Hacken auf Rädern

US-Informatiker haben die Sicherheit der zunehmend komplexeren Bord-Elektronik von Autos untersucht. Das Ergebnis ist wenig überraschend: Die Autoindustrie muss dringend nachbessern.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Erica Naone

US-Informatiker haben die Sicherheit der zunehmend komplexeren Bord-Elektronik von Autos untersucht. Das Ergebnis ist wenig überraschend: Die Autoindustrie muss dringend nachbessern.

Das Auto von heute wird gerne als „rollender Computer“ beschrieben. Kein Wunder: Bis zu 70 vernetzte, programmierbare elektronische Steuergeräte stecken bereits heute in einer Luxuslimousine, die zusammen an die 100 Megabyte Code ausführen. Das soll natürlich in erster Linie einem effizienteren Kraftstoffverbrauch und einem größeren Fahrkomfort dienen. Soviel Effizienz hat aber ihren Preis: Theoretisch, so zeigt eine neue US-Studie, könnten findige Übeltäter das Bordsystem kapern – und etwa Bremsen deaktivieren, den Motor abschalten oder die Türverriegelung blockieren. Angriffspunkt für einen Hack ist meist das Fahrzeugdiagnosesystem, dessen Einsatz in den USA und der EU seit Jahren gesetzlich vorgeschrieben ist.

„In vielen Fahrzeug-Architekturen sind die Computerkomponenten miteinander verbunden. Wenn Sie eine übernommen haben, haben Sie im Prinzip Zugriff auf alle anderen“, sagt Stefan Savage, Informatiker an der Universität von Kalifornien in San Diego und einer der leitenden Forscher der Studie. Savage und seine Kollegen betonen zwar, dass es noch keinen Grund gebe, besorgt zu sein. Denn für einen erfolgreichen Angriff aufs Bordsystem müsste man derzeit direkten Zugang zum Fahrzeug haben.

Der Trend gehe aber dahin, auf die Bord-IT drahtlos zuzugreifen. So gebe es automatische Unfallmeldesysteme, die per Funk einen Notruf absetzen. Auch die Türöffnung per Fernbedienung im Autoschlüssel oder mit Satelliten verbundene Navigationsgeräte könnten Einfallstore für Datenangriffe aufs Auto werden, bekräftigen die Forscher.

Es gebe zum Teil erstaunliche Querverbindungen zwischen den IT-Komponenten eines Autos, sagt Savage. Recht naheliegend ist dabei noch die Kopplung zwischen dem Auslösen eines Airbags und der Entriegelung der Türen: Bei einem Unfall sollen die Insassen den Wagen verlassen können, ohne erst noch die Türverriegelung per Hand lösen zu müssen. Deren Steuerung sei aber mit dem Unfallmeldesystem verbunden, was ein Angreifer theoretisch ausnutzen könnte, so Savage.

Als die Informatiker ihre Untersuchungen begannen, gingen sie ohne technische Informationen seitens des Herstellers ans Werk. Zunächst bauten sie die Hardware aus und ließen dann verschiedene Tests darauf laufen, etwa ein so genanntes Fuzzing. Dabei wird eine Software mit Zufallsdaten gefüttert und geschaut, ob die irgendwelche Fehler verursachen. Aus den so gewonnenen Informationen über das Bordsystem entwickelten die Wissenschaftler Angriffszenarien, die sie zuerst an einem geparkten Fahrzeug durchspielten. Danach ging es zu Live-Tests auf die Straße.

„Bevor wir das ganze auf der Straße wiederholten, konnten wir ja nicht sicher sein, ob die Angriffe auch im echten Verkehr möglich wären“, sagt Tadayoshi Kohno, Informatiker an der Universität von Washington in Seattle. Auch wenn der eine oder andere Angriffsmodus etwas abgeändert werden musste, hätten sie funktioniert.

Das bedeutet: Über kurz oder lang wird auch die Auto-Elektronik nicht ohne Sicherheitssysteme auskommen. Allerdings ließen sich viele herkömmliche Techniken nicht so ohne weiteres übertragen, sagt Savage. Computer in Heim oder Büro können, wenn eine Sicherheitssoftware Datenanomalien feststellt, einfach heruntergefahren werden. Im Auto ist das keine gute Idee: Wenn das elektronische Bremssystem mit stillgelegt würde, wäre das ebenso gefährlich wie der Angriff selbst. Savage und Kohno wollen deshalb im neugegründeten Center for Automotive Embedded Systems Security zusammen mit Autoherstellern neue Lösungen entwickeln.

Die Informatiker fanden in ihrer Studie auch heraus, dass manche bereits existierenden Sicherheitsvorkehrungen in der Bord-IT gar nicht genutzt werden, zum Beispiel die Authentifizierung einer Datenquelle in der Netzwerk-Kommunikation. Das erstaune ihn ziemlich, sagt H.D. Moore, Chief Security Officer der Bostoner Firma Rapid7 und Hauptkonstrukteur von Metasploit, einem Open-Source-Ansatz, um IT-Systeme auf Sicherheitslücken zu checken. „Da bekommen Sie eine Vorstellung davon, wie unreif diese Industrie noch ist“, schimpft Moore. Er gehe davon aus, dass die Probleme zunähmen, weil immer mehr Software ins Autonetzwerk eingebunden werde.

Das sieht auch Kevin Fu, Informatiker an der Universität von Massachusetts in Amherst, so: „Es ist wohl Zeit für eine gründliche Bestandsaufnahme, sowohl durch die Autoindustrie als auch durch die Regulierer, wie man Bordsysteme mit immer komplexerer Softwaresteuerung und Vernetzung sicher machen kann.“


Die Studie: Koscher, K. et al: Experimental Security Analysis of a Modern Automobile, The IEEE Symposium on Security and Privacy, Mai 2010. (nbo)