Abo
  • Services:
Anzeige
So könnte eine Erpressernachricht auf einem Autobildschirm aussehen.
So könnte eine Erpressernachricht auf einem Autobildschirm aussehen. (Bild: Marko Wolf/Escrypt)

Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

So könnte eine Erpressernachricht auf einem Autobildschirm aussehen.
So könnte eine Erpressernachricht auf einem Autobildschirm aussehen. (Bild: Marko Wolf/Escrypt)

Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind.
Ein Bericht von Friedhelm Greis

Dass ein Auto beim Losfahren nicht gleich anspringt, kann viele verschiedene Ursachen haben. Für Marko Wolf könnte demnächst noch eine bislang unbekannte hinzukommen. Den versammelten Autoingenieuren demonstrierte der Sicherheitsexperte der Bosch-Tochterfirma Escrypt am vergangenen Mittwoch auf dem VDI-Kongress ELIV in Bonn, wie sich Hacker mit Tools aus dem Darknet eine solche Ransomware-Attacke zusammenbasteln und die Autofahrer erpressen könnten. Auch wenn es in der Realität einen solchen Angriff bislang noch nicht gegeben hat: Die Autokonzerne stehen vor der großen Herausforderung, bei vernetzten Autos die IT-Sicherheit künftig über die gesamte Lebensdauer von 20 Jahren oder mehr zu garantieren. Die Autos dürfen zwar durchrosten, sollen sich aber bis zu ihrer Verschrottung nicht hacken lassen.

Anzeige

Wolf hat die Ransomware-Attacke à la Wanna Cry mit Bedacht gewählt. Denn kriminelle Hacker oder staatliche Akteure mit Devisenbedarf benötigen in der Regel ein Geschäftsmodell, um mit einem Angriff auch Geld einnehmen zu können. Nach Ansicht Wolfs könnten selbst Privatnutzer bereit sein, ein geringes Lösegeld in Bitcoins zu zahlen, um ihr Auto wieder aus der Hand der Erpresser zu "befreien".

Viele Einfallstore für Schadcode

Noch höhere Einnahmen locken hingegen bei kommerziellen Flotten wie Lkw, Bussen oder gar hoch spezialisierten Landmaschinen. Zwar geht es im Fahrzeug nicht nur darum, mit einem Kryptotrojaner Daten zu verschlüsseln. Es reicht schon aus, wenn die Malware bestimmte Fahrzeugkomponenten und das Losfahren blockieren kann. Von möglichen Attacken durch Geheimdienste einmal ganz abgesehen.

Doch wie kommt die Schadsoftware in das Auto? Für Wolf ist es nur eine Frage der Zeit, bis Hacker entsprechende Malware für Betriebssysteme wie automobiles Linux oder gar Autosar OS entwickeln. Er nennt gut ein halbes Dutzend Einfallstore für den Schadcode, die die stark vernetzten Autos inzwischen besitzen: aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Etliche Schadszenarien denkbar

Für sehr viele dieser Schnittstellen gibt es bereits bekannte Sicherheitslücken. Selbst bei so bewährten Protokollen wie dem WLAN-Sicherheitsstandard WPA2 können noch unbekannte Schwachstellen auftauchen. Vom BSI zertifizierte Sicherheitschips können ebenfalls unsicher sein. Wolf befürchtet zudem, dass durch die zunehmende Vernetzung und Standardisierung der Systeme ein solcher Angriff skalierbarer wird. Als Beispiel nennt er eine Sicherheitslücke in der Firmware eines Broadcom-WLAN-Chips, die Millionen Smartphones betroffen habe. Daher könnten solche Zero-Day-Exploits gegen Autosysteme bald auch auf dem Schwarzmarkt auftauchen.

Wolf listet ebenfalls eine ganze Reihe von schädlichen Aktionen auf, die eine Malware auf den Fahrzeugsystemen ausführen könnte. Dazu gehört durchaus die Verschlüsselung interner Fahrzeugdaten, wie es Kryptotrojaner auf Windows-Rechnern machen. Aber auch das Leaken sensibler Daten, die in Fahrzeugen gespeichert sind, könnte eine Bedrohung für die Halter darstellen. Besonders bedrohlich wäre die direkte Manipulation der Autohardware, wie es Hackern in der Vergangenheit schon mehrfach gelungen ist. Das spektakulärste Beispiel dafür war der Hack eines Chrysler Cherokee Jeeps im Jahr 2015 durch Charlie Miller und Chris Valasek. Selbst Hardware-Sicherheitsmodule wie SHE (Secure Hardware Extension) könnten ein Angriffsziel sein.

Ganzheitliches Sicherheitssystem als Zauberwort 

eye home zur Startseite
Niaxa 25. Okt 2017

Korrigiere mich bitte fals ich mich irre, aber eine Lenkradsperre wird nicht elektronisch...

Themenstart

fuselbaer 25. Okt 2017

Es passiert durchaus bereits jetzt - wird nur nicht so breit gewalzt in der Presse. Der...

Themenstart

fuselbaer 25. Okt 2017

Die Umkehrung gilt allerdings nicht, dass closed Source dadurch automatisch besser ist...

Themenstart

natsan2k 24. Okt 2017

Ich bleib vorerst bei den Modellen um 1995-2000, denn die haben die perfekte Balance...

Themenstart

rofl89 24. Okt 2017

Es ist möglich die Systeme zu trennen. Keine meiner direkten Eingaben führt dazu, dass...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. über Nash Direct GmbH, Böblingen
  2. Automotive Safety Technologies GmbH, Ingolstadt
  3. über Hays AG, Hamburg
  4. Munich International School e. V., Starnberg Raum München


Anzeige
Top-Angebote
  1. für 49,99€ statt 69,99€
  2. (heute u. a. Xbox One Elite Controller für 99€)
  3. (heute u. a. New Nintendo 3DS XL für 169€, Sony Sound-Produkte, Bosch-Werkzeuge und reduzierte...

Folgen Sie uns
       


  1. Tele Columbus

    1 GBit würden "gegenwärtig nur die Nerds buchen"

  2. Systemkamera

    Leica CL verbindet Retro-Design mit neuester Technik

  3. Android

    Google bekommt Standortdaten auch ohne GPS-Aktivierung

  4. Kabelnetz

    Primacom darf Kundendaten nicht weitergeben

  5. SX-10 Aurora Tsubasa

    NECs Beschleuniger nutzt sechs HBM2-Stacks

  6. Virtual Reality

    Huawei und TPCast wollen VR mit 5G streamen

  7. Wayland-Desktop

    Nvidia bittet um Mitarbeit an Linux-Speicher-API

  8. Kabelnetz

    Vodafone liefert Kabelradio-Receiver mit Analogabschaltung

  9. Einigung erzielt

    EU verbietet Geoblocking im Online-Handel

  10. Unitymedia

    Discounter Eazy kommt technisch nicht an das TV-Kabelnetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV (2017) im Test: Das Streaminggerät, das kaum einer braucht
Fire TV (2017) im Test
Das Streaminggerät, das kaum einer braucht
  1. Neuer Fire TV Amazons Streaming-Gerät bietet HDR für 80 Euro
  2. Streaming Update für Fire TV bringt Lupenfunktion
  3. Streaming Amazon will Fire TV und Echo Dot vereinen

Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

  1. Re: Recht hat er. Wichtiger als Geschwindigkeit...

    forenuser | 04:42

  2. Re: Ja, weil viel zu teuer

    forenuser | 04:33

  3. Re: Schnelles WLAN wäre wichtiger

    Gandalf2210 | 04:28

  4. Re: The machine that builds the machine

    Gamma Ray Burst | 03:47

  5. Re: Tesla rasiert alle weg

    Gamma Ray Burst | 03:40


  1. 20:00

  2. 18:28

  3. 18:19

  4. 17:51

  5. 16:55

  6. 16:06

  7. 15:51

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel