Firewall fürs Auto genügt nicht

IT-Security für Connected Cars

Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Script-Kiddies, die per Hack den Verkehr einer ganzen Großstadt lahmlegen? Wenn die Verantwortlichen der Autoindustrie weiterhin so blauäugig beim Thema Security für Connected Cars agieren, dann ist das bald Alltag. T-Systems untersucht in einem Whitepaper Security-Ansätze.
Moderne Autos sind immer stärker vernetzt, damit steigt die Gefahr eines Angriffs.
Moderne Autos sind immer stärker vernetzt, damit steigt die Gefahr eines Angriffs.
Foto: Chaikom - shutterstock.com

Jugendliche Hacker, die aus Langweile den Feierabendverkehr einer deutschen Großstadt zum Erliegen bringen? Noch klingt das nach Science Fiction, doch die Connected Cars sind bereits heute Realität. So werden etwa GPS-Position, Kilometerstand oder Verbrauch sowie die Zahl der Gurtstraffungen bei einem deutschen Autobauer fast im Minutentakt per Mobilfunk übertragen. Andere Autos geben ihren Parkplatz preis oder die gefahrene Maximaldrehzahl. Und E-Autos teilen mit, wann, wo und wie sie geladen wurden. Oder kurz: Das vernetzte Fahrzeug ist bei heutigen aktuellen Modellen bereits Realität.

Autos komplexer als ein Boeing Dreamliner

Und damit auch die Gefahr: Trauriger Beweis für die Bedrohung ist das Jahr 2015, in dem mehr Fahrzeug-Hacks durch die Medien geisterten als je zuvor. Schwachstellen fanden sich unter anderem in Infotainmentsystemen und Funkschlüsseln. Dabei dürfte die Gefahr noch weiter zu nehmen, denn längst sind die Fahrzeuge zu rollenden Computern mutiert.

Kam Windows 7 auf knapp 40 Millionen Zeilen Programmcode, belegt die Flugsoftware einer Boeing 787 Dreamliner etwas über 14 Millionen Zeilen - doch das ist nichts im Vergleich zu einem modernen PKW der Oberklasse: Er verfügt über rund 100 Millionen Zeilen Programmcode. Gleichzeitig kommunizieren die Fahrzeuge immer stärker mit der Außenwelt über WLAN, Bluetooth, UMTS, LTE etc. in der Car-to-Backend-, der Car-to-Car- sowie der Car-to-X-Kommunikation. Damit wird das Fahrzeug aus Security-Sicht nicht nur immer komplexer, sondern auch die Zahl der Einfallstore erhöht sich.

Internet hilft beim Auto-Hack

Eventuell könnte man angesichts der steigenden Zahl an Bus-Systemen (Komfort-CAN, Antriebs-CAN, MOST, CAN etc.) im Auto der Versuchung erliegen, auf das Konzept der securitysecurity through obscurity zu vertrauen. Doch das Konzept greift beim modernen Auto nicht. Während die Bus-Systeme zwar für manche Werkstatt obskur sind und so eine Reparatur scheitert, haben die Hacker dank Web bereits nachgerüstet. Im Netz gibt es technische Informationen und Software, um die Fahrzeuge auszutricksen. Seiten wie opengarages.org stellen etwa Tools zum Lesen der Bussysteme vor und das Car Hackers Handbook vermittelt die Grundlagen der KFZ-Programmierung. Alles zu Security auf CIO.de

Die passende Software etwa (ICSim), um einen Angriff auf den CAN-Bus zu simulieren, ist auf Plattformen wie Github zu finden. Das Know-how dazu kommt nicht nur aus dunklen Kanälen, sondern auch von Auto-Freaks, die ihre Fahrzeuge auf elektronischem Weg zu mehr Leistung verhelfen wollen, oder aber nicht bezahlte Zusatzfunktionen kostenlos freischalten wollen.

Denial of Service

Experten fordern eine verschlüsselte Kommunikation auf den Bus-Systemen.
Experten fordern eine verschlüsselte Kommunikation auf den Bus-Systemen.
Foto: Titima Ongkantong - shutterstock.com

Alles in allem braut sich so eine gefährliche Gemengelage auf, die nicht nur die IT-Security des Fahrzeugs, sondern auch die Safety - also die eigentliche Fahrsicherheit bedroht. Und hierzu reichen bereits einfachste Hacks, ohne dass es immer Angriffe auf Bremsen, Lenkung etc sein müssen. Etwa in dem der CAN-Bus per Flooding überlastet wird. Handelt es sich dabei etwa um den Bus, der die Scheibenwischer ansteuert, dann ist das Ergebnis der Manipulation bei Regen fatal. Der Fahrer fährt dann bei Tempo 120 plötzlich ohne funktionierenden Scheibenwischer - also mit null Sicht. Die IT-Sicherheit (Security) wird damit zur Voraussetzung für die Sicherheit (Safety) von Menschenleben.

Manipulation

Eine solche Blockade von Services (in obigem Fall der Scheibenwischer) ist jedoch nicht das einzige mögliche Angriffsziel. Umgekehrt könnte das Fahrzeug auch selbst Teil eines Bot-Netzes werden und so an DDoS-Angriffen mitwirken. Ein weiteres Bedrohungsszenario verbirgt sich unter dem Oberbegriff Manipulation. Hier reicht das Feld von vorsätzlich veränderten CAN-Bus-Nachrichten (etwa Vollbremsung) über die Freischaltung von aufpreispflichtigen Sonderfunktion bis hin zum Chiptuning etc. Allerdings lassen sich letztere Manipulationen häufig durch die Hersteller nachweisen, denn hierzu wäre auch eine Manipulation der Daten im Backend erforderlich.