Direkt zum Inhalt

Sicherheit für die rollenden Computer

Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag hin zum Antiblockiersystem (ABS). Doch was ist mit der Software? Immerhin besteht ein PKW heute zu einem hohen Prozentsatz daraus.

Die Sicherheit vernetzter Automobile rückt in den Fokus der Automobil- und Technologieindustrie.
Die Sicherheit vernetzter Automobile rückt in den Fokus der Automobil- und Technologieindustrie.

Der Knackpunkt für die Automotive-IT: Das Thema Sicherheit wurde nicht direkt bei der Entwicklung oder während der Produktion berücksichtigt. Darüber hinaus kommen standardisierte Betriebssysteme und -Anwendungen im Fahrzeug zum Einsatz, die ursprünglich nicht für die Automobil-Industrie entwickelt wurden. Die Fahrzeug-Technologien verfügen daher oft über die gleichen Lücken wie der Rechner im Büro.

IT im Auto: attraktives Ziel für Hacker

Die gesamte Industrie muss umdenken und „Security by Design“ zum Standard machen, denn es gibt eine Reihe möglicher Angriffsszenarien: Dass Hacker die Bremsen kontrollieren oder sich Lücken im Steuerungsgerät zu Nutze machen, sind realistische Beispiele. Für Automobilhersteller bedeutet dies: Die im Fahrzeug verbauten Systeme können attraktive Ziele für Cyberkriminelle sein. Die Systeme sind komplex, verfügen über diverse Schnittstellen und bieten somit zahlreiche Angriffspunkte. Automobilhersteller investieren daher hohe Summen, um für eine entsprechende Sicherheit zu sorgen – aber Fehlerpotenzial gibt es immer.

Die meisten Autohersteller setzen bei Protokollen oder Schnittstellen auf Standards, die initial nicht mit Fokus auf IT-Sicherheit entwickelt wurden und deswegen nachträglich gesichert werden müssen. Dazu gehört das Beseitigen von SSL-Lücken oder fehlerhafter Krypto-Schlüssel. Denn die bereits am Markt vorhandene Verschlüsselungstechnologie wird unmittelbar übernommen – und somit auch bestehende Schwachstellen. Zu guter Letzt ist bei diesem Thema natürlich auch wichtig, wie die Krypto-Schlüssel sicher verwaltet werden.

Schadcode über Bluetooth eingeschleust

Anzeige

Angriffsszenarien auf die im Fahrzeug integrierte Software gibt es viele: Sie werden grob in zwei Bereiche geteilt: Remote-Angriffe und direkte, physikalische Angriffe. Remote-Angriffe sind für Cyberkriminelle einfacher zu initiieren, denn eine solche Attacke sendet nicht direkt einen Schadcode oder modifiziert das Auto-Netzwerk (zum Beispiel CAN-Bus). Vielmehr werden die verschiedenen Computer-basierenden Systeme (Electronic Control Units, ECUs) ins Visier genommen. Das reicht vom Angriff des Diebstahlschutzes über das Navigationssystem bis hin zu Apps. So kann beispielsweise Schadcode über das Mobiltelefon oder über Bluetooth in das Telematik-System eingeschleust werden. Bei beiden Angriffen wird ein Gerät als „Überträger“ des Schadcodes genutzt – das Ziel bei beiden: Der CAN-Bus erhält modifizierte Nachrichten mit einem Befehl, zum Beispiel die Türen zu öffnen.

Schwieriger sind physikalische (direkte) Angriffe auf das Auto. Hier müssten beispielsweise Code-Injection-Techniken direkt bei CAN-Bus oder ECUs eingesetzt werden, um den Schadcode einzuspielen. Zu solchen ECUs gehören zum Beispiel automatische Abstandsregler und elektronische Einparkhilfen. Eine weitere Möglichkeit ist es, Schadsoftware direkt beim Auto-Hersteller einzuschleusen. Diese wird dann, beispielsweise als neue Version getarnt, mit den regulären Softwareupdates ausgeliefert – wie wir es auch bei Dragonfly gesehen haben. Das kann die Weitergabe falscher Messwerte zur Folge haben, wenn der Angreifer in das „elektronische Herz“ des Autos (das Steuergerät) vordringt.

Automobil- und IT-Industrie sind gefordert

Die immer stärker vernetzten Fahrzeuge sind ein attraktives Ziel. Die Automobilindustrie ist sensibilisiert und arbeitet an Lösungen. Hier sollte sie eng mit Spezialisten für Sicherheitstechnologien zusammenarbeiten. Idealerweise werden so einheitliche Standards für Protokolle, Schnittstellen und Geräte geschaffen, bei denen Sicherheit von Anfang an integriert ist.

Auch wenn die komplette Steuerung von gehackten Fahrzeugen durch Cyberkriminelle noch Zukunftsmusik ist, gibt es Angreifer, die genau diese Absicht verfolgen – und sie werden in Deutschland Millionen attraktiver Ziele vorfinden. Erfolgreiche Prinzipien aus der IT-Security müssen auf die Geräte übertragen werden, die das Internet der Dinge ausmachen. Eine sichere Vernetzung von Kraftfahrzeugen ist daher ein notwendiger, logischer Schritt.

Olaf Mischkovsky, TSO Technical Specialist, Symantec

Passend zu diesem Artikel