Datensicherheit im Auto: Wenn das Auto ferngesteuert wird

ThemaAuto

Datensicherheit im Auto: Wenn das Auto ferngesteuert wird

von Sebastian Schaal

Das vernetzte Auto soll das Fahren theoretisch sicherer und entspannter machen. Praktisch ist die aufwendige Technik für Hacker das reinste Paradies. Die Hersteller tüfteln an Lösungen - häufig vergeblich.

Die Schüsse peitschen James Bond um die Ohren, als die Handlanger des Filmbösewichts in „Der Morgen stirbt nie“ auf ihn feuern. Im Kugelhagel springt 007 auf die Rückbank seines BMW 750i. Dort greift er zu seinem Handy und kann – dem Erfindergenie Q sei Dank – seinen Wagen fernsteuern und entkommen. Soviel zur Hollywood-Theorie des Jahres 1997.

Doch was damals im Film nur fiktiv für zusätzliche Action sorgt, hat auch im realen Leben einen ernsten Hintergrund. Moderne Autos sind vollgestopft mit allerhand Elektronik, die das Fahren angenehmer und sicherer machen sollen. Doch wie bei jedem elektronischen System können auch Hacker die Kontrolle übernehmen und so das Auto fernsteuern.

Anzeige

Für Fachleute wie Chris Valasek ist es heute auch ohne Spezialeffekte kein großes Problem, einen Wagen von der Rückbank aus zu fahren. Der Amerikaner hat kürzlich zusammen mit seinem Kollegen Charlie Miller die Elektronik eines Toyota Prius so geentert, dass sie nicht den Tacho nach Belieben manipulieren, sondern auch Motor und Lenkung per Laptop steuern konnten. Schon wird aus dem umweltfreundlichen Familienwagen ein überdimensionales Spielzeugauto.

Einfallstor Diagnosekabel

Einziger Trost: Dazu mussten die beiden Profi-Hacker ihren Computer per Kabel mit dem Diagnosestecker des Autos verbinden. Von außen konnten sie die Kontrolle nicht übernehmen - noch nicht. Trotzdem ist die Horror-Vision eines jeden Autofahrers, dass plötzlich während der Fahrt der Computer das Steuer übernimmt, nicht ganz aus der Welt.

Eine mögliche Liste mit Daten aus dem Auto

  • Identifikationsdaten des Fahrzeugs

    Identifikationsdaten des Fahrzeugs und der Hardware – etwa Codierung in Prozessoren oder Chips, Softwarelizenzen, Computerzugänge für Updates oder Wartung.

  • Kommunikations- und Logdaten

    Kommunikations- und Logdaten wie IP-Nummer oder Mobilfunknummer.

  • Übertragen und Verifizieren der Identifikationsdaten des Fahrers oder des Besitzers

    Das ist nicht nur das Einloggen in den Bordcomputer des Autos. Das Fahrzeug loggt sich in das Mobilfunknetz ein und greift auf die unterschiedlichsten Cloud- oder Rechenzentrumsanwendungen verschiedener Hersteller zu. Die Identifikation ist beispielsweise über Passwort, Kreditkarte, Augenscan oder Fingerabdruck möglich.

  • Übertragung der technischen Daten des Autos

    Der Bordcomputer sammelt diese Daten von den Sensoren oder Messgeräten im Fahrzeug. Sie geben den Leasingbanken oder den Werkstätten detailliert Auskunft über Zustand, Wartung und Wert des jeweiligen Fahrzeugs.

  • Daten des digitalen Fahrtenbuches

    Das sind beispielsweise Bewegungsdaten, die über GPS und Kartendienste gesammelt werden. Der Weg eines Fahrzeugs führt über Berge oder durch die Stadt. Die Anwendungen in den Rechenzentren kalkulieren besondere Risiken durch Abnutzung, Diebstahl, Steinschlag ...

  • Daten über das Fahrverhalten des Fahrers zur Ergänzung des Profils

    Wo ist die Person momentan unterwegs, wie ist der Fahrstil? Ergänzung und Update des Datenbestandes mit den Daten der aktuellen Fahrt.

  • Daten aus dem Mobiltelefon

    Das Mobiltelefon ist als Schnittstelle an den Bordcomputer angeschlossen. Es liefert Logdateien an den Mobilfunkanbieter, Verbindungsdaten und Daten für die Datenübertragung und Telefongespräche. Die Datensätze zeigen Dauer und Umfang des Downloads, Gesprächsdauer und Ort des Gespräches.

  • Daten aus der Cloud oder den Rechenzentren der Autohersteller

    Die Anwendungen sammeln Daten über den Zustand der Leasingflotte, den Wert jedes einzelnen Fahrzeugs, dessen Abnutzung, und berechnen einen Blick in die Zukunft. Wie sehr wird das Fahrzeug vom derzeitigen Halter beansprucht und wie hoch ist der Wertverfall bis zum Ablauf des Leasingvertrages?

  • Daten aus den digitalen sozialen Netzwerken

    Gleichgültig ob der Fahrer chattet, telefoniert, Bilder postet oder Geschäftskontakte recherchiert, die sozialen Netzwerke halten den Kontakt und schicken Bilder, Werbung und Text direkt ins Auto.

  • Daten aus den Fahrerassistenzsystemen

    Das Fahrzeug überträgt ständig Positionsdaten und erhält Daten beispielsweise über die anderen Fahrzeuge auf einer Straße zurück.

  • Daten aus Clouds der Business-Prozess- oder Office-Anbieter

    Die Anbieter von Unternehmenssoftware haben ihre Anwendungen für mobile Geräte erweitert. Autofahrer können über ihre Bordcomputer oder Smartphones auf Dokumente, Datensätze, Mails, Chats und Listen zugreifen und sie in das Fahrzeug übertragen.

  • Verbindungsdaten des Netzanbieters

    Entlang der gefahrenen Strecke erhält der Mobildienstleister die Verbindungsdaten mit dem Mobilfunknetz.

  • Stromlieferanten

    Beim Laden identifizieren sich die Elektrofahrzeuge gegenüber dem ausgewählten Stromlieferanten für die Abrechnung – beispielsweise über die Telefonrechnung oder die Kreditkarte.

  • Der eCall-Datensatz

    Ein kleiner Datensatz, der die Rettungskräfte über einen Unfall sofort informiert (ab 2015 wohl Pflicht in Neuwagen). Der Datensatz ist bei Autoherstellern und Versicherungen sehr begehrt. Derjenige, der den Datensatz als Erster bekommt, bestimmt das Geschäft mit Reparatur, Werkstätten und Unfallwagen.

Denn Funksysteme wie GSM oder Bluetooth sind nicht nur nützliche Helferlein für den Fahrer. Sie bieten auch drahtlose Einfallstore in die Datensysteme eines Autos. Es muss nicht einmal die Unterhaltungselektronik sein: Auch die Luftdrucksensoren in Rädern schicken ihre Daten per Funk ins Cockpit und können theoretisch von Hackern missbraucht werden. Und dieses potenzielle Sicherheitsrisiko fährt bald jeder Neuwagenkäufer mit sich herum – solche Reifenluftdruckkontrollsysteme sind ab November in jedem Neuwagen Pflicht.

Auch wenn der Fernzugriff per Funk derzeit noch schwierig ist, glaubt Chris Valasek, dass auch diese Hürde bald geknackt wird. „Jedes Sicherheitssystem lässt sich aushebeln, denn es kommt von Menschen – und die machen Fehler“, prognostiziert der US-Hacker.

Angriffe im Auftrag des Unternehmens

Um solche Fehler auszumerzen oder zumindest besser zu verstecken, unterziehen die Autobauer ihre neuen Modellen aufwändigen Tests. So hat etwa Daimler seine neue S-Klasse drei Monate lang einer Gruppe von sogenannten „White Hat Hackern“ als Angriffsziel bereitgestellt – also gesetzestreuen IT-Spezialisten, die im Auftrag von Unternehmen mit denselben Werkzeugen wie kriminelle „Black Hat Hacker“ Sicherheitslücken aufspüren. „Die Zugriffsversuche waren vergeblich, das Fahrzeug konnte von den Hackern nicht kompromittiert werden“, bilanziert Daimler-Sprecher Benjamin Oberkersch den ungewöhnlichen Sicherheitscheck.

Hacker-Angriffe auf Autos Drei Pkw-Modelle sind besonders leichte Ziele

Moderne Autos werden immer mehr zu rollenden Computern – und damit zu potenziellen Angriffszielen für kriminelle Hacker. Vor drei japanische und amerikanische Modelle bieten offenbar ein leichtes Ziel.

Hacker-Angriffe auf Autos - Drei Pkw-Modelle sind besonders leichte Ziele Quelle: Infiniti

Einer der Gründe: In Fahrzeugen von Mercedes-Benz besteht das IT-System aus mehreren separaten Netzwerken. So sind jeweils nur Geräte aus einem Funktionsbereich direkt miteinander verbunden, etwa Fahrfunktionen, Infotainment und Komfort-Features. Die Übergänge zwischen diesen Netzsegmenten sind durch spezielle Gateways gesichert. Ist ein Hacker zum Beispiel über die Bluetooth-Anbindung zum Smartphone gedrungen, soll der Zugriff auf sicherheitsrelevante Teile wie Lenkung oder Bremse verweigert werden.

Doch eine solche Trennung der Systeme ist nicht Standard. Valasek und Miller haben 21 aktuelle Modelle theoretisch auf ihre „Hackbarkeit“ untersucht und bei einigen Autos eklatante Mängel gefunden. Besonder schlecht schnitten dabei der Infiniti Q50, der Jeep Cherokee und der Cadillac Escalade ab. Sie nutzen jeweils nur ein Netzwerk für alle Fahrzeugfunktionen. Gelingt bei diesen Fahrzeugen etwa das Eindringen über den Internet-Browser an Bord, kann das Auto theoretisch ferngesteuert werden.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%