{"id":1539,"date":"2013-08-20T10:00:07","date_gmt":"2013-08-20T10:00:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1539"},"modified":"2020-02-26T18:27:00","modified_gmt":"2020-02-26T16:27:00","slug":"das-hacken-moderner-autos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/das-hacken-moderner-autos\/1539\/","title":{"rendered":"Das Hacken moderner Autos"},"content":{"rendered":"<p style=\"text-align: left\">Wenn Sie regelm\u00e4\u00dfig unser Blog lesen, wissen Sie wahrscheinlich bereits, dass es absolut m\u00f6glich ist, moderne Autos zu hacken. Auch ich habe schon im Jahr 2010 einen Artikel basierend auf einer oft zitierten <a href=\"https:\/\/www.kaspersky.com\/blog\/is-it-possible-to-hack-my-car\/\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsarbeit der Universit\u00e4ten von Wisconsin und San Diego<\/a> geschrieben.Das einzige Problem ist nat\u00fcrlich, dass diese Forschungsarbeit schon drei Jahre alt ist. Doch gl\u00fccklicherweise hat Dr. Charlie Miller, der ber\u00fchmte Apple-Hacker und respektierte Sicherheitsforscher, zusammen mit Chris Valasek, dem Chef der Sicherheitsabteilung von IOActive, einen aktuellen Vortrag zum Hacken von Autos gehalten. Das war auf der Def Con Security Conference, die einen Tag nach <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-security-conference\/\" target=\"_blank\" rel=\"noopener nofollow\">der Black Hat<\/a> in Las Vegas startete. <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144732\/Das-Hacken-moderner-Autos.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1540\" title=\"Das Hacken moderner Autos\" alt=\"Das Hacken moderner Autos\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144732\/Das-Hacken-moderner-Autos.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Zudem ist die Forschungsarbeit von Valasek und Millerweitaus umfassender als die \u00e4ltere Arbeit \u2013 der Forschungsbericht umfasst \u00fcber 100 Seiten. Miller und Valasek beschreiben im Gegensatz zu den Forschern der Universit\u00e4ten genau die verwendeten Autos. Valasek und Miller haben alles rund um die Forschungsarbeit ver\u00f6ffentlicht: Details zu den Exploits sowie die von den Computern der Autos zur Kommunikation verwendeten Codes und wie man diese Computer \u00fcberwinden oder austricksen kann, die Bauart der Onboard-Computer und wie diese im Netzerk verbunden sind, und noch viel mehr. Dar\u00fcber hinaus sind die Forscher mit einem der gehackten Autos auch f\u00fcr eine Testfahrt auf die Stra\u00dfe gefahren: Der Forbes-Reporter Andy Greenberg sa\u00df sichtlich gestresst am Steuer, die beiden Forscher kicherten auf dem R\u00fccksitz, w\u00e4hrend sie das Auto aktiv manipulierten.<\/p>\n<p>Doch bevor wir zu all dem Spa\u00df kommen, eine kurze Erkl\u00e4rung zu Autos und den dort eingebauten Computern: Moderne Autos enthalten kleine Computer \u2013 so gennante Electrical Control Units (ECUs). Die Zahl der ECUs in modernen Autos ist unterschiedlich, doch manche Autos enthalten bis zu f\u00fcnfzig solcher kleinen Computer. Die ECUs dienen zahlreichen Zwecken. In den Autos von Miller und Valasek kontrollierten, \u00fcberwachten oder regulierten die einzelnen ECUs alles M\u00f6gliche \u2013 vom Motor \u00fcber die Elektrik, die Lenkung, das Antiblockiersystem, die Sitzgurte, die Airbags, den Parkassistenten, die Anzeigesysteme bis zu vielen weitern Komponenten, von denen ich noch nie geh\u00f6rt habe. Fast alle dieser ECUs sind \u00fcber einen CAN-Bus (Controller Area Network) miteinander verbunden. Der CAN-Bus und die ECUs sind sozusagen das zentrale Nervensystem des modernen Fahrzeugs. Sie kommunizieren miteinander, um die Fahrgeschwindigkeit und Motordrehzahl weiterzugeben, oder das Kollisionssystem zu informieren, kurz bevor ein Unfall passiert, so dass die Bremsen ausgel\u00f6st werden, der Motor abgestellt wird, die Sitzgurte gestrafft werden und was sonst noch gemacht wird, wenn ein Auffahrunfall bevorsteht. Die meisten dieser Signale werden von Sensoren ausgel\u00f6st, die in die ECUs eingebaut sind.<\/p>\n<p>Valasek und Miller haben \u00fcbrigens mit einem Ford Escape und einemToyota Prius(beide Baujahr 2010) gearbeitet, doch die Forschungsergebnisse sind im Grunde auf viele andere Hersteller und Modelle anwendbar \u2013 praktisch und theoretisch.<\/p>\n<p>Die Forscher haben ein relativ billiges ECOM-Kabel gekauft, das an ein ECOM-Ger\u00e4t angeschlossen wird, das \u00fcber den USB-Anschluss an einen Windows-Computer angeschlossen werden kann. Mit einigen \u00c4nderungen konnten sie das andere Ende des Kabels am OBD-II-Anschluss der Autos anschlie\u00dfen (der OBD-II-Anschluss ist das Ding unter dem Lenkrad, \u00fcber das die Mechaniker bei einer Inspektion mit Ihrem Auto kommunizieren \u2013 hier wird ein Diagnoseger\u00e4t angeschlossen, um Motor-Codes zur\u00fcckzusetzen, die Motorkontrollleuchte auszuschalten usw.). Nachdem der Anschluss hergestellt war, konnten die Forscher beobachten, wie die ECUs entlang des CAN-Busses miteinander kommunizieren, und wie diese Kommunikation den Betrieb der beiden Autos beeinflusste. Schlie\u00dflich bekamen sie ein tiefes Verst\u00e4ndnis f\u00fcr die Kommunikations-Protokolle, und konnten beginnen, diese zu f\u00e4lschen (sie injizierten ihre eigenen Signale, um die Signale der einzelnen ECUs auf dem CAN-Bus der Autos zu imitieren).<\/p>\n<p>Je nachdem, mit welchem Auto sie gerade arbeiteten, konnten die Forscher die Fahrzeuge dazu bringen, unterschiedliche Dinge zu tun. Ich werde mich hier auf die interessantesten beschr\u00e4nken \u2013 wenn Sie mehr wissen m\u00f6chten, k\u00f6nnen Sie den kompletten Report lesen.<\/p>\n<p>Die Forscher haben herausgefunden, dass sie den Tacho, den Kilometerstand und die Tankanzeige manipulieren konnten. Im Fall des Tachos haben sie herausgefunden, dass das ECU, das die Geschwindigkeit des Autos misst, laufend Signale \u00fcber den CAN-Bus an das ECU sendet, das die Anzeigen kontrolliert. Um den Tacho dazu zu bringen, das gef\u00e4lschte Geschwindigkeitssignal zu glauben, mussten die Forscher mehr gef\u00e4lschte Signale an die Anzeigen schicken, als das Geschwindigkeits-ECU normalerweise schickt. Als sie das richtige Ma\u00df der versendeten Signale herausgefunden hatten, konnten sie den Tacho dazu bringen, jede beliebige Geschwindigkeit anzuzeigen.<\/p>\n<p>Die T\u00fcren des Prius konnten auf- und zugesperrt werden. Die Schl\u00f6sser konnten physikalisch beeinflusst werden \u2013 das bedeutet, dass die Forscher zwar niemanden im Auto einsperren, aber daf\u00fcr von au\u00dfen in das Auto eindringen konnten, indem sie es einfach \u201eaufsperrten\u201c.<\/p>\n<p>Beim Ford starteten sie eine Denial-Of-Service-Attacke auf die f\u00fcr die Steuerung verantwortliche ECU, die sie mit Daten-Traffic vom CAN-Bus \u00fcberfluteten.Dadurch schaltete sich die Steuerung ab und beschr\u00e4nkte den Lenkungsradius des Fahrzeugs auf 45 Prozent der eigentlichen Leistung. Sie fanden auch heraus, dass sie den Parkassistenten manipulieren konnten (in diesem Fall die ECU, die die automatischen Park-Funktionen kontrolliert). Allerdings muss man dazusagen, dass sich der Parkassistent nur bei sehr niedrigen Geschwindigkeiten einschaltet, so dass das Schlimmste, das die Forscher damit tun k\u00f6nnten, w\u00e4re, das Auto dazu zu bringen, beim Einparken an ein anderes Auto anzufahren.<\/p>\n<p>Die Forscher spielten auch am Lenkungsassistenten des Prius herum. Die ECUs im Prius wurden urspr\u00fcnglich so eingestellt, dass der Parkassistent nur im R\u00fcckw\u00e4rtsgang und bei Geschwindigkeiten unter vier Meilen funktioniert. Also t\u00e4uschten Valasek und Miller dem Wagen vor, dass er im R\u00fcckw\u00e4rtsgang f\u00e4hrt, obwohl er in Wirklichkeit vorw\u00e4rts fuhr. Zudem gaukelten sie dem Auto vor, dass es langsamer als vier Meilen f\u00e4hrt, obwohl es eigentlich viel schneller unterwegs war. Sie konnten die Lenkung nicht so pr\u00e4zise bewegen wie der Parkassistent, schafften es aber, das Lenkrad mit scharfem, sporadischem Rucken in die ein oder andere Richtung zu drehen.<\/p>\n<p>Der Prius hat auch einen Spurassistenten, der das Auto in der Fahrspur halten kann, wenn festgestellt wird, dass der Fahrer von der Stra\u00dfe abkommt. Die daf\u00fcr verantwortliche ECU erlaubt das automatische Drehen des Lenkrads nur bis zu f\u00fcnf Grad. Die Forscher konnten aber auch diese Funktion \u00fcbernehmen. W\u00e4hrend eine Drehung um f\u00fcnf Grad eigentlich nur einen relativ kleinen Richtungswechsel ausl\u00f6st, merken die Forscher an, dass diese Drehung bei hohen Geschwindigkeiten im flie\u00dfenden Verkehr oder auf engen Stra\u00dfen doch recht signifikant ist.<\/p>\n<p>Beim Ford ist es m\u00f6glich, einen Befehl an den CAN-Bus zu senden, der das Auto dazu bringt, die Bremsen zu entl\u00fcften. Gleichzeitig ist es nicht m\u00f6glich, das Auto zu stoppen. Diese Brems-Attacke funktioniert nur, wenn das Auto langsamer als 5 Meilen pro Stunde f\u00e4hrt. Das ist recht langsam, war aber immer noch schnell genug f\u00fcr einen der Forscher, den Ford Escape beim Test in seine Garagenwand zu fahren.<\/p>\n<p>Der CAN-Bus des Fords kann eine Nachricht versenden, um im Motor einen oder mehrere Kolben abzuschalten. Valasek und Miller haben diese Nachricht per Reverse Engineering entschl\u00fcsselt und pausenlos versendet. Das Auto konnte nicht mehr gestartet werden, solange sie den Versand dieses Codes nicht beendeten. Der Prius ist ebenso anf\u00e4llig f\u00fcr das Abschalten des Motors, allerdings \u00fcber eine andere \u2013 wenn auch etwas \u00e4hnliche \u2013 Technik.<\/p>\n<p>Sie haben auch ein Kommando entdeckt, das beim Ford alle Lichter innen und au\u00dfen am Auto abschalten kann. Die entsprechende ECU h\u00f6rt nur auf diesen Befehl, wenn sich das Auto nicht bewegt, doch wenn die Forscher den Befehl sendeten, w\u00e4hrend das Auto stand, funktionierte die Lichtabschaltung anschlie\u00dfend auch w\u00e4hrend des Fahrens. Damit schalteten sie alle Lichter ab, so dass sie den Wagen ohne Bremslichter auch auf der Autobahn h\u00e4tten fahren k\u00f6nnen. Und sobald sie das Auto in die Parkstellung gebracht hatten, brachten sie es nicht wieder aus dem Parkzustand \u2013 wahrscheinlich, weil die hier t\u00e4tige ECU auch die Handbremse kontrolliert, die es erlaubt, das Auto aus dem Parkzustand zu holen. Beim Prius konnten sie auch die Scheinwerfer beeinflussen, und diese ein- und ausschalten. Allerdings nur, wenn der Fahrer die Scheinwerfer auf \u201eAutomatik\u201c eingestellt hat, so dass die Scheinwerfer abh\u00e4ngig vom Tageslicht ein oder ausgeschaltet werden.<\/p>\n<p>W\u00e4hrend sie mit dem Tempomat des Prius herumspielten, schafften es die Forscher nicht, das Auto bei eingeschaltetem Tempomat zu beschleunigen. Allerdings schafften sie es, das Auto dazu zu bringen, langsamer zu werden und sogar ganz stehen zu bleiben, indem sie das Kollisionssystem glauben machten, dass das Auto auf ein Objekt zuf\u00e4hrt und kurz vor dem Aufprall steht. Selbst wenn der Fahrer das Gaspedal durchdr\u00fcckt, w\u00fcrde das Fahrzeug weiterhin bremsen. Um den Prius ohne eingeschalteten Tempomat zu beschleunigen, mussten die Forscher ihr ECOM-Kabel modifizieren und direkt an die Power-Management-Konsole (die ECU, die die Beschleunigung des Autos kontrolliert) anschlie\u00dfen, da diese nicht mit dem CAN-Bus verbunden ist. Sie schafften es nur f\u00fcr wenige Sekunden nachdem der Fahrer das Gaspedal losgelassen hatte, das Auto zum Beschleunigen zu bringen. Dennoch kann so eine unerw\u00fcnschte Beschleunigung potenziell gef\u00e4hrlich sein.<\/p>\n<p>Ein andere Funktion des Kollisionssystems ist es, die Motoren der Sicherheitsgurte einzuschalten, so dass diese sich vor einem Aufprall straffen. Valasek und Miller konnten das aber veranlassen, wann immer sie wollten.<\/p>\n<p>Die Forscher sprachen auch ausf\u00fchrlich \u00fcber die M\u00f6glichkeit, <a href=\"https:\/\/www.kaspersky.com\/blog\/signs-of-malware-infection\/\" target=\"_blank\" rel=\"noopener nofollow\">Code in die ECUs und dann den CAN-Bus einzuf\u00fchren (um sie zum Beispiel mit Schadprogrammen zu infizieren)<\/a>. Ich m\u00f6chte hier nicht zu tief in die Details einsteigen, kann aber sagen, dass es nat\u00fcrlich m\u00f6glich ist, auf diesen Maschinen eigenen Code einzuf\u00fchren und zu starten (es ist sogar so gut m\u00f6glich, dass daf\u00fcr die letzten 20 oder 30 Seiten des Forschungsbericht reserviert sind).<\/p>\n<p>Es gibt aber auch eine offensichtliche Verteidigungsma\u00dfnahme, um sicherzustellen, dass Ihr Auto nicht gehackt werden kann: kaufen Sie ein richtig altes Auto. Das funktioniert zwar, aber ich muss ehrlich sagen, dass Ihr hackbarer 2013er Nissan Maxima viel sicherer ist als mein unhackbarer 1998er Honda Accord. Ihr hackbares Auto hat alle m\u00f6glichen, wilden Sicherheitsfunktionen und Sensoren, die Ihnen mitteilen, wenn etwas schiefl\u00e4uft \u2013 und zwar bevor Sie losfahren. Bei meinem alten Auto ist das jedesmal ein Gl\u00fccksspiel.<\/p>\n<p>Die Wahrheit ist, dass Miller und Valasek zwei der intelligentesten Menschen der Sicherheitsindustrie sind. Ihr Job ist es, Dinge zu hacken. Und sie hacken Dinge, da sie die <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-the-internet-of-things\/\" target=\"_blank\" rel=\"noopener nofollow\">Welt der miteinander verbundenen Dinge sicherer machen m\u00f6chten<\/a>. Abgesehen davon, dass der Forschungsbericht alle Codes und Techniken enth\u00e4lt, die man ben\u00f6tigt, um genau das zu tun, was die beiden gemacht haben, geh\u00f6ren Miller und Valasek dennoch weltweit zu den einzigen<a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-humans\/\" target=\"_blank\" rel=\"noopener nofollow\">Menschen<\/a>mit dem technischen Wissen f\u00fcr solche komplizierten Angriffe. Und wenn das Ihre \u00c4ngste nicht mildert, sollten Sie wissen, dass die Auto-Hersteller \u2013 wie auch Technologiefirmen \u2013 solche Forschungsarbeiten genau lesen und ihre Fahrzeuge dahingehend verbesseren.<\/p>\n<p>Noch ein Tipp: Wenn Sie das Video, in dem Andy Greenberg den Toyota Prius f\u00e4hrt, den Valasek und Miller w\u00e4hrend der Fahrt hacken, sehen m\u00f6chten, finden Sie dieses auf der<a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/07\/24\/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes-Website<\/a>. Ich verspreche Ihnen, das Sie Spa\u00df haben werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie regelm\u00e4\u00dfig unser Blog lesen, wissen Sie wahrscheinlich bereits, dass es absolut m\u00f6glich ist, moderne Autos zu hacken. Auch ich habe schon im Jahr 2010 einen Artikel basierend auf<\/p>\n","protected":false},"author":42,"featured_media":1541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[574,632,63,1653],"class_list":{"0":"post-1539","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-auto","9":"tag-bremsen","10":"tag-hacker","11":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/das-hacken-moderner-autos\/1539\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto\/","name":"Auto"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1539"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1539\/revisions"}],"predecessor-version":[{"id":22559,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1539\/revisions\/22559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1541"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}