Suchen

Angriff aufs Auto

Wenn der Hacker auf dem CAN-Bus sitzt

Seite: 2/3

Firma zum Thema

Einblick in das Bus-System moderner Fahrzeuge

Das Team analysierte zunächst das Rückgrat jedes modernen Fahrzeugs, das Bussystem. Dies verbindet die Sensoren und Aktoren wie das LAN im Büro den PC mit Drucker, Scanner und Internet. Am Bus hängen unter anderem die elektrisch verstellbaren Außenspiegel, das ABS, die Telemetrie und das Infotainment-System. In praktisch jedem modernen Fahrzeug gibt es mehrere dieser Netzwerke, optimiert und abgestimmt auf die Anforderungen der jeweiligen Aggregate und eingekauft nach strikten Kostenvorgaben, bei denen Zehntelcent den Ausschlag geben.

Ergänzendes zum Thema
Die wichtigsten Bussysteme im Auto

CAN-Bus (Controller Area Network, verfügbar seit 1986): Der CAN-Bus ist der bis heute der wichtigste Bus im Auto. Er ist echtzeitfähig und dient zusammen mit Flex Ray dazu, die wichtigsten Fahrzeugkomponenten zu steuern, also etwa Bremse, ABS und Motor.

Flex Ray (seit 2000): Dieses serielle, deterministische und fehlertolerante Feldbussystem unterstützt wie erwähnt den CAN-Bus.

LIN-Bus (Local Interconnect Network, seit 2001): Wird vor allem als preiswerte Alternative zur Vernetzung von Türen und motorisch verstellbaren Sitzen verwendet.

MOST-Bus (Media Oriented Systems Transport, seit 2007): Dient vor allem der schnellen Übermittlung von Multimedia-Daten wie Audio- Video- und Sprachsignalen.

Seit 1980 versuchen Automobilfirmen, Geld zu sparen, indem sie zunehmend die parallele Verkabelung von Sensoren und Aktoren durch serielle Feldbusse zu ersetzen. Vor allem der weit verbreitete CAN-Bus ist hoch sensibel, denn er ist der älteste der Bussysteme und verbindet die wichtigsten Teile des Autos. Die Entwickler legten seinerzeit aber keinen Wert auf Authentifizierung oder Schutz vor Falschinformationen durch gehackte Sensoren.

Jeder der mit dem Netz verbunden ist, darf hören und sprechen und kann sich zum “root” machen, wie die Allianz-Forscher herausfanden. Schon ein einfacher, kommerziell verfügbarer CAN-Bus Snifffer ermöglichte es ihnen, den Bus lahmzulegen, indem sie einfach nur die vorher aufgefangenen Signale mit höchster Priorität wiederholten. Ein klassischer DoS-Angriff, wie ihn erstmals Eric Evenchick auf der Black Hat Asia 2015 dokumentierte.

Erstes Kennenlernen per Monitoring

Wer den Bus mit handelsüblichen Analysewerkzeugen beobachtet, lernt zudem schnell, welche Befehle dazu führen, dass sich der Scheibenwischer in Bewegung setzt oder der Außenspiegel verstellt. Schon nach einem Tag Arbeit konnten die Forscher mit dieser Methode die Scheinwerfer an- und ausschalten sowie die Türen ver- und entriegeln. Alles per direktem Computerbefehl über den CAN-Bus, ganz so, wie Charlie Miller und Chris Valasek bei ihrem Jeep.

Das klingt spektakulär, ist aber kaum ein großes Risiko, denn stets wurde ein direkter Zugriff zum Fahrzeug benötigt. Der Angreifer saß also quasi hinterm Lenkrad und hätte alle Kommandos auch über das Armaturenbrett eingeben können. Natürlich ist es nicht sinnvoll, das Auto, in dem man selbst fährt, mit einem DoS-Angriff auf den Bus selbst lahmzulegen. Allerdings lernte die Techniker so die inneren Abläufe und die Struktur der Befehle kennen.

Gefährlich wird es dann, wenn die Befehle drahtlos auf den Bus gesendet werden können. Immer mehr Fahrzeuge besitzen einen eigenen Mobilfunkzugang, mit dem sich das Gefährt eigenständig mit dem Hersteller verbinden kann, etwa um Serviceberichte zu senden. Die Werkstatt kann dann lange vor einem möglichen Schaden den Halter kontaktieren.

Das ist bequem, aber eben nicht ganz risikolos. Da Mobilfunkeinheit und CAN-Bus miteinander verbunden sind, ist ein Angriff hier zumindest theoretisch möglich. Exakt so lief der Hack des Jeeps in den USA ab. Die beiden Hacker arbeiteten sich vom Mobilfunkteil über den CAN Bus bis hin zu den Steuergeräten vor.

(ID:43950502)

Über den Autor