Nachteile von Car-2-X-Communication

Nachteile von Car-2-X

„Selbstzerstörung ist aktiviert“

Autos stecken voller Elektronik und kommunizieren immer intensiver mit der Umwelt – zu unserem Nutzen. Was aber, wenn jemand die Zugänge missbraucht, um Schad-Software einzuspeisen? Wissenschaftler haben beunruhigende Sicherheitslücken entdeckt.

Erst erschien ein Countdown im Tacho, der mit lautem Klicken von 60 auf 0 herunter zählte. Kurz vor dem Finale ertönte dann auch noch eine laute Warnsirene. Als die „Null“ erreicht war, schaltete sich der Motor ab und die Autotüren wurden abgeschlossen – Öffnungsversuche der Insassen schlugen fehl.

Was war geschehen? Wissenschaftler hatten das Programm „Self-destruct“ (Selbstzerstörung) in die Elektronik der Limousine eingespeist und aktiviert. 200 Zeilen bösartiger Software genügten, um das Auto zuverlässig und dauerhaft außer Gefecht zu setzen.

Das Schlimmste daran: Vor drei Jahren waren noch die Diagnose-Steckdose OBD2 notwendig gewesen, um das Kontrollsystem mit der Malware zu infizieren – Übeltäter hätten sich also zusätzlich Zugang zum Fahrzeug verschaffen müssen, um es anschließend zu manipulieren. Heute geht das mit relativ geringem Aufwand auch aus der Ferne.

 

 
 

Über Bluetooth ist das gesamte Auto steuerbar

US-Forscher haben es jetzt ausprobiert: Über die Bluetooth-Schnittstelle, mit der die Freisprechfunktion von Funktelefonen üblicherweise eingerichtet und gesteuert wird, drangen sie ohne große Gegenwehr in die Fahrzeugelektronik ein.

Ein zehnköpfiges Team des „Center for Automotive Embedded Systems Security“, (CAESS), eine Gemeinschafts-Einrichtung der University of California San Diego und University of Washington in Seattle, hat systematisch alle Zugänge ins elektronische Herz moderner Autos abgetastet und auf Widerstandsfähigkeit überprüft. Sicherheitslücken gab es genug.

Verblüffend: Die akademischen Hacker von CAESS konnten in die Firmware eindringen wie ein heißes Messer in weiche Butter. So konnten sie mit einem Funktelefon den Bluetooth-Zugang sehr leicht ansteuern, weil das Fahrzeug von sich aus anfragte.

Auch iPhone und CDs können Malware einschmuggeln

Auch Multimedia-Anschlüsse für iPhone, iPod, USB-Stick und selbst uralte CD-Spieler sind potenzielle Einfallstore für Schadsoftware. Ein in das Gerät geschmuggeltes Programm gelangt über die Lesefunktion ins System und kann sich dort ungehindert entfalten.

Erst einmal drin, konnte das CAESS-Team gefährliche Spielereien veranstalten: Öffnen der Türen, Ein- und Ausschalten der Zündung und Abschalten der Wegfahrsperre gehörten dabei noch zu den harmlosen Übungen. Bedenklich stimmt, dass auch die Bremsen deaktiviert werden konnten.

„Grundsätzlich lässt sich sagen: Wer einmal ins BUS-System des Fahrzeugs eingedrungen ist, hat unbeschränkten Zugang zu allen Komponenten“, fasst die Projektteilnehmerin Franziska Rösner zusammen. Bis zu 70 verschiedene Elektronik-Komponenten befinden sich in modernen Autos – drahtlose Zugänge haben sie erst seit kurzem. Zuvor gab es keine Notwendigkeit der Absicherung gegen Hackerangriffe.

Der Fahrer konnte die Bremse nicht mehr kontrollieren

Ein Teil der Versuche wurde auf einem stillgelegten Flughafen im Bundesstaat Washington durchgeführt. „Dort hat mein Kollege Alexei Czekis das Auto gesteuert, während wir es aus der Ferne manipuliert haben“, berichtet Franziska Rösner. „Bei dieser Gelegenheit haben wir zum Beispiel die Bremsen manipuliert – natürlich mit allen möglichen Sicherheitsmaßnahmen für den Kollegen.“

Tatsächlich habe der Fahrer die gewöhnliche Bremse nicht mehr kontrollieren können. Der Zugriff erfolgte offenbar über das ESP, dessen Funktion es ist, einzelne Räder gezielt abzubremsen, um ein Schleudern zu verhindern.

Natürlich kann dieses Hacking nicht von Mittelstufenschülern zwischen zwei Informatik-Stunden umgesetzt werden: „Es dauerte eher Wochen und Monate, außerdem waren wir ein großes Team“, sagt Rösner.

Noch haben Hacker das Ziel nicht identifiziert

„Für den Einbruch an sich benötigt man eine relativ hohe Qualifikation“, fährt die Doktorandin fort. Es sei aber denkbar, dass wie in anderen Branchen die Schwachstellen von Hackern dokumentiert, verbreitet und anschließend Malware illegal zum Kauf angeboten werden. Noch haben Hacker das neue Angriffsziel nicht erkannt, doch das kann sich schnell ändern.

Die größte Gefahr sieht das CAESS-Team denn auch in der Ausbeutung durch gewöhnliche Kriminelle. „Ein unternehmerisch denkender Autodieb könnte feststellen, dass es höheren Profit bringt, Autos nicht selbst zu klauen, sondern das Hacken von Autos als Dienstleistung an ‚Kollegen‘ zu verkaufen“, kommt die Auswertung des Experiments zum Schluss.

Über die Freisprechanlage einfach mithören

Ein weiteres potenzielles „Geschäftsfeld“ ist Fernüberwachung: Wer die Freisprecheinrichtung eines Autos kontrolliert, kann das Mikrofon aktivieren und eine Unterhaltung im Auto über hunderte Kilometer mit verfolgen. Auch die Observierung des Fahrzeugs ist mit der „feindlichen Übernahme“ seiner Elektronik eine Kleinigkeit. Ein Paradies für Industriespionage und Agententätigkeit.

Rösner rät dazu, die Gefahr ernst zu nehmen – auch wenn ihr noch kein Fall zu Ohren gekommen ist, in dem Kriminelle die Software eines Autos manipuliert hatten. „Wir hoffen natürlich, dass die Autohersteller vorher reagieren; und seit Veröffentlichung unserer Studie ist die Resonanz auch durchaus positiv.“

Text: SH | Bildmaterial: iStockphoto