IT in Autos bleibt störanfällig

Wenn Hacker ins Lenkrad greifen

21. August 2013
Werner Kurzlechner lebt als freier Journalist in Berlin und stellt regelmäßig Rechtsurteile vor, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Amerikanische Forscher haben gerade gezeigt, wie man mit einem einfachen Laptop die sensible IT in Fahrzeugen durcheinanderwirbeln kann. Während Hacker so theoretisch ins Lenkrad greifen können, arbeiten Automobil-Branche und IT-Security-Spezialisten an besseren Lösungen.
Irgendwann sollen Autos fahren können, ohne dass der Fahrer etwas tun muss. Die Folgen sind kaum auszudenken, wenn die Technik in diesem Szenario verrückt spielt.
Irgendwann sollen Autos fahren können, ohne dass der Fahrer etwas tun muss. Die Folgen sind kaum auszudenken, wenn die Technik in diesem Szenario verrückt spielt.
Foto: Ilja Masik, Fotolia.com

Schaurig erscheint dem IT-Spezialisten so manches, was er täglich erlebt oder mit seinem Tun unbedingt zu vermeiden sucht: Stör- und Ausfälle zum Beispiel, Datenverlust oder Datenklau. Derlei kann wahrlich eine gruselige Dimension bekommen, wie etwa der PRISM-Spionage-Skandal zeigt. Der nimmer-endende Kampf gegen das Hacker-Unwesen gleicht so gesehen schon irgendwie einem Agenten-Movie. Aber ist es echter Horror?

Ein bisschen Zeit hat man ja immer, um Abwehrstrategien zu entwickeln, und auf dem Spiel stehen – eminent wichtige – Daten, aber wenigstens nicht unmittelbar Leib und Leben. Was aber, wenn computergesteuerte Autos plötzlich verrückt spielen, das Lenkrad sich verselbständigt, die Bremsen wie von Geisterhand versagen? Das ist klassischer Gruselkino-Stoff. Und wie funktionieren die Meisterwerke dieses Genres? Über scharfe Kontraste: Irgendwo ist immer die unbeschwerte Idylle, in die das Grauen hineinbrechen kann. Es braucht den schönen Traum, damit der Albtraum seinen ganzen Schrecken entfalten kann.

Continental holt Cisco ins Boot

Die Wirklichkeit scheint gerade an einem solchen Drehbuch zu schreiben. Autos der aktuellen Generation sind bekanntlich mit Hochtechnologie vollgepfropft, und an komplett selbstfahrenden Fahrzeugen wird fieberhaft geforscht. In diese Welt der wunderbaren Vision passt die Meldung, dass der Zulieferer Continental mit dem Telekommunikationsunternehmen Cisco an einer sicheren Datenübertragung für das vernetzte und selbstfahrende Auto der Zukunft arbeiten. „Bei Continental glauben wir, dass das Internet nicht nur ins Auto kommt, sondern dass das Auto Teil des Internets wird", zitiert die Frankfurter Allgemeine Zeitung Vorstandschef Elmar Degenhart. „Automatisiertes Fahren wird Menschen von der lästigen Aufgabe des Fahrens befreien", so Degenhart weiter. „Mit fahrerlosen Systemen könnte die Zahl der Toten und Verletzten im Straßenverkehr deutlich gesenkt werden."

Könnte so kommen, falls keine Terroristen mit Hacker-Know-how den Straßenverkehr in ein Schlachtfeld von Massenkarambolagen verwandeln. Denn zwei Wissenschaftler aus den Vereinigten Staaten haben gerade haarklein aufgezeigt, wie sich mit einem einfachen Laptop die Computersysteme in Autos manipulieren lassen: So können Bremsen außer Funktion gesetzt werden, am Lenkrad lässt sich ruckeln, die Scheinwerfer lassen sich aus- und einschalten, den Motor können Hacker absaufen lassen, auch an den Gurtsystemen kann man zurren.

Zum Glück ist die Realität nicht zwangsläufig ein Horrorstreifen. Man muss die beiden Meldungen nicht unbedingt mit Vollkaracho aufeinander prallen lassen. Denn immerhin investiert Continental neben 100 Millionen Euro jährlich und der Schaffenskraft von rund 1300 Ingenieuren auch in die Partnerschaft mit Cisco, weil dort Spezialisten für Softwaresicherheit zur Abwehr vor Cyber-Angriffen arbeiten. Und die beiden hackenden Forscher handelten glücklicherweise in der guten Absicht, Wissen zur Prävention obiger Schreckensszenarien zu schaffen. Gleichwohl ist nicht zu verkennen, dass es in der automobilen IT-Security spezielle Probleme gibt, die bisher offenbar ungelöst sind.

Forscher hacken Toyota und Ford

Erstmals präsentiert haben Charlie Miller, SecuritySecurity Engineer bei TwitterTwitter, und Chris Valasek, Forscher beim Security-Anbieter IOActive, ihre Aktivitäten auf dem Hacker-Gipfel Defcon. Wie dort versprochen haben sie ihren Forschungsbericht mittlerweile auch im Internet frei zugänglich gemacht. Das Duo hatte zuvor zehn Monate lang versucht, sich in das Netzwerk an eingebetteten Computersystemen – den so genannten Electronic Control Units (ECUs) – zu hacken, und das mit einigem Erfolg. Als Testobjekte dafür wählten sie einen Toyota Prius und einen Ford Escape, beide Baujahr 2010. Alles zu Security auf CIO.de Alles zu Twitter auf CIO.de

Die ECUs in jungen Autos wie diesen werden über Sensoren mit Informationen gefüttert und kommunizieren untereinander automatisch auf Basis von Controller Area Networks (CAN). CAN-Protokolle gelten als hochgradig sicher, und auf dem skizzierten Zusammenspiel basieren die Fähigkeiten moderner Fahrzeuge, die wie wahr gewordene Science Fiction erscheinen. Miller und Valasek schafften es nun, mit den genannten Effekten dieses Zusammenzuspiel zu stören.

Sie taten das mit ihren Laptops über direkten Zugriff auf die ECUs. Es gelang den beiden auch, durch Modifizierung der ECU-Firmware persistente Attacken zu erreichen. Das heißt, dass störende Signale auch noch gesendet wurden, als keine physische Verbindung mehr mit den Kontrolleinheiten bestand. Das klingt durchaus Besorgnis erregend. Nicht durchgeführt haben die Hacker Angriffe aus der Ferne. Toyota kommunizierte nach Bekanntwerden des Projektes, dass die eigenen Security-Aktivitäten auf Remote-Angriffe von außerhalb des Autos ausgerichtet seien. Nicht im Fokus stünden Attacken, bei denen physisch auf die Kontrollsysteme zugegriffen werde.

Twitter-Ingenieur Miller konterte mit einem Verweis auf die Potenziale von Telematik, Bluetooth und Wi-Fi, dass vergleichbare Angriffe auch aus der Ferne möglich sein könnten. „Wenn die Leute danach suchen würden, würden sie mit Sicherheit Angriffsflächen finden", so Miller. Auf Basis der gesammelten Erfahrungen könnten er und Kollege Valasek das Zehn-Monats-Projekt jetzt auch innerhalb von zwei Monaten durchführen. „Wenn unsere Autos nur deshalb sicher sein sollen, weil sich kein Angreifer Mühe mit der Forschung macht, dann sind sie in Wahrheit nicht sicher", findet Miller. Um die Erforschung der aufgezeigten Risiken zu erleichtern, habe man sich für eine Veröffentlichung aller verwendeten Codes entschieden.

Wettlauf Gut gegen Böse

Fraglos konnte das gutwillige Hacker-Duo Sicherheitslücken aufzeigen, was vor allem eine neue Etappe im Wettlauf der Security-Forschung bedeutet: Toyota hat erwartungsgemäß verlautbart, weiter akribisch am Testen und Verbessern der Kontrollsysteme zu arbeiten; inwieweit diese Bemühungen erfolgreich sind, dürfte von der Hacker-Community auch künftig ausgelotet werden. Es läuft also – hoffentlich – auch einen fruchtbaren Innovationswettbewerb hinaus und nicht auf Horrorszenarien, in denen fehlgeleitete Roboterautos mit ihren Insassen anstellen, was Kriminelle wollen.

Aus IT-fachlicher Sicht aufschlussreich und spannend sind dabei die besonderen Anforderungen, die das Streben nach optimaler Sicherheit in Fahrzeugen erschweren. Wie Miller und Valasek demonstrierten, lässt sich die blitzschnelle Kommunikation der ECUs untereinander mit potenziell gravierenden Folgen beeinflussen. Bei gewöhnlichen Computersystemen würde man derlei vergleichsweise problemlos mit Authentifizierungs-Lösungen entgegensteuern. In High-Tech-Autos ist das aber bisher schwerlich möglich. Denn die Echtzeit-Kommunikation der ECUs darf durch den Authentifizierungs-Schritt ja nicht verlangsamt werden – für unfallvermeidende Bremsmanöver etwa gibt es keine zeitlichen Spielräume, wenn sie funktionieren sollen. Es bedarf noch langjähriger Forschungsarbeit, bis Autos sicher von selber fahren.

Zur Startseite