Connected Cars

Fahrzeuge nicht gewappnet gegen Cyber-Angriffe?

| Autor / Redakteur: Lars Kroll* / Stephan Augsten

Insbesondere die „Over the Air“-Schnittstellen von Fahrzeugen sind gefährlich, selbst SMS können mittlerweile als Einfallstor dienen.
Insbesondere die „Over the Air“-Schnittstellen von Fahrzeugen sind gefährlich, selbst SMS können mittlerweile als Einfallstor dienen. (Bild: Archiv)

Die Meldungen über potenzielle Sicherheitslücken bei Fahrzeugen häufen sich. Connected Cars sind nachweislich angreifbar, der Schritt hin zum autonomen Fahrzeug steht dabei sogar noch aus. Sollten Autofahrer angesichts der aktuellen Entwicklungen beunruhigt sein?

Autotüren werden aus der Ferne geöffnet, Fahrzeugbremsen und Gaspedale manipuliert: in den vergangenen Wochen und Monaten hat eine Reihe solcher und ähnlicher Ereignisse die Aufmerksamkeit auf die Cyber-Sicherheit von Fahrzeugen gelenkt.

Security-Experten haben eine Vielzahl verschiedener Schwachstellen in neuen Automodellen entdeckt. Diese Vorfälle zeigen, dass immer mehr Fahrzeuge Teil des Internet der Dinge sind: Sie verfügen über eigene Computer, Software und Vernetzung.

Während Autobesitzer dadurch von den Vorteilen neuer Technologien profitieren, heißt dies aber auch, dass sie immer häufiger den gleichen Bedrohungen wie andere vernetzte Geräte ausgesetzt sind. Sollte sich ab sofort jeder sorgen, dass sein Fahrzeuge gehackt werden könnten?

Neue Schwachstellen entdeckt

Angefacht wurde jüngst die Berichterstattung, als einige Jeep Cherokee aus der Ferne gehackt wurden. Die Sicherheitsexperten Charlie Miller und Chris Valasek führten einen Proof-of-Concept-Angriff durch, bei dem sie die Bremsen außer Gefecht setzten.

Die beiden übernahmen außerdem die Kontrolle über weitere Funktionen des Fahrzeugs, darunter Klimaanlage, Monitor, Radio sowie Scheibenwischer. Der Angriff deckte eine Reihe von Schwachstellen auf, mehrere davon in der Funktion „Uconnect“, die eine Verbindung zum Internet herstellt. Dieses Feature ist in einer Vielzahl von Chrysler Fiat Automobilen integriert, so auch im Jeep Cherokee.

Chrysler Fiat Automobiles rief daraufhin 1,4 Millionen Fahrzeuge zurück. Das Unternehmen betonte allerdings, dass es keinen einzigen rechtswidrigen oder unerlaubten Hack eines seiner Fahrzeuge in der Realität gegeben hätte.

Einige Tage später wurden Details bekannt, dass General Motors‘ (GM) Autos mit OnStar RemoteLink System angreifbar wären. Cyber-Kriminelle könnten das Fahrzeug verfolgen und es aufschließen. Der renommierte Security-Spezialist und Hacker Samy Kamkar testete dies. Demnach ist es möglich, den Fahrzeughalter so auszutricksen, dass er das System mit einem verdächtigen Netzwerk verbindet. Angreifer wären dann potenziell in der Lage, auf die Daten der mobilen OnStar RemoteLink App zuzugreifen.

Kamkar erläuterte, dass die Schwachstelle kein bestimmtes Fahrzeugmodell von GM betrifft, sondern in der App liegt, mit der Besitzer ihr Auto lokalisieren und aufschließen können. Die App überprüft laut Kamkar die Sicherheitszertifikate nicht korrekt. Durch diese soll eigentlich sichergestellt sein, dass nur das Handy des Besitzers mit dem OnStar Server kommuniziert. GM erklärte, dass sie die Lücke mittlerweile geschlossen hätten.

Tesla war nach der GM-Attacke ebenfalls ungewollt im Rampenlicht: Experten fanden in den „Model S“-Fahrzeugen gleich sechs Schwachstellen, mit denen Angreifer die Kontrolle über das Auto übernehmen und die Sicherheit kompromittieren können. Tesla argumentierte allerdings, dass Angriffe gegen die Modelle des Herstellers kompliziert wären – im Vergleich zu den kürzlich bekannt gewordenen Hacks anderer Fahrzeuge.

Der Grund: Cyberkriminelle bräuchten zunächst physischen Zugang zum Auto selbst. Ist dies allerdings gelungen, können sie sich auch aus der Ferne in das Tesla-Modell hacken. Durch den erfolgreichen Angriff kann die Geschwindigkeitsanzeige so manipuliert werden, dass eine falsche Geschwindigkeit angezeigt wird. Die Sicherheitsexperten waren bei dem simulierten Hack auch in der Lage, die Fenster hoch- und runterzufahren, das Auto zu öffnen und zu verriegeln sowie es an- und auszustellen. Tesla hat diese Schwachstelle seitdem behoben.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43576466 / Schwachstellen-Management)