WiWo App 1 Monat für nur 0,99 €
Anzeigen

Wie man ein Hightech-Auto knackt BMW, öffne dich!

Seite 3/3

US-Politik hat das Thema erkannt – die EU noch nicht

Zu dem Schluss, dass die drahtlosen Verbindungen eine Schwachstelle moderner Autos sind, kommt auch ein US-Report, der von Edward Markley, dem demokratischen Senator von Massachusetts, in Auftrag gegeben wurde. „Autofahrer vertrauen auf diese Technologien, aber leider haben die Autobauer ihren Teil nicht richtig erledigt, uns vor Cyberattacken oder dem Eindringen in die Privatsphäre zu schützen“, sagt der Senator in dem am Sonntag veröffentlichten Report.

Wo Netzwerke es Hackern leicht machen
GoPro CamDie Action-Kamera Go Pro Hero 3 lässt sich am Helm, der Kleidung oder am Surfbrett befestigen. So entstehen spektakuläre Sport-Aufnahmen. Diese lassen sich mit ein paar wenige Knopfdrücken auf Facebook oder anderen sozialen Netzwerken teilen. Dafür ist die Kamera internettauglich. Und genau hier liegt die Schwäche der Kamera. Hacker haben herausgefunden, dass sich die Kamera knacken lässt. Danach kann man sie ganz einfach mit einer Fernbedienung steuern. Besonders gefährlich ist das, weil die Kamera auch vom Militär und Sicherheitskräften genutzt wird. Quelle: dapd
Empfindliche HerzschrittmacherÜber 75.000 Menschen in Deutschland haben einen elektronischen Herzschrittmacher implementiert. Diese Geräte lassen sich heutzutage drahtlos nachstellen sowie die darauf erfassten Daten herunterladen. Über die kabellose Schnittstelle wird das Gerät aber auch anfällig. Der Hacker Barnaby Jack hat gezeigt, dass sich der Herzschrittmacher aus bis zu neun Metern Entfernung manipulieren lässt. Quelle: AP
Hacker wissen, so Sie sindJe 60 Euro kosten die Sensoren, die der Hacker Brendan O'Conner zu Testzwecken in der Nachbarschaft verteilt hat. Diese sammeln Signale von Tablets oder Smartphones ein, die dann wiederum in einer Karte angezeigt werden können. Daraus lassen sich komplette Bewegungsprofile der jeweiligen Geräte erstellen. Dass das technisch möglich ist, zeigte auch schon eine Visualisierung von Handy-Daten des Grünen-Politikers Malte Spitz. Er stellte schon vor Jahren seine Smartphone-Daten zur Verfügung, die genau zeigen, wo er sich zu welchem Zeitpunkt aufgehalten hat. Quelle: REUTERS
Anfällige KraftwerkeEin Team von drei Hackern hat eine Sicherheitslücke in einem Funksystem gefunden, das oft auch in Kraftwerken eingesetzt wird. Dadurch könnten Angreifer in einem Umkreis von 65 Kilometern, Daten auslesen. Sogar die Abschaltung des Kraftwerks wäre auf diesem Weg möglich. Quelle: dpa
Mobilfunkverbindungen ausspionierenBesonders anfällig für Hackerangriffe sind die sogenannten Femtozellen. Damit lassen sich Mobilfunknetze verstärken, zum Beispiel um den Empfang in Häusern zu verbessern. Sobald sich Smartphone, Handy, Tablet und Co mit der Zelle verbinden, laufen alle Daten, Informationen und Gespräche darüber. Wurde eine GSM- oder CDMA-Femtozelle gehackt, lassen sich also zum Beispiel Telefonate abhören. Nutzer haben kaum eine Möglichkeit sich dagegen zu wehren. Vor allem, da sich viele mobile Endgeräte automatisch und ohne Rückfrage mit einer Zelle verbinden. Quelle: dpa
Smart-TV Die Geräte im Haushalt werden immer stärker mit einander vernetzt. Smart-TV, ferngesteuerte Heizungsanlagen oder Waschmaschinen bieten Hackern so ganz neue Angriffsflächen. Erst kürzlich ist es gelungen, die Funktionen eines Internet-Fernsehers auszunutzen und die Person vor dem Fernseher per Webcam und Mikrofon auszuspionieren. Auch die Heizung lässt sich ungefragt hochstellen oder Lampen anstellen und Türen öffnen. Im August ist es Hackern in Japan gelungen, hochautomatisierte Luxustoiletten zu manipulieren. Quelle: dpa
Auto-CockpitDie Armarturen in Autos werden immer mehr zu regelrechten Cockpits. Die elektronischen Hilfen im Fahrzeug werden von Jahr zu Jahr mehr. Doch auch zentrale Funktionen wie die Bremsen oder der Motor werden über einen regelrechten Bordcomputer gesteuert. Der Hacker Chris Valasek hat gezeigt, wie sich diese Technik austricksen lässt, um zum Beispiel das Lenkrad wild rotieren zu lassen oder einen vollen Tank vorzugaukeln. Quelle: dpa

Neben dem Mangel an geeigneten Sicherheitsmaßnahmen äußert der Bericht auch Bedenken darüber, wie die Autohersteller Daten über das Verhalten der Fahrer sammeln, übertragen und speichern. Markleys Schlussfolgerungen basieren allerdings nicht auf eigenen Versuchen, sondern nur auf einer Auswertung von Daten, die ihm die Autobauer zur Verfügung gestellt haben. Auch wenn der Bericht nicht nach wissenschaftlichen Maßstäben verfasst wurde, zeigt er eines: Das Thema ist in der US-Politik angekommen und wird ernst genommen.

eCall-System ist nicht ausgereift

Ganz anders ist die Lage in Europa: Hier macht sich die Politik weniger Gedanken um die IT-Sicherheit von Autos. So müssen nach den Vorgaben der EU-Kommission ab 2018 alle Neuwagen mit dem automatischen Notrufsystem eCall ausgerüstet werden. Es sendet nach einem Unfall mit Airbag-Auslösung einen Notruf. Dabei wird der Standort des Autos in eine Zentrale übertragen. Gleichzeitig baut das Fahrzeug eine Sprachverbindung zum Notruf-Callcenter auf. Von dort aus werden bei Bedarf Rettungskräfte für die Hilfe vor Ort angefordert.

Fragen und Antworten zu eCall

Was zunächst löblich klingt, hat aber auch seine Schattenseiten: Für das eCall-System muss in jedem Neuwagen zwingend ein GPS-Sender und eine SIM-Karte eingebaut sein. Damit könnte nach der Methode von Spaar jedes Auto zum potenziellen Ziel werden – und nicht nur die teuren Karossen mit Navi und Mobilfunk-Anschluss. Dazu kommt, dass heute noch niemand verbindlich sagen kann, wer die eCall-Daten analysieren und verarbeiten darf.

Wie problematisch Mobilfunk-Zugriffe auf Autos sein können, hat der c’t-Versuch gezeigt. Zwar beteuert BMW, dass Spaar zu keiner Zeit Zugriff auf fahrrelevante Funktionen wie die Motorsteuerung, Bremse oder Servolenkung hatte, denn Komfort- und Sicherheitssysteme sind voneinander getrennt.

Auto



Eine Garantie geben solche abgekapselten Netzwerke aber nicht. „Die Separation von Systemen ist eine klassische Sicherungsmethode, sie ist so alt wie die IT selbst“, sagt Sicherheitsexperte Sebastian Schreiber. „Das Problem ist nur, dass sie nicht wirklich klappt.“

Die Schwachstelle: An einigen Punkten berühren sich die eigentlich getrennten Systeme. Diese Schnittstellen werden zwar besonders gesichert, aber immer noch von Menschen programmiert – die ab und zu Fehler machen. Und selbst wenn der Fehler im Detail steckt: Früher oder später wird er entdeckt.

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%