kontrolle über sein Gefährt.

Dass Rechnernetze angreifbar sind, hat sich weitläufig herumgesprochen. Eines der wichtigsten Wirtschaftsgüter scheint noch weitgehend ungeschützt zu sein: Das (intelligente) Auto. Fahrzeuge aller Hersteller sind mittlerweile eine Ansammlung an computergesteuerten Komponenten, die über diverse Bussystem miteinander in Kontakt stehen.

Auch in diesem Bereich ist nicht neu, dass solche Systeme angreifbar sind, doch über konkrete Angriffsvektoren wurde bislang von unabhängiger Seite wenig berichtet. Der Computer-Sicherheitsspezialist Stephan Gerhager von der Allianz Versicherungsgruppe gab auf der Sicherheitskonferenz IT-Defense der Cirosec GmbH erstmals einer breiten Fachöffentlichkeit detailiert Einblick in Forschungen beim Münchner Autoversicherer Allianz.

Ergänzendes zum Thema
 
Über das Allianz Zentrum für Technik

Dort hatten die Vorfälle rund um die Hacker-Angspriffe auf Autos der Marke Jeep in den USA für Aufregung gesorgt. Charlie Miller und Chris Valasek demonstrierten im US-Fernsehen, wie sie aus einem Kilometer Entfernung über Funkbefehl die Kontrolle über ein Auto vom Typ Jeep Cherokee übernahmen, und das Vehikel und seine Insassen in den Straßengraben bugsierten.

Als Folge der Versuche musste der italienisch-amerikanische Autobauer Fiat Chrysler Automobiles (FCA) in den USA 1,4 Millionen Autos zurückrufen. Betroffen waren Modelle der Marken Dodge, Ram und Jeep. Als Einfallstor diente den Hackern ein Mobilfunkmodul im Infotainment-Bereich des Autos, das es so in Europa nicht gibt. Doch viele Komponenten sind gleich oder ähnlich. Schlummern unterm Blech ungeahnte Risiken? Diese Frage stellte sich der IT-Experte Stephan Gerhager.

Studium am offenen Herzen

Als Leiter der Abteilung Informationssicherheit der Allianz beauftragte er einen mit der Materie bereits seit der Ausbildung vertrauten Werksstudenten, sich im Rahmen einer achtwöchigen Bachelor-Arbeit mit den Netzwerken moderner Autos näher zu befassen. „Wir wollten wissen, ob so etwas auch bei anderen Typen und Marken möglich ist. Das Resultat hat uns etwas beunruhigt“, so Stephan Gerhager.

Reale Autos und Steuersysteme dienten als „Versuchskaninchen“. Mit handelsübliche Analysewerkzeuge schaute das Mini-Team ins Innere der Autosteuerung. Das Ziel: Zunächst die Kommandos der Steuergeräte im Auto verstehen, später Schwachstellen finden um anschließend zu versuchen, das Auto von außen zu kontrollieren. Die aus der Standard-IT bekannten Angriffsvektoren funktionieren auch beim Auto, so das Ergebnis, und sie ließen sich zudem innerhalb kurzer Zeit finden. Im Schnitt reichten ein bis zwei Tage pro Schwachstelle.

Die Krux der Digitalisierung

Moderne Autos können viel, manchmal vielleicht zu viel. Wer hätte sich etwa 1970 träumen lassen, dass ein Auto selbständig per Parkassistent zentimetergenau in eine Parklücke fährt. Inzwischen gibt es bereits Exemplare, die man per App sogar steuern kann. Zum Beispiel in Garagen, die so schmal sind, dass selbst Twiggy nur über das Schiebedach aussteigen könnte.

Möglich sind diese Servicefunktionen durch die seit den 90er Jahren massiv vorangeschrittene Digitalisierung des Autos. In jedem Mittelklasse-Auto fährt mehr IT durch die Landschaft, als in Form des Büro-PCs auf dem Schreibtisch steht. Mehr als einhundert ECUs (Electronic Control Units) sind verbaut.

Die Rechner arbeiten mit spezieller, nur für einen Aufgabenbereich optimierter Software, und sind untereinander über Bussysteme verbunden, die ebenfalls für diesen Aufgabenbereich spezialisiert sind. Enorm schnell, um etwa das Crash-Signale vom Beschleunigungssensor schnell genug an den Airbag weitergeben zu können.

Der Bus verbindet Sensoren, Aktoren und Scheinwerfer. Alle ließen sich beim Jeep manipulieren, zeigten Charlie Miller und Chris Valasek. Sogar das Lenkrad folgte den Funkbefehlen, denn auch hier sitzt ein Motor, damit der Einparkassistent ohne Hilfe des Fahrzeugführers lenken kann. Das diese Busse angreifbar sind, und welche Befehle benötigt werden, darüber hatte zuvor Eric Evenchick auf der Konferenz Black Hat Asia 2015 berichtet.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43950502 / Schwachstellen-Management)