Connected Car Wenn das vernetzte Auto zum Sicherheitsrisiko wird

Profi-Hackern ist es gelungen, einen Jeep während der Fahrt über das Internet zu kapern. Jetzt ruft Chrysler 1,4 Millionen Wagen zurück. Für die Autobranche ist das ein Warnsignal: Denn ohne sichere Daten gerät ihre Vision von vernetzten und autonomen Autos in Gefahr.

  • Teilen per:
  • Teilen per:
Sicherheitsrisiko bei vernetzten Autos: Connected Drive bietet viele Vorteile für den Gebrauch, leider auch für den kriminellen. Quelle: Getty Images

Andy Greenberg hatte keine Chance: Mitten auf der Stadtautobahn durch St. Louis ging der Motor seines Jeep Cherokee aus – bei Tempo 110. Zuvor hatten bereits die Klimaanlage, das Radio und die Scheibenwischer verrückt gespielt. Greenberg hatte keine Kontrolle mehr über sein Auto. Zwei Hacker hatten die Gewalt übernommen, die den Jeep von außen fernsteuerten. Greenberg wurde zum Passagier hinter dem eigenen Lenkrad.

Was für jeden Autofahrer eine Horrorvorstellung ist, war für Greenberg nicht das erste Mal. Der Journalist beim US-Tech-Magazin „Wired“ saß bereits 2013 am Steuer, als die beiden Hacker Charlie Miller und Chris Valasek einen Toyota Prius kaperten. Der große Unterschied: Damals saßen Miller und Valasek auf der Rückbank, denn ihr Laptop musste noch per Kabel mit dem Auto verbunden werden. Den Jeep hingegen steuerten die beiden Hacker bequem aus der Ferne – über das Internet.

„Alle, die sich mit der Sicherheit von Autos beschäftigen, haben seit Jahren Angst vor diesem Szenario“, sagt Miller. „Jetzt ist es Realität.“ Die Informationen über das Sicherheitsleck hat Miller, der auch für den US-Geheimdienst NSA arbeitete, an den Autobauer weitergegeben.

Lücke im System

Bereits im vergangenen August stellten Valasek und Miller bei einem Test von 21 Autos fest, dass in einigen Modellen Internet- und andere Funkverbindungen auf dem gleichen Software-Netzwerk laufen wie die Steuerung für Motor, Bremsen und Lenkung. Kann ein Hacker in dieses Netz eindringen, hat er Zugriff auf alles. Zu den besonders gefährdeten Autos gehören der Cadillac Escalade, Infiniti Q50 und eben der Jeep Cherokee. Jetzt haben sie das ausgeführt, was sie schon damals angedeutet hatten.


Wie relevant ist das Connected Car beim Autokauf?


Möglich ist das Fernsteuern über eine Lücke in dem Infotainmentsystem „UConnect“, das im gesamten Fiat-Chrysler-Konzern eingesetzt wird. Der Konzern zieht die Konsequenz aus dem Hack und ruft in den USA 1,4 Millionen Wagen in die Werkstätten. Betroffen seien verschiedene Modelle der Marken Dodge, Ram und Jeep, gab Fiat Chrysler Automobiles (FCA) am Freitag bekannt. Nun soll laut dem Unternehmen durch eine Aktualisierung der Radio-Software verhindert werden, dass die Wagen aus der Ferne manipuliert werden können. FCA betonte zugleich, Schadensfälle durch unerlaubtes Eindringen in diese Software seien dem Unternehmen nicht bekannt.

Der grundlegende konstruktive Mangel, dass ein Software-Netz für mehrere Funktionen herhalten muss, dürfte damit aber vorerst nicht behoben werden können.

Da das System in den USA mit dem Internet verbunden ist – in Europa wird diese Funktion noch nicht angeboten –, konnten die IT-Experten das Programm von außen hacken und eigene Software installieren. Miller und Valasek knacken die Software nicht, um daraus Profit zu erzielen. Sie wollen mit denselben Mitteln wie kriminelle Hacker die Schwachstellen in Software aufspüren, um die Hersteller dann darauf hinzuweisen. Damit gehören sie zu den sogenannten „White Hat Hackern“ oder „Ethical Hackern“.


"Es muss ein Umdenken geben"


Zahlreiche Autobauer greifen bereits auf die Dienste der Ethical Hacker zurück, um mögliche Einfallstore bereits während der Entwicklung ausbessern zu können. Dabei könnten sie mit Martin Hunt in Kontakt kommen. Hunt leitet den Bereich Automotive bei dem britischen Telekom-Konzerns BT. Sein 60-köpfiges Team testet im Auftrag der Autobauer deren Software – und stößt dabei immer wieder auf dasselbe Problem. „Das Internet der Dinge vernetzt viele Objekte, die ursprünglich nicht dafür ausgelegt waren, je einmal vernetzt zu werden“, sagt Hunt. „Deren Systeme waren und sind oft mit simplen Passwörtern gesichert, was heute nicht mehr ausreicht. Hier haben viele ihre Standards nicht angepasst. Die Lücke zwischen der Realität und dem, was notwendig ist, ist gewaltig.“

Und diese Lücke wird derzeit immer größer Zu den oft zu laschen Sicherheitsstandards kommt die Komplexität, welche die Software in einem modernen Auto inzwischen erreicht hat. „Druckt man den Quellcode allein des Navigationssystems aus, ist der Papierstapel so hoch wie ein 15-stöckiges Gebäude“, erklärt Johannes Bohnet, Geschäftsführer des Potsdamer IT-Unternehmens Software Diagnostics. „Das ist eine Größenordnung, die kein Mensch mehr erfassen kann.“


Zusammen mit seinen rund 30 Mitarbeitern hat Bohnet ein Programm entwickelt, welches den Quellcode der Software Zeile für Zeile analysiert, auf mögliche Fehler überprüft und das Ergebnis grafisch anschaulich in einer Art Stadtplan aufbereitet. Je höher das Hochhaus auf der virtuellen Karte, desto wahrscheinlicher ist ein Fehler. So soll die komplexe Analyse auch für Nicht-Informatiker verständlicher werden – etwa Vorstände in Unternehmen.

„Software wird in vielen Unternehmen noch als technisches Thema betrachtet. Dabei ist es in den meisten Firmen bereits heute ein strategisches Thema, selbst Banken oder Autobauer wären ohne ihre eigene Software nicht arbeitsfähig“, sagt Bohnet. „Hier muss ein Umdenken in den Führungsgremien stattfinden., Entscheidungen über die Software müssen wegen der enormen Auswirkungen auf das Unternehmen im Top-Management gefällt werden.“

Software ist das Geschäft der Zukunft

Für Hunt sollten sich die Chefetagen der Autobauer aber noch aus einem anderen Grund für die Software interessieren – dem eigenen Geschäftsmodell in der Zukunft. „Die Sicherheit der Daten ist für uns ein Schlüssel zum vernetzten und autonomen Fahren“, sagt Hunt. „Am Markt werden sich diese Technologien nur durchsetzen, wenn alle Sicherheitsfragen gelöst sind.“ Sprich: Wer heute Milliarden in die Entwicklung des Connected Car investiert, sich aber nicht um die Sicherheit der Daten kümmert, könnte am Ende mit leeren Händen da stehen.

Vor- und Nachteile des Cloud Computing


Dabei müssen nicht nur Sicherheits- sondern auch noch zahlreiche Rechtsfragen gelöst werden. Denn laut der aktuell herrschenden Auffassung gibt es zum Beispiel kein zivilrechtliches Eigentum an Daten – sondern nur am Datenträger. „In der juristischen Literatur wird gerade weitergedacht, wie ein Eigentum an Daten konstruiert werden könnte“, sagt Stephan Appt, Rechtsanwalt und Partner bei der Kanzlei Pinsent Masons Germany LLP. „Das ist aber noch in Diskussion und keinesfalls belastbar.“

Im Wettbewerb, dem Kunden so schnell wie möglich das am besten vernetzte Auto zu bieten, warten die Hersteller nicht, bis solche Fragen geklärt sind. „Eine 100-prozentige Sicherheit wird es nicht geben. Wir sind aber der Meinung, bereits das maximal Mögliche zu tun“, sagt Daimler-Chef Dieter Zetsche. „Unsere Entwickler versuchen dabei, die Sicherheit bereits in die Software hinein zu designen.“


Der Teufel steckt im Detail


Mercedes hatte als einer der ersten Hersteller vor dem Start der aktuellen Generation der S-Klasse Ethical Hacker auf den Wagen losgelassen – ohne Erfolg für die Codeknacker.

Wie sicher die Luxusautos deutscher Hersteller sind, zeigt auch der Versuch von Valasek und Miller aus dem Vorjahr: Sie attestierten zum Beispiel dem Audi A8 eine vorbildliche IT-Sicherheit.

Für Martin Hunt ist bei dem Test eines neuen Modells nicht nur das Auto selbst, sondern auch dessen Umfeld interessant. „Alle Verbindungen des Autos nach außen sind potenziell verwundbar“, sagt der Experte. „Deshalb testen wir nicht nur das Auto auf die Sicherheit seiner IT-Systeme, sondern alles, was mit dem Auto in Kontakt kommt.“ Das kann das Smartphone des Fahrers sein, das über Bluetooth verbunden wird, ein USB-Stick mit Musik, aber auch der Laptop, mit dem der Mechaniker in der Werkstatt den Fehlerspeicher ausliest. Der Fehler steckt meist im Detail – im Falle des Jeeps war es das mit dem Internet verbundene Radio.

Eine mögliche Liste mit Daten aus dem Auto


Wäre Andy Greenberg mit dem gehackten Wagen nicht durch St. Louis, sondern etwa durch Frankfurt gefahren und hätte deshalb einen Unfall verursacht, wäre zumindest rechtlich unklar gewesen, ob er verantwortlich wäre oder nicht. „Grundsätzlich gilt in Deutschland die Halterhaftung – außer bei höherer Gewalt. In welchen Fällen Unfallschäden aufgrund von unvorhersehbaren Cyber-Angriffen hierunter fallen, wird von der Rechtsprechung noch zu klären sein“, sagt Appt. „Hat der Hersteller dem Risiko solcher Angriffe nicht ausreichend Rechnung getragen, so droht ihm der Regress des Halters, parallel zu etwaigen Ansprüchen aus dem Produkthaftungsrecht.“

Rechtliche Fragen unklar

Nach dem Grundsatz der Produkthaftung müssen die Hersteller ihr Produkt so bauen, das nichts passieren kann. „Dazu zählt auch, dass sie die Produkte nach Inverkehrbringen im laufenden Betrieb beobachten werden müssen“, sagt Anwalt Appt. „Hier kommen die Hersteller künftig möglicherweise in eine Zwickmühle: Sind sie in Zeiten von Big Data produkthaftungsrechtlich sogar verpflichtet, permanent Daten zu erheben um potentielle Gefährdungen durch Mängel festzustellen? Inwiefern das gegebenenfalls der datenschutzrechtlichen Vorgabe der Datensparsamkeit widerspricht oder durch eine gesetzliche Erlaubnis gerechtfertigt werden kann ist eine Diskussion, die gerade erst begonnen hat.“


Wer am Ende haftet, ist den meisten Hackern egal – es sei denn, sie arbeiten wie Hunt, Valasek oder Miller mit der Industrie zusammen. Für manche Hacker ist das Codeknacken eine Art Sport, mit dem sie sich in der Szene einen Namen machen wollen. Frei nach dem Motto: Seht her, ich habe es geschafft.

IT-Experte Hunt bereitet aber eine andere Gruppe noch größere Sorgen: „Für die meisten ist der Diebstahl die Hauptmotivation. Ein drahtloser Einbruch über eine Sicherheitslücke ist sehr unauffällig und hinterlässt kaum Spuren.“

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%