:quality(80)/images.vogel.de/vogelonline/bdb/1785500/1785543/original.jpg)
Firma zum Thema
Einblick in das Bus-System moderner Fahrzeuge
Das Team analysierte zunächst das Rückgrat jedes modernen Fahrzeugs, das Bussystem. Dies verbindet die Sensoren und Aktoren wie das LAN im Büro den PC mit Drucker, Scanner und Internet. Am Bus hängen unter anderem die elektrisch verstellbaren Außenspiegel, das ABS, die Telemetrie und das Infotainment-System. In praktisch jedem modernen Fahrzeug gibt es mehrere dieser Netzwerke, optimiert und abgestimmt auf die Anforderungen der jeweiligen Aggregate und eingekauft nach strikten Kostenvorgaben, bei denen Zehntelcent den Ausschlag geben.
Seit 1980 versuchen Automobilfirmen, Geld zu sparen, indem sie zunehmend die parallele Verkabelung von Sensoren und Aktoren durch serielle Feldbusse zu ersetzen. Vor allem der weit verbreitete CAN-Bus ist hoch sensibel, denn er ist der älteste der Bussysteme und verbindet die wichtigsten Teile des Autos. Die Entwickler legten seinerzeit aber keinen Wert auf Authentifizierung oder Schutz vor Falschinformationen durch gehackte Sensoren.
Jeder der mit dem Netz verbunden ist, darf hören und sprechen und kann sich zum “root” machen, wie die Allianz-Forscher herausfanden. Schon ein einfacher, kommerziell verfügbarer CAN-Bus Snifffer ermöglichte es ihnen, den Bus lahmzulegen, indem sie einfach nur die vorher aufgefangenen Signale mit höchster Priorität wiederholten. Ein klassischer DoS-Angriff, wie ihn erstmals Eric Evenchick auf der Black Hat Asia 2015 dokumentierte.
Erstes Kennenlernen per Monitoring
Wer den Bus mit handelsüblichen Analysewerkzeugen beobachtet, lernt zudem schnell, welche Befehle dazu führen, dass sich der Scheibenwischer in Bewegung setzt oder der Außenspiegel verstellt. Schon nach einem Tag Arbeit konnten die Forscher mit dieser Methode die Scheinwerfer an- und ausschalten sowie die Türen ver- und entriegeln. Alles per direktem Computerbefehl über den CAN-Bus, ganz so, wie Charlie Miller und Chris Valasek bei ihrem Jeep.
Das klingt spektakulär, ist aber kaum ein großes Risiko, denn stets wurde ein direkter Zugriff zum Fahrzeug benötigt. Der Angreifer saß also quasi hinterm Lenkrad und hätte alle Kommandos auch über das Armaturenbrett eingeben können. Natürlich ist es nicht sinnvoll, das Auto, in dem man selbst fährt, mit einem DoS-Angriff auf den Bus selbst lahmzulegen. Allerdings lernte die Techniker so die inneren Abläufe und die Struktur der Befehle kennen.
Gefährlich wird es dann, wenn die Befehle drahtlos auf den Bus gesendet werden können. Immer mehr Fahrzeuge besitzen einen eigenen Mobilfunkzugang, mit dem sich das Gefährt eigenständig mit dem Hersteller verbinden kann, etwa um Serviceberichte zu senden. Die Werkstatt kann dann lange vor einem möglichen Schaden den Halter kontaktieren.
Das ist bequem, aber eben nicht ganz risikolos. Da Mobilfunkeinheit und CAN-Bus miteinander verbunden sind, ist ein Angriff hier zumindest theoretisch möglich. Exakt so lief der Hack des Jeeps in den USA ab. Die beiden Hacker arbeiteten sich vom Mobilfunkteil über den CAN Bus bis hin zu den Steuergeräten vor.
(ID:43950502)