Autos und Computer: Wissenschaftler hacken Autosysteme

Autos und Computer

Wissenschaftler hacken Autosysteme

Autos verfügen über immer mehr Chips, die alle möglichen Funktionen steuern. Wissenschaftler aus den USA haben gezeigt, dass diese Systeme auch einen Gefahrenherd darstellen: Sie haben ein Auto gehackt und es unter ihre Kontrolle gebracht.

Anzeige

Falsche Werte auf den Instrumenten, das Auto aus der Ferne abgeschaltet, die Insassen im Auto gefangen, die Bremsen deaktiviert - eine solches Albtraumszenario für Autofahrer ist nicht unmöglich. Das hat ein Team von Wissenschaftlern unter der Leitung von Stefan Savage von der Universität des US-Bundesstaates Kalifornien in San Diego (UCSD) und Tadayoshi Kohno von der Universität des US-Bundesstaates Washington in Seattle bewiesen.

Bremsen manipulieren

In Tests, die die Wissenschaftler auf einem stillgelegten Flugplatz durchführten, konnten sie aus der Ferne in den Betrieb eines Testwagens eingreifen. Sie konnten etwa die Bremsen abschalten, so dass der Fahrer nicht mehr verzögern konnte, so sehr er auch das Bremspedal trat. Oder sie bremsten das Fahrzeug unerwartet aus voller Fahrt ab. Außerdem hatten sie Zugriff auf die Zentralverriegelung des Autos, auf die Heizung, das Licht oder das Radio.

Kombiniert ergäben diese Angriffe ein großes Sicherheitsrisiko für die Insassen eines Autos, schreiben die Wissenschaftler in einem Aufsatz, den sie am Mittwoch dieser Woche auf der Fachtagung über Sicherheit und Privatsphäre in Oakland im US-Bundesstaat Kalifornien vorstellen wollen. Veranstaltet wird die Konferenz vom internationalen Ingenieursverband Institute of Electrical and Electronics Engineers (IEEE).

Bis zu 70 elektronische Steuersysteme

Ein modernes Auto hat etwa 50 bis 70 elektronische Steuersysteme (Electronic Control Unit, ECU), auf die sich die Wissenschaftler konzentrierten. Den Zugriff darauf verschafften sie sich über den Port des Fahrzeugdiagnosesystems (On-Board Diagnostics, OBD-II). Sie schrieben ein Programm, CarShark, über das sie die Kommunikation der ECUs untereinander belauschten und über das sie die ECUs manipulieren konnten.

Die Wahrscheinlichkeit, dass solche Angriffe in Wirklichkeit durchgeführt werden, ist indes recht gering: Dazu braucht der Angreifer einen direkten Zugriff auf den OBD-II-Port. Das Spionageprogramm lief auf einem Laptop im Auto, auf den die Forscher drahtlos zugriffen. Ein Angreifer müsste also einen Computer im Auto unterbringen, um es dann manipulieren zu können.

Deutlich größer könnte die Gefahr werden, wenn Autos serienmäßig mit internetfähigen ECUs ausgestattet werden. "Wir haben uns bemüht, umfassend zu prüfen, wie widerstandsfähig ein handelsübliches Auto gegen eine digitale Attacke auf seine internen Systeme ist. Unsere Ergebnisse legen leider nahe, dass die Antwort 'wenig' ist", resümieren die Wissenschaftler.


dlc 12. Aug 2010

...mit meinem Logan kann das nicht passieren, wenn die mir das ABS raushacken, dann kann...

Tantalus 18. Mai 2010

What he says? oO Gruß Tantalus

DrAgOnTuX 18. Mai 2010

Der ABS Sensor ist ein stupider Lichtsensor, der kommuniziert nicht über CAN sondern...

Herb 18. Mai 2010

...und musste dazu nur eine spezielle Software aus Insiderwissen an den Diagnoseport...

jojo123 18. Mai 2010

geht über die Servolenkung. Die verhindert ja auch das verreißen aus Versehen auf der Bahn.

Kommentieren




Anzeige

  1. SAP-CRM-Applikationsbetreuer (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  2. Mitarbeiter (m/w) VMware / Windows-Support
    SHD Technologie und Service GmbH & Co. KG, Andernach
  3. Mitarbeiter (m/w) technischer Filialsupport
    Dänisches Bettenlager GmbH & Co. KG, Handewitt bei Flensburg
  4. Spezialist (m/w) Entwicklung Systemsoftware
    Torqeedo GmbH, Gilching (Großraum München) / Fürstenfeldbruck

 

Detailsuche


Folgen Sie uns
       


  1. Panasonic Lumix DMC-LX100 im Test

    Kamera zum Begeistern und zum Verzweifeln

  2. Kanzlerhandy

    Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

  3. Internetsuche

    EU-Parlamentarier erwägen Google-Aufspaltung

  4. 15 Jahre Unreal Tournament

    Spiel, Bot und Sieg

  5. Inmarsat und Alcatel Lucent

    Internetzugang im Flugzeug mit 75 MBit/s

  6. Managed Apps

    Unternehmen können App-Store von Windows 10 anpassen

  7. Elektronikdiscounter

    Wie Preisvergleichsdienste ausgehebelt werden

  8. Open Data

    Cern befreit LHC-Kollisionsdaten

  9. Multimediabibliothek

    FFmpeg dank Debian wieder in Ubuntu

  10. Valve Software

    Neue Richtlinien für Early Access



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schlaf gut, Philae: Die aufregenden letzten Tage des Kometenlanders
Schlaf gut, Philae
Die aufregenden letzten Tage des Kometenlanders
  1. Rosetta-Mission Philae ist im Tiefschlaf
  2. Philae Kometen-Lander driftet ab
  3. Philae Erstes Raumschiff landet auf einem Kometen

Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel