Hackerangriffe auf Fahrzeuge: eine reale Bedrohung oder reine Panikmache?

2015 hat es gezeigt: es ist möglich vernetzte Fahrzeuge ferngesteuert zu hacken. Aber ist dies so gefährlich wie es klingt?

Seit dem letzten Jahr gibt es keinen Zweifel, vernetzte Fahrzeuge lassen sich fernsteuern. Ungeachtet dessen sehen wir dennoch keine Fahrzeuge im Straßenverkehr, die in fremde Kontrolle geraten sind und von Hackern ferngesteuert werden. Handelt es sich also um eine reale Bedrohung oder um eine hypothetische Möglichkeit?

 

Diskussionen der RSA 2016 zufolge ist die Antwort auf diese Frage komplex. Momentan besteht nur eine geringe Gefährdung, die allerdings im Laufe der Zeit zunehmen wird. In einigen Jahren wird die Situation weitaus gefährlicher sein. Und was noch schlimmer ist, ist dass die Fahrzeugindustrie so strukturiert ist, dass die Hersteller vermutlich Jahrzehnte brauchen werden, um diese grundlegenden Probleme zu lösen. Es ist also allerhöchste Zeit, etwas zu unternehmen, wenn wir nicht den Anschluss verlieren wollen; glücklicherweise stimmen hier viele Hersteller mit uns überein.

Kein Grund zur Panik…

…wenn Sie jedoch einen Adrenalinschub benötigen, dann schauen Sie sich dieses Video vom Wired Team an, dem berühmtesten Fahrzeughacker-Duo, Charlie Miller und Chris Valasek.

Im Video sieht man den Wired-Redakteur Andy Greenberg, wie er einen brandneuen Jeep fährt. Zur gleichen Zeit hacken Miller und Valasek Greenbergs Fahrzeug aus der Ferne: sie schalten das Radio und die Scheibenwischer an, bremsen das Fahrzeug und tun ihr Bestes, um zu zeigen, dass Lenkrad, Reifen, Pedale und Bremsen ein Eigenleben haben. Das hängt damit zusammen, dass sie nicht direkt vernetzt sind — zwischen den einzelnen Steuerelementen gibt es viele eingebaute Computersysteme, die für Hackerangriffe anfällig sind.

Wie dem auch sei, es gibt nur wenige moderne Fahrzeuge, die auf diese Weise gehackt werden können. Experten von Kelley Blue Block zufolge, die über dieses Thema auf der RSA berichtet haben, sind die Fahrzeuge auf US-amerikanischen Straßen durchschnittlich 11 Jahre alt. Die meisten Fahrzeuge sind daher nicht mit Internet- oder Bluetooth-Verbindung und verschiedenen Vorrichtungen ausgestattet, über die Hacker sich Zugriff verschaffen könnten. Sie sind wie herkömmliche „Dumbphones“ verglichen mit Smartphones: die Vorherrschaft von „Dumbcars“ schützt uns alle vor Hackerangriffen.

Ein Krimineller müsste viel über die Technologie und die Geräte lernen, um ein vernetztes Fahrzeug zu hacken. Das ist eine und komplizierte Aufgabe. Und das ist noch nicht alles: sie müssten außerdem Geld in ein Auto sowie in spezielles Equipment investieren. Ein Beispiel hierfür, Miller und Valasek beschäftigten sich über einen Zeitraum von vier Jahren hinweg mit diesem Thema und lernten schlussendlich nur einige wenige Fahrzeugmodelle zu hacken.

Die meisten PCs verfügen über dieselben Prozessortypen (Intel) und nur wenige über OSs (wie Windows, OSX, Linux). Das Computersystem eines Autos besteht aus dutzenden spezialisierten Computern, die durch CANbus untereinander vernetzt sind.

Einerseits ist dies ein Nachteil, da diese Struktur es erschwert, standardisierte Sicherheitsmaßnahmen einzuführen, andererseits schützt uns dies vor Kriminellen, die so viel Zeit investieren müssen, um zu verstehen welches System zu welchem Gerät gehört.

https://twitter.com/motohddk/status/634087166205927424

Es gibt keinen Anlass zur Selbstgefälligkeit

Natürlich wird dieser Zustand nicht ewig anhalten. Die Zahl der vernetzten Fahrzeuge steigt stetig an. Nach Kelley Blue Book ist in den letzten 5 Jahren die Zahl der standardmäßig vernetzten Fahrzeugmodelle von 2 auf 151 angestiegen.

 

Außerdem gibt es viele Geräte mit Internetzugang, die mit Hilfe von CANbus sogar in alte Fahrzeuge eingebaut werden können. Versicherungs- und Logistikunternehmen installieren beispielsweise Kontrollsysteme, die aufzeichnen wie sorgsam die Leute fahren, wo und wie oft sie Halt machen und ähnliche Dinge. Diese Geräte können ebenfalls gehackt werden, um Fernzugriff auf CANbus und zu den entscheidenden Fahrzeugsystemen zu erhalten.

Das Gute ist, dass auch die Zahl der Experten, die sich mit diesem Problem beschäftigen, steigt. Das Projekt Open Garages beispielsweise untersucht günstige oder kostenfreie Hard- und Softwarelösungen, die dem Verbraucher dazu dienen, Daten aus dem Automobilnetzwerk zu analysieren und dieses in seiner Arbeit zu beeinträchtigen. Außerdem verfügt Open Garages über Kontakte zu Autowerkstätten, in denen Sie Autos und Werkzeug finden können, sowie sonstige Infrastruktureinrichtungen, um neue Software und Ideen zu testen.

Die einfachste Ausrüstung für das Erlernen von CANbus basiert auf Raspberry Pi oder Arduino. Samt Zubehör kostet diese ca. 90 EUR. Es gibt hierfür sogar Open-Source-Apps mit unterschiedlichem Funktionsumfang, von denen einige sogar kostenfrei sind. Dies bedeutet, dass die Anzahl bekannter Sicherheitsschwachstellen und der entschlüsselten Teilnetz-Steuerprotokolle, weiter steigen wird, und es ist durchaus möglich, dass dies sehr schnell geschieht. Es ist nur eine Frage der Zeit, bis dieses Wissen böswillig angewendet wird.

Zeit zu handeln

Es gibt keine einfache Lösung für dieses Problem, die nur darin besteht, ein Antivirusprogram im Hauptcomputersystem zu installieren. CANbus ist ein Standardprotokoll aus den 80er-Jahren. Es erlaubt allen Systemen, sich untereinander zu verbinden, ohne eine Authentifizierung anzufordern. Um es zu verbessern, müssten Sie fast alle Systeme ihres Autos austauschen. Und das kann durchaus vorkommen: denn obwohl bis jetzt nur ein oder zwei Fälle von Hackerangriffen auf Autos bekannt sind, verursachte eine Rückholaktion bereits Millionenschäden bei Fahrzeugherstellern. Nachdem Cherokee gehackt wurde, rief Fiat Chrysler 1,4 Millionen Fahrzeuge zurück.

Noch ein Ansporn für die Hersteller ist, dass laut Kelley Blue Book die Mehrheit der Verbraucher der Meinung ist, dass die Fahrzeughersteller ein Sicherheitssystem bereitstellen sollten, und nicht ein Autohändler oder eine Drittorganisation.

Dabei ist es so, dass die Fahrzeugindustrie über nur wenig oder gar keine Erfahrung im Bereich der Entwicklung von Schutzlösungen für Fahrzeuge verfügt. Dies trifft ebenfalls auf die Hersteller der Fahrzeugteile zu, die vor demselben Problem stehen.

Glücklicherweise sind Sicherheitsexperten und -Unternehmen mit diesem Problem vertraut, da sie schon seit zehn Jahren in diesem Bereich arbeiten. Das Projekt „IAmTheCavalry“ empfiehlt ein Fünf-Sterne-Sicherheitsprogramm anzuwenden, das je einen Stern für jeden Sicherheitsaspekt vergibt, der korrekt implementiert worden ist. Demnach gilt es fünf Hauptprobleme zu lösen.

1. Security Development Lifecycle, oder Sicherheit „by design“

Das heißt, dass man ein Fahrzeug unter Einhaltung grundlegender Sicherheitsrichtlinien entwickelt: die Projekte sind standardisiert, um eine vorhersehbare, normalisierte und verständliche Verfahrensweise sicherzustellen. Die Zulieferkette für Hard- und Software ist gut verwaltet und nachvollziehbar, um bei Fehlern einfache Abhilfe zu ermöglichen. Die Angriffsfläche und die Komplexität des Codes werden systematisch reduziert. Zudem werden regelmäßig Spezialisten eingeladen für unabhängige Tests hinsichtlich der Widerstandfähigkeit gegen feindliche Angriffe.

2. Zusammenarbeit mit Dritten

Das bedeutet, dass alle Forscher, die eine Sicherheitsschwachstelle gefunden haben, wissen sollten was passiert, nachdem sie von ihren Ergebnissen berichtet haben. Sie sollten nicht durch Gerichtsverfahren bedroht werden. Stattdessen sind Belohnungen angebracht. Tesla beispielsweise belohnt Forscher, die Schwachstellen in ihren Fahrzeugen finden, was bisher jedoch noch keine geläufige Praxis in der Fahrzeugindustrie ist.

3. Beweiserfassung

Solange Autos nicht über Fahrdatenschreiber verfügen, wird es schwierig sein Zwischenfälle zu untersuchen und Beweise für einen Hackerangriff zu sammeln. Diese Fahrdatenschreiber sollten den CANbus-Datenaustausch festhalten. Gleichzeitig sollten auch Datenschutzbelange berücksichtigt werden: diese Daten sollten nicht an Dritte weitergegeben werden.

4. Sicherheitsupdates

Wenn Ihr Fahrzeug für Hackerangriffe anfällig ist, kann dieses Problem nur in einem Autopflegecenter gelöst werden. Natürlich erschwert dies den Updateprozess. Offensichtlich haben einige Autobesitzer diese Updates überhaupt nicht installiert. Deshalb empfiehlt Open Garages ein „On-the-fly-System“ zu kreieren — ähnlich der Sicherheitslösung von Apple, die in den iPhones integriert ist.

Die Hauptkomponenten dieser Systeme sind sichere Aktualisierungsdienste für  Updates, korrekte Servicevereinbarungen und ein solides Verbraucherinformationsprogramm.

5. Segmentation und Isolierung

Kritische und nichtkritische Systeme sollten unabhängig voneinander sein, so dass Kriminelle nicht das gesamte Fahrzeug hacken können, indem sie sich Zugriff auf eine Infotainment-Anwendung verschaffen. Es ist außerdem notwendig Technologien zu implementieren, die einen Systemangriff erkennen.

Bedauerlicherweise werden diese Maßnahmen im besten Falle erst in ein paar Jahren in neue Fahrzeuge integriert. Die ersten geschützten Autos werden daher erst im Anschluss daran auf den Markt kommen. Währenddessen steigt die Anzahl der angreifbaren Fahrzeuge, die noch für die nächsten zehn Jahre oder sogar länger auf den Straßen zirkulieren werden. Deswegen sollten Sie jetzt noch nicht beunruhigt sein, allerdings wird es nicht mehr lange dauern, bis es Grund zur Besorgnis gibt. Deshalb müssen Fahrzeughersteller jetzt handeln.

Wir von Kaspersky Lab nehmen ebenfalls am Entwicklungsprozess teil. Wir sind offen für die Zusammenarbeit mit Autoteile- und Fahrzeugherstellern, um ihnen zu helfen, Autos zu entwickeln, die von Grund auf sicher sind. Unser sicheres Betriebssystem hilft dabei, diese Herausforderung zu bewältigen.

Tipps