WiWo App 1 Monat für nur 0,99 €
Anzeigen

Datensicherheit im Auto Wenn das Auto ferngesteuert wird

Seite 2/3

Ein Paradies für Hacker

Beim Infiniti Q50 kommt hinzu, dass er als eines der ersten Autos nur noch über eine Steer-by-wire-Lenkung gesteuert wird. Heißt konkret: Es gibt keine mechanische Lenksäule zwischen Lenkrad und den Vorderrädern. Damit kann der Wagen auch ohne Elektronik gelenkt werden. Im Q50 erfasst ein Sensor am Lenkrad, wohin der Fahrer steuern will – ein Elektromotor schlägt die Räder dann entsprechend ein. Ein Paradies für Hacker.

Als Positiv-Beispiele nennen Valasek und Miller etwa den Audi A8, da die Ingolstädter wie Daimler in ihrer Oberklasse-Limousine die einzelnen Netzwerke voneinander abkapseln. Auch der US-Sportwagen Dodge Viper und der Honda Accord sichern ihre Systeme recht wirkungsvoll ab.

Wo Netzwerke es Hackern leicht machen
GoPro CamDie Action-Kamera Go Pro Hero 3 lässt sich am Helm, der Kleidung oder am Surfbrett befestigen. So entstehen spektakuläre Sport-Aufnahmen. Diese lassen sich mit ein paar wenige Knopfdrücken auf Facebook oder anderen sozialen Netzwerken teilen. Dafür ist die Kamera internettauglich. Und genau hier liegt die Schwäche der Kamera. Hacker haben herausgefunden, dass sich die Kamera knacken lässt. Danach kann man sie ganz einfach mit einer Fernbedienung steuern. Besonders gefährlich ist das, weil die Kamera auch vom Militär und Sicherheitskräften genutzt wird. Quelle: dapd
Empfindliche HerzschrittmacherÜber 75.000 Menschen in Deutschland haben einen elektronischen Herzschrittmacher implementiert. Diese Geräte lassen sich heutzutage drahtlos nachstellen sowie die darauf erfassten Daten herunterladen. Über die kabellose Schnittstelle wird das Gerät aber auch anfällig. Der Hacker Barnaby Jack hat gezeigt, dass sich der Herzschrittmacher aus bis zu neun Metern Entfernung manipulieren lässt. Quelle: AP
Hacker wissen, so Sie sindJe 60 Euro kosten die Sensoren, die der Hacker Brendan O'Conner zu Testzwecken in der Nachbarschaft verteilt hat. Diese sammeln Signale von Tablets oder Smartphones ein, die dann wiederum in einer Karte angezeigt werden können. Daraus lassen sich komplette Bewegungsprofile der jeweiligen Geräte erstellen. Dass das technisch möglich ist, zeigte auch schon eine Visualisierung von Handy-Daten des Grünen-Politikers Malte Spitz. Er stellte schon vor Jahren seine Smartphone-Daten zur Verfügung, die genau zeigen, wo er sich zu welchem Zeitpunkt aufgehalten hat. Quelle: REUTERS
Anfällige KraftwerkeEin Team von drei Hackern hat eine Sicherheitslücke in einem Funksystem gefunden, das oft auch in Kraftwerken eingesetzt wird. Dadurch könnten Angreifer in einem Umkreis von 65 Kilometern, Daten auslesen. Sogar die Abschaltung des Kraftwerks wäre auf diesem Weg möglich. Quelle: dpa
Mobilfunkverbindungen ausspionierenBesonders anfällig für Hackerangriffe sind die sogenannten Femtozellen. Damit lassen sich Mobilfunknetze verstärken, zum Beispiel um den Empfang in Häusern zu verbessern. Sobald sich Smartphone, Handy, Tablet und Co mit der Zelle verbinden, laufen alle Daten, Informationen und Gespräche darüber. Wurde eine GSM- oder CDMA-Femtozelle gehackt, lassen sich also zum Beispiel Telefonate abhören. Nutzer haben kaum eine Möglichkeit sich dagegen zu wehren. Vor allem, da sich viele mobile Endgeräte automatisch und ohne Rückfrage mit einer Zelle verbinden. Quelle: dpa
Smart-TV Die Geräte im Haushalt werden immer stärker mit einander vernetzt. Smart-TV, ferngesteuerte Heizungsanlagen oder Waschmaschinen bieten Hackern so ganz neue Angriffsflächen. Erst kürzlich ist es gelungen, die Funktionen eines Internet-Fernsehers auszunutzen und die Person vor dem Fernseher per Webcam und Mikrofon auszuspionieren. Auch die Heizung lässt sich ungefragt hochstellen oder Lampen anstellen und Türen öffnen. Im August ist es Hackern in Japan gelungen, hochautomatisierte Luxustoiletten zu manipulieren. Quelle: dpa
Auto-CockpitDie Armarturen in Autos werden immer mehr zu regelrechten Cockpits. Die elektronischen Hilfen im Fahrzeug werden von Jahr zu Jahr mehr. Doch auch zentrale Funktionen wie die Bremsen oder der Motor werden über einen regelrechten Bordcomputer gesteuert. Der Hacker Chris Valasek hat gezeigt, wie sich diese Technik austricksen lässt, um zum Beispiel das Lenkrad wild rotieren zu lassen oder einen vollen Tank vorzugaukeln. Quelle: dpa

Eine Garantie geben solche abgekapselte Netzwerke natürlich auch nicht. „Die Separation von Systemen ist eine klassische Sicherungsmethode, sie ist so alt wie die IT selbst“, sagt Sicherheitsexperte Sebastian Schreiber. „Das Problem ist nur, dass sie nicht wirklich klappt.“ Mit den 51 Mitarbeitern seines Unternehmens SYSS greift Schreiber gezielt Unternehmen in deren Auftrag an – seien es Netzwerke der Kunden oder deren Produkte.

Eine Schwachstelle: An einigen Punkten berühren sich die separierten Systeme – und diese Schnittstellen werden von Menschen programmiert. Chris Valasek lässt grüßen. „Wenn ich an meinem Auto den elektrischen Sitz verstelle, ist das zunächst ein Komfort-Feature. Da aber das Auto etwa bei einem Unfall den Sitz selbst verstellt, um die Wirkung des Aufpralls zu vermindern, ist das eine Funktion der Sicherheitssysteme – die Systeme können also gar nicht perfekt separiert werden“, weiß Schreiber.

Einfallstor Smartphone-App

Das gilt auch für Apps, mit denen die Hersteller in erster Linie den Komfort erhöhen wollen. So kann der Kunde bei vielen Herstellern per Smartphone von außen die Standheizung im Auto aktivieren. Während man selbst noch am Frühstückstisch seinen Kaffee schlürft, heizt sich das Auto im Winter draußen auf der Straße schon einmal vor.

Bei BMW nennt sich das zum Beispiel „My BMW Remote“. Die Technik greift dabei auf Clouddienste zurück, die zumindest Teile des Autos steuern können. „Als Hacker könnte ich zum Beispiel Ihr Smartphone knacken oder mich direkt in die Cloud einhängen, um so die Kontrolle über ihr Auto zu übernehmen“, so Schreiber. Womöglich kann man das Auto von außen nicht starten, aber zumindest entriegeln – womit der erste Schritt bei einem Diebstahl bereits getan ist.

Fahrer eines Tesla Model S können per App (iOS und Android) etwa von außen den Ladestand und die Restladedauer ihres Elektroautos abrufen, aber auch das Schiebedach öffnen oder das ganze Fahrzeug entriegeln. Vermutlich über diese App haben es im Juli zwei Studenten der chinesischen Zhejiang-Universität geschafft, einen der Wagen zu hacken. Am Rande der Computer-Sicherheits-Konferenz SyScan in Peking ist es ihnen gelungen, während der Fahrt die Türen zu entriegeln sowie Hupe, Licht und Sonnendach zu bedienen – allesamt „missbrauchte“ Funktionen der Tesla-App.

Für den Hauptpreis von 10.000 Dollar hat es für die beiden Studenten aber nicht gereicht: Dazu hätten sie noch den Motor von außen starten müssen, was aber über ihr App-Einfalltor nicht möglich ist. Doch auch neben der App ist das Model S, das ständig mit dem Internet verbunden ist, ein Mekka für Hacker.

High-Tech-Gadgets für den Datenschutz
Auto-Transporter Quelle: Presse
DataLocker-Festplatte Quelle: Presse
MyIDkey Quelle: Presse
Blackberry Quelle: Presse
Sprachverschlüsselungssystem Topsec Mobile
Laptop Quelle: Presse
E-Mails Screenshot Quelle: Screenshot

Um Hackern mit krimineller Energie immer einen Schritt voraus zu sein, ist Kristin Paget, bei Tesla für die Sicherheit verantwortlich, die Flucht nach vorne angetreten. Statt wie Daimler ihr Auto im Verborgenen gegen IT-Angriffe testen zu lassen, stellte Paget ein Model S auf der weltweit größten Hacker-Konferenz Def Con in Las Vegas aus. Jeder Teilnehmer, der während der viertägigen Konferenz eine Sicherheitslücke fand, bekam den Freifahrtschein für eine Probefahrt am Produktionsstandort Fremont bei San Francisco. Und die 20 bis 30 Besten von ihnen sollten einen Job bei Tesla Motors bekommen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%