Angriff aufs Auto

Wenn der Hacker auf dem CAN-Bus sitzt

| Autor / Redakteur: Bernd Schöne / Stephan Augsten

Einblick in das Bus-System moderner Fahrzeuge

Das Team analysierte zunächst das Rückgrat jedes modernen Fahrzeugs, das Bussystem. Dies verbindet die Sensoren und Aktoren wie das LAN im Büro den PC mit Drucker, Scanner und Internet. Am Bus hängen unter anderem die elektrisch verstellbaren Außenspiegel, das ABS, die Telemetrie und das Infotainment-System. In praktisch jedem modernen Fahrzeug gibt es mehrere dieser Netzwerke, optimiert und abgestimmt auf die Anforderungen der jeweiligen Aggregate und eingekauft nach strikten Kostenvorgaben, bei denen Zehntelcent den Ausschlag geben.

Ergänzendes zum Thema
 
Die wichtigsten Bussysteme im Auto

Seit 1980 versuchen Automobilfirmen, Geld zu sparen, indem sie zunehmend die parallele Verkabelung von Sensoren und Aktoren durch serielle Feldbusse zu ersetzen. Vor allem der weit verbreitete CAN-Bus ist hoch sensibel, denn er ist der älteste der Bussysteme und verbindet die wichtigsten Teile des Autos. Die Entwickler legten seinerzeit aber keinen Wert auf Authentifizierung oder Schutz vor Falschinformationen durch gehackte Sensoren.

Jeder der mit dem Netz verbunden ist, darf hören und sprechen und kann sich zum “root” machen, wie die Allianz-Forscher herausfanden. Schon ein einfacher, kommerziell verfügbarer CAN-Bus Snifffer ermöglichte es ihnen, den Bus lahmzulegen, indem sie einfach nur die vorher aufgefangenen Signale mit höchster Priorität wiederholten. Ein klassischer DoS-Angriff, wie ihn erstmals Eric Evenchick auf der Black Hat Asia 2015 dokumentierte.

Erstes Kennenlernen per Monitoring

Wer den Bus mit handelsüblichen Analysewerkzeugen beobachtet, lernt zudem schnell, welche Befehle dazu führen, dass sich der Scheibenwischer in Bewegung setzt oder der Außenspiegel verstellt. Schon nach einem Tag Arbeit konnten die Forscher mit dieser Methode die Scheinwerfer an- und ausschalten sowie die Türen ver- und entriegeln. Alles per direktem Computerbefehl über den CAN-Bus, ganz so, wie Charlie Miller und Chris Valasek bei ihrem Jeep.

Das klingt spektakulär, ist aber kaum ein großes Risiko, denn stets wurde ein direkter Zugriff zum Fahrzeug benötigt. Der Angreifer saß also quasi hinterm Lenkrad und hätte alle Kommandos auch über das Armaturenbrett eingeben können. Natürlich ist es nicht sinnvoll, das Auto, in dem man selbst fährt, mit einem DoS-Angriff auf den Bus selbst lahmzulegen. Allerdings lernte die Techniker so die inneren Abläufe und die Struktur der Befehle kennen.

Gefährlich wird es dann, wenn die Befehle drahtlos auf den Bus gesendet werden können. Immer mehr Fahrzeuge besitzen einen eigenen Mobilfunkzugang, mit dem sich das Gefährt eigenständig mit dem Hersteller verbinden kann, etwa um Serviceberichte zu senden. Die Werkstatt kann dann lange vor einem möglichen Schaden den Halter kontaktieren.

Das ist bequem, aber eben nicht ganz risikolos. Da Mobilfunkeinheit und CAN-Bus miteinander verbunden sind, ist ein Angriff hier zumindest theoretisch möglich. Exakt so lief der Hack des Jeeps in den USA ab. Die beiden Hacker arbeiteten sich vom Mobilfunkteil über den CAN Bus bis hin zu den Steuergeräten vor.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43950502 / Schwachstellen-Management)