{"id":1385,"date":"2013-07-19T14:00:04","date_gmt":"2013-07-19T14:00:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1385"},"modified":"2017-09-27T15:08:23","modified_gmt":"2017-09-27T13:08:23","slug":"kann-mein-auto-gehackt-werden","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kann-mein-auto-gehackt-werden\/1385\/","title":{"rendered":"Kann mein Auto gehackt werden?"},"content":{"rendered":"<p>Ob es m\u00f6glich ist, Ihr Auto zu hacken oder nicht, h\u00e4ngt fast ausschlie\u00dflich davon ab, welches Auto Sie fahren. Ich fahre zum Beispiel einen Honda Accord aus dem Jahr 1998, und ich bin mir ziemlich sicher, dass es fast unm\u00f6glich ist, sein Computersystem zu kompromittieren. Sicher, es gibt wahrscheinlich genug Wege, den Computer im Honda Accord One (so nenne ich mein Auto) zu hacken, egal um welchen Computer es sich handelt. Doch ein Angreifer m\u00fcsste direkten Zugriff darauf haben. Deshalb ist er ungef\u00e4hr so gef\u00e4hrdet wie ein Ford Model T vom Anfang des 20. Jahrhunderts.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06144942\/car-hack.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1386\" alt=\"Kann mein Auto gehackt werden?\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06144942\/car-hack.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Allerdings fahren viele von Ihnen wahrscheinlich ein neueres Auto als ich, mit allen m\u00f6glichen coolen, direkt eingebauten Funktionen wie Navigation und Kollisionserkennung. Die meisten dieser Funktionen \u2013 wenn nicht sogar alle \u2013 werden von eingebauten Betriebssystemen oder industriellen Kontrollmaschinen \u00fcberwacht, und wir stehen erst am Anfang der Entwicklung von computerisierten Automobilen.<\/p>\n<p>Vor ein paar Jahren hat Vicente Diaz, einer der Senior Security Researcher bei Kaspersky Lab, einen Artikel \u00fcber die potenziellen Effekt von Computern und mobilen Technologien in Autos geschrieben. Damals kamen Autos mit einer ganzen Menge elektronischer Kontrollelemente (ECUs \u2013 Electronic Control Units) aus den Fabriken. Und im Grunde ist so ein ECU nichts anderes als ein Computer, der ein Ger\u00e4t, einen Prozess oder eine Reihe von Komponenten in Ihrem Auto steuert.<\/p>\n<p>Diaz formulierte seine Bedenken hinsichtlich der Flut verschiedener, propriet\u00e4rer Technologien, die f\u00fcr die verschiedenen Anforderungen in Fahrzeugen eingebaut werden \u2013 ohne echte Standards unter den einzelnen Herstellern. Jeder Autohersteller hat sein eigenes Betriebssystem und jedes dieser Systeme kann eine Vielzahl bekannter und unbekannter Sicherheitsl\u00fccken enthalten. Die Frage ist, wie ECU-Schwachstellen die von ihnen gesteuerten Systeme sowie andere Computer und Sensoren, mit denen sie zusammenarbeiten, beeinflussen k\u00f6nnen, wenn die Sicherheitsl\u00fccken mit Exploits ausgenutzt werden.<\/p>\n<p>Die andere Frage ist nat\u00fcrlich, wie diese Sicherheitsl\u00fccken per Exploit ausggenutzt werden k\u00f6nnen. Wie schon gesagt, gab es eine Zeit, in der solche Exploits den pysikalischen Zugriff auf das Auto ben\u00f6tigten. Das \u00e4ndert sich allerdings gerade. Zielgerichtete und plattform\u00fcbergreifende Attacken aus der Ferne sowie unbeabsichtigte Infektionen werden immer m\u00f6glicher, da die Autohersteller neue M\u00f6glichkeiten suchen, Internetzugang und die Interaktion mit mobilen Ger\u00e4ten in die Fahrzeuge einzubauen.<\/p>\n<p>Das Potenzial f\u00fcr \u00dcberwachung, Cyberspionage sowie Ortung ist in solchen Netzwerk-Autos offensichtlich sehr hoch, allerdings nicht viel h\u00f6her als das Potenzial solcher Angriffe f\u00fcr den Computer in Ihrer Hosentasche. Diaz weist darauf hin, dass Autodiebstahl zum Problem bei computerisierten Autos werden k\u00f6nnte, da ein Angreifer die ECU eines Autos kompromittieren und ihm die Anweisung zum Aufsperren des Autos und zum Starten des Motors geben k\u00f6nnte.<\/p>\n<p>Doch was Sie wahrscheinlich am meisten interessiert, ist, ob Ihr Auto gehackt und die komplette Kontrolle dar\u00fcber \u00fcbernommen werden kann. Nun, es gibt eine oft zitierte Untersuchung der Universit\u00e4ten von Wisconsin und San Diego, bei der einer Handvoll Forscher genau das gelang. Sie wollten herausfinden, was sie alles machen konnten, nachdem ein Autosystem kompromittiert worden war, anstatt die M\u00f6glichkeiten zum Kompromittieren eines solchen Systems zu erkl\u00e4ren. Sie entdeckten eine Menge Komponenten, die sie aus der Ferne manipulieren konnten. Die Forscher schafften es auch, nach einem von ihnen verursachten Unfall alle Spuren ihrer T\u00e4tigkeiten zu l\u00f6schen. Das war vor fast drei Jahren.<\/p>\n<p>Es gab keine M\u00f6glichkeit, die von den Forschern aus der Ferne durch die von ihnen manipulierten ECUs kontrollierten Komponenten des Autos manuell zu beeinflussen. Darum sehen wir uns zun\u00e4chst genau diese Komponenten an, die NICHT manuell beeinflusst werden konnten:<\/p>\n<p>Die Forscher konnten die Scheibenwischer einschalten, den Kofferraum \u00f6ffnen, die Schaltsperre aufheben (und damit das Auto aus dem Parkmodus freischalten), die Hupe dauerhaft einschalten, alle zus\u00e4tzlichen Lampen ausschalten, die Fenster- und T\u00fcrverriegelungen deaktivieren, die Scheibenwaschanlage dauerhaft einschalten sowie die Tonh\u00f6he der Hupe, die Helligkeit der Innenbeleuchtung, die Helligkeit der Bedienelemente und die Bremslichter beeinflussen. Zudem konnten sie kurzzeitig die Umdrehungszahl des Motors erh\u00f6hen, den Anlasser schleifen lassen (Sie kennen dieses Ger\u00e4usch, wenn Sie vergessen haben, dass das Auto bereits l\u00e4uft und versuchen, es anzulassen) und die Umdrehungen eines Motors im Leerlauf erh\u00f6hen. Am schlimmsten ist, dass sie auch die Bremsen l\u00f6sen oder jede einzelne Bremse ausl\u00f6sen konnten. Weniger schlimm, aber auf jeden Fall nervig, ist, dass auch M\u00f6glichkeiten gefunden wurden, das Radio, das Informations-Display sowie die Alarmanlage zu manipulieren. Zudem war es den Wissenschaftlern m\u00f6glich, die Geschwindigkeitsanzeige zu ver\u00e4ndern und den Motor zu starten oder abzuw\u00fcrgen. Noch einmal zur Erinnerung: Das sind die Funktionen, die nicht manuell beeinflusst werden konnten.<\/p>\n<p>Kommen wir zu den Komponenten, die manuell beeinflusst werden k\u00f6nnen, wobei ich nicht sicher bin, wie einfach das geht. Die Forscher konnten das Schloss-Relais (Auf- und Zusperren der T\u00fcren) aktivieren, die Scheinwerfer und die Scheibenwischer ausschalten, die Kurbelwelle in Gang bringen, sowie die Servolenkung, die Zylinder und die Bremsen deaktivieren. Der Grund, dass einige dieser Funktionen manuell sowohl beeinflusst als auch nicht beeinflusst werden k\u00f6nnen, ist, dass einige dieser Komponenten von verschiedenen Computern im Auto geregelt werden. Mit anderen Worten (ohne zu technisch zu werden): Die Schl\u00f6sser werden gleichzeitig vom Fahrerinformationszentrum als auch dem Fahrzeugkontrollmodul (dem Computer, der Funktionen wie etwa die Beleuchtung steuert) kontrolliert.<\/p>\n<p>Wie Sie sehen, gibt es da einige be\u00e4ngstigende Dinge, die ein Angreifer tun kann, um Ihr Auto zu hacken. Wobei man aber auch erw\u00e4hnen muss, dass die Forscher zwei brandneue Autos gekauft und die Experimente in einem Labor durchgef\u00fchrt haben. Sie hatten direkten Zugriff auf die Fahrzeuge und das Ziel des Experiments war nicht, die Autos zu kompromittieren, sondern herauszufinden, was man mit einem bereits kompromittierten Auto anstellen kann.<\/p>\n<p>Es gibt leider nicht viel, das Sie tun k\u00f6nnen, um sich hier zu sch\u00fctzen. Au\u00dfer immer dran zu bleiben und aktuelle Updates, die der Hersteller f\u00fcr die On-Board-Systeme (ECUs) Ihres Autos ver\u00f6ffentlicht, installieren zu lassen. Beachten Sie auch R\u00fcckrufaktionen, die mit diesen Systemen zu tun haben und bringen Sie das Auto eingerma\u00dfen regelm\u00e4\u00dfig zum Kundendienst. Und Sie k\u00f6nnen sich ziemlich sicher sein, dass die Kosten f\u00fcr die Entwicklung eines Auto-Exploits wahrscheinlich recht hoch sind. Sicherheitsl\u00fccken und Exploits fallen nicht einfach so vom Himmel. Angreifer werfen nicht einfach Nudeln an die Wand und warten ab, ob welche daran kleben bleiben. Sicherheitsl\u00fccken zu finden und Mittel zu entwickeln, diese auszunutzen, ben\u00f6tigt Testumgebungen, viele Versuche und ausgiebige Experimente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob es m\u00f6glich ist, Ihr Auto zu hacken oder nicht, h\u00e4ngt fast ausschlie\u00dflich davon ab, welches Auto Sie fahren. Ich fahre zum Beispiel einen Honda Accord aus dem Jahr 1998,<\/p>\n","protected":false},"author":42,"featured_media":1387,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[574,575,63,576],"class_list":{"0":"post-1385","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-auto","9":"tag-fahrzeuge","10":"tag-hacker","11":"tag-on-board-systeme"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kann-mein-auto-gehackt-werden\/1385\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto\/","name":"Auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1385"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions"}],"predecessor-version":[{"id":12418,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1385\/revisions\/12418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1387"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}