An der Felge erkannt

Auto-Hacker könnten sich Zugang zur Elektronik moderner PKW verschaffen, indem sie den Funkverkehr zwischen dem eingebauten Bus-Controller und den Reifendruck-Sensoren an den Felgen abfangen.

In Pocket speichern vorlesen Druckansicht 272 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Hans-Peter Schüler

Informatiker der University of South Carolina und der Rutgers University nähern sich in einer Studie (PDF-Datei) zur Sicherheit elektronischer Steuerungen in Kraftfahrzeugen dem Thema über den Gesichtspunkt Datenschutz. Über böswillige Eingriffe in die Fahrzeugelektronik moderner PKW lassen sich zahlreiche gefährliche Aktionen vom Deaktivieren der Bremsen während der Fahrt über ein Ausschalten der Zündung bis zu spontanen Vollbremsungen auslösen. Bisherige Experimente dazu (Experimental Security Analysis of a Modern Automobile, PDF-Datei) konzentrierten sich auf mögliche Auswirkungen solcher Eingriffe und auf die Verwundbarkeit der fahrzeuginternen Vernetzung diverser Subsysteme, etwa im Rahmen des verbreiteten Controller Area Network (CAN).

DIe Frage, wie sich ein Angreifer ohne physische Veränderungen am Auto in die Systeme hacken könnte, blieb dabei jedoch zweitrangig. Ishtiaq Rouf von der USC und Mitarbeiter haben nun den Datenaustausch zwischen CANbus-Controllern und drahtlos angebundenen Reifendrucksensoren als eine Schwachstelle ausgemacht, über die sich sowohl irreführende Daten ins Auto einschleusen als auch Bewegungsprofile für das betreffende Fahrzeug per Funk aufnehmen lassen. Die Sensoren sind für Neuwagen in den USA (und demnächst vermutlich auch in der EU) vorgeschrieben und identifizieren sich einzeln gegenüber der Bordelektronik. Alternativ kann man einen Reifendruckabfall zwar auch über Drehzahlunterschiede zwischen einem normal befüllten und einem halbplatten Reifen an derselben Achse erkennen, diese indirekte Kontrolle ist in den USA jedoch mittlerweile nicht mehr zugelassen.

Die Forscher konnten die Datenübertragungen individuell agierender Drucksensoren der direkten Kontrollsysteme mit einfachen Mitteln wie GNU Radio und USRP abgreifen und fanden heraus, dass dabei keinerlei Verschlüsselung zum Einsatz kommt und dass die Bordelektronik der untersuchten Autos den empfangenen Signalen ohne gesonderte Validierung blind vertraut. Damit sind irreführende Spoof-Angriffe ebenso möglich wie andere Aktivitäten, um die Batterien der Sensoren leerlaufen zu lassen.

Anders als man erwarten sollte, konnten die Forscher den Sensoren problemlos aus 10 Meter Entfernung lauschen – wenn sie einen Antennenverstärker nutzten, sogar aus 40 Meter Entfernung von einem stehenden Auto. Die so erhältlichen 32-bittigen IDs der Sensoren bieten damit eine ähnliche Möglichkeit, Autos im Straßenverkehr zu identifizieren und zur Erfassung von Bewegungsprofilen beizutragen wie die Videotechnik. Autofahrer können die Sensoren nicht deaktivieren und sind der Überwachung genauso wehrlos ausgeliefert wie dem Filmen von Nummernschildern per Videokamera. Im Vergleich dazu dürfte sich die Funkkontrolle indes nicht nur als weniger störanfällig, sondern auch als erheblich billiger entpuppen.

Zum Schutz vor unerwünschten Mithörern empfehlen die Verfasser der Studie, die Entwickler von Fahrzeug-Controllern mögen auf sichere Übertragungsprotokolle umsteigen und im Interesse der Fahrzeugsicherheit zuallererst dafür sorgen, dass empfangene Signale auf Konsistenz geprüft werden. Sie erwähnen zwar bestehende Standardentwürfe der IEEE für die drahtlose Datenübertragung in und zwischen Autos, scheinen davon aber nicht viel zu halten. Auf jeden Fall gehen sie bei ihren Handlungsempfehlungen nicht darauf ein. (hps)