Das ferngesteuerte Auto

US-Sicherheitsexperten zeigen auf der Def Con, wie sie vom Rücksitz aus per Laptop Autos kontrollieren. Grund zur Sorge für Endverbraucher besteht deswegen noch nicht.

In Pocket speichern vorlesen Druckansicht 90 Kommentare lesen
Lesezeit: 4 Min.
Von

Ein modernes Auto fährt Dutzende an Embedded-Rechnern spazieren. Manchmal fällt das jemandem auf. Eine Meldung wie diese folgt.

(Bild: Bosch)

Zwei US-Sicherheitsspezialisten haben dem Forbes-Magazin demonstriert, wie sie vom Rücksitz aus mit einem alten Macbook die Kontrolle über ein Testfahrzeug übernehmen können. Sie deaktivierten die Bremswirkung, ließen die Gurtstraffer anziehen, lösten die automatische Gefahrenbremsung aus, gaben Vollgas, hupten und griffen über die Selbstparkfunktion in die Lenkung ein. Die Armaturen zeigten dabei beliebigen Quatsch an, der vom Rücksitz aus vorgegeben wurde, also zum Beispiel Geschwindigkeiten von über 300 km/h im Test-Prius oder einen vollen Tank.

Die Experten Charlie Miller und Chris Valasek sprechen auf der Def Con in Las Vegas über die Ergebnisse ihrer Versuche, die mit 80.000 US-Dollar von der DARPA bezuschusst wurden. Allerdings sind diese Ergebnisse tatsächlich nur in Details für andere Experten interessant. Autobesitzer sollten sich von den periodisch auftretenden Meldungen à la "Ich habe ein Auto gehackt" nicht beunruhigen lassen, solange die Saboteure direkten Zugriff auf das Fahrzeuginnere und Zeit zum Anschluss brauchen. Stellen Sie sich hierzu vor, was ein Einbrecher in Ihrem Firmennetzwerk anrichten könnte, wenn er beliebig lange jeden Raum in jedem Gebäude betreten und alle Post-Its lesen könnte.

So sagte auch Toyota zu Forbes, sie seien nicht beeindruckt: "Unsere Bemühungen zielen darauf ab, Einbrüche über ein Funksystem von außen zu verhindern." Und vor dieser Maßgabe seien ihre Systeme "robust und sicher". Im Gespräch mit heise online ergab sich ein ähnliches Antwortenbild von der deutschen Autoindustrie. Mehr noch: Es gibt ein Gefühl von "alle Jahre wieder", weil es immer mal wieder jemandem auffällt, dass Autos voller Rechner sind, und Angst vor unbekannter Technik ist stets ein gutes Lochthema.

Einen Fall, dass ein Angreifer vom Straßenrand über zum Beispiel das Funkschließsystem an die Motorsteuerung kommt, hat es wohl noch nicht gegeben. Theoretisch vorstellbar sind diese Schwächen, für konkrete Anwendungen jedoch keine Hinweise sagte etwa Bosch: "So etwas können wir nicht nachvollziehen." Ein Funk-Hack würde mit größter Wahrscheinlichkeit sehr schnell große Wellen schlagen. Er geht dennoch als das große Angstgespenst um, vor allem, weil das merklich in die Jahre gekommene meistgenutzte Bus-System CAN (Controller Area Network) ein Sicherheitsniveau bietet, das aus heutiger Sicht lächerlich ist.

Selbst an vergleichsweise einfachen Motorrädern wird die Elektronik für Laien unüberschaubar. Hier eine CATIA-Rasterung des Kabelbaums der BMW S 1000 RR mit Schräglagensensorcluster (der Kasten hinter der Batterie, vor der Diebstahlwarnanlage im Heck).

(Bild: BMW)

Das ist auch schon der Grund dafür, dass Autohackergeschichten immer wieder auftauchen und die Runde machen: Mit relativ geringem Aufwand kann heute jeder solche Experimente mit einigem Erfolg durchführen. Die Fahrzeugdiagnoseschnittstelle OBD-II greift direkt auf den CAN-Bus zu, und sie wird uns erhalten bleiben, weil sie in den USA für Polizeikontrollen gesetzlich vorgeschrieben ist. Das Problem mangelnder Sicherheit lösen die Hersteller durch eine möglichst gute Trennung der Fahrzeugkernsteuerung von den anderen Systemen.

Ein Beispiel ist das Infotainment-System, das nach außen über verschiedenste Funkprotokolle kommuniziert. Einerseits soll das Internet-Streaming-Radio keinen Zugriff auf die Motorbox haben, andererseits soll der Nutzer dort ja Parameter der Sicherheitssysteme einstellen können. Bosch spricht bei der Trennung der Daten an den Gateways von einer regelrechten "Firewall". Weitere Verfahren sind signierte Software-Module für Updates oder auch nur kleine Fahrzeug-Infotainment-Apps, asymmetrische Kryptographie-Methoden (Hard- und Software) auch zur fahrzeuginternen Kommunikation und die bei Fahrzeugherstellern nach wie vor höchst beliebte Methode "Security through Obscurity", also konkret: Geheimniskrämern in der Hoffnung, dass dadurch eventuelle Lücken länger unentdeckt bleiben.

Generell ist das Sicherheitsniveau auch der Marktlage geschuldet. Der Großteil der Kunden sieht in Sicherheit schlicht keinen Mehrwert, was schön daran zu sehen ist, dass praktisch alle Firmengeheimnisse unverschlüsselt per E-Mail durch die Welt geschickt werden. Ohne bezahlende Kunden bleibt es am Hersteller hängen, diese Kosten zu rechtfertigen. Vergleichsweise viel Mühe gibt sich BMW, deren Tachos damit auch immer schwerer zurückzustellen sind. "Bei BMW ist Sicherheit eine Selbstverständlichkeit", sagte eine Firmensprecherin zum Thema Kundenverständnis, "und dazu gehört auch Software." Nun zahlen allerdings BMW-Kunden praktisch jeden Preis, solange ein Propellerlogo drauf ist. Schöner wäre ein bisschen mehr Breitenbewusstsein für Controller-Netzwerksicherheit bei den Endkunden, und vor diesem Wunsch sind die periodischen Berichte über CAN-Hacker sehr willkommen. Holen Sie sich ein Kabel und einen Laptop und spielen Sie herum! Oh, und sagen Sie uns Bescheid, wenn Sie über ein Funkprotokoll an die Bremsen kommen. (ju)