Abo
  • Services:

Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst

Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind.

Ein Bericht von veröffentlicht am
So könnte eine Erpressernachricht auf einem Autobildschirm aussehen.
So könnte eine Erpressernachricht auf einem Autobildschirm aussehen. (Bild: Marko Wolf/Escrypt)

Dass ein Auto beim Losfahren nicht gleich anspringt, kann viele verschiedene Ursachen haben. Für Marko Wolf könnte demnächst noch eine bislang unbekannte hinzukommen. Den versammelten Autoingenieuren demonstrierte der Sicherheitsexperte der Bosch-Tochterfirma Escrypt am vergangenen Mittwoch auf dem VDI-Kongress ELIV in Bonn, wie sich Hacker mit Tools aus dem Darknet eine solche Ransomware-Attacke zusammenbasteln und die Autofahrer erpressen könnten. Auch wenn es in der Realität einen solchen Angriff bislang noch nicht gegeben hat: Die Autokonzerne stehen vor der großen Herausforderung, bei vernetzten Autos die IT-Sicherheit künftig über die gesamte Lebensdauer von 20 Jahren oder mehr zu garantieren. Die Autos dürfen zwar durchrosten, sollen sich aber bis zu ihrer Verschrottung nicht hacken lassen.

Inhalt:
  1. Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst
  2. Ganzheitliches Sicherheitssystem als Zauberwort
  3. Angriffe schon bei der Vorbereitung erkennen

Wolf hat die Ransomware-Attacke à la Wanna Cry mit Bedacht gewählt. Denn kriminelle Hacker oder staatliche Akteure mit Devisenbedarf benötigen in der Regel ein Geschäftsmodell, um mit einem Angriff auch Geld einnehmen zu können. Nach Ansicht Wolfs könnten selbst Privatnutzer bereit sein, ein geringes Lösegeld in Bitcoins zu zahlen, um ihr Auto wieder aus der Hand der Erpresser zu "befreien".

Viele Einfallstore für Schadcode

Noch höhere Einnahmen locken hingegen bei kommerziellen Flotten wie Lkw, Bussen oder gar hoch spezialisierten Landmaschinen. Zwar geht es im Fahrzeug nicht nur darum, mit einem Kryptotrojaner Daten zu verschlüsseln. Es reicht schon aus, wenn die Malware bestimmte Fahrzeugkomponenten und das Losfahren blockieren kann. Von möglichen Attacken durch Geheimdienste einmal ganz abgesehen.

Doch wie kommt die Schadsoftware in das Auto? Für Wolf ist es nur eine Frage der Zeit, bis Hacker entsprechende Malware für Betriebssysteme wie automobiles Linux oder gar Autosar OS entwickeln. Er nennt gut ein halbes Dutzend Einfallstore für den Schadcode, die die stark vernetzten Autos inzwischen besitzen: aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Etliche Schadszenarien denkbar

Stellenmarkt
  1. T-Systems Multimedia Solutions GmbH, Dresden
  2. alanta health group GmbH, Hamburg

Für sehr viele dieser Schnittstellen gibt es bereits bekannte Sicherheitslücken. Selbst bei so bewährten Protokollen wie dem WLAN-Sicherheitsstandard WPA2 können noch unbekannte Schwachstellen auftauchen. Vom BSI zertifizierte Sicherheitschips können ebenfalls unsicher sein. Wolf befürchtet zudem, dass durch die zunehmende Vernetzung und Standardisierung der Systeme ein solcher Angriff skalierbarer wird. Als Beispiel nennt er eine Sicherheitslücke in der Firmware eines Broadcom-WLAN-Chips, die Millionen Smartphones betroffen habe. Daher könnten solche Zero-Day-Exploits gegen Autosysteme bald auch auf dem Schwarzmarkt auftauchen.

Wolf listet ebenfalls eine ganze Reihe von schädlichen Aktionen auf, die eine Malware auf den Fahrzeugsystemen ausführen könnte. Dazu gehört durchaus die Verschlüsselung interner Fahrzeugdaten, wie es Kryptotrojaner auf Windows-Rechnern machen. Aber auch das Leaken sensibler Daten, die in Fahrzeugen gespeichert sind, könnte eine Bedrohung für die Halter darstellen. Besonders bedrohlich wäre die direkte Manipulation der Autohardware, wie es Hackern in der Vergangenheit schon mehrfach gelungen ist. Das spektakulärste Beispiel dafür war der Hack eines Chrysler Cherokee Jeeps im Jahr 2015 durch Charlie Miller und Chris Valasek. Selbst Hardware-Sicherheitsmodule wie SHE (Secure Hardware Extension) könnten ein Angriffsziel sein.

Ganzheitliches Sicherheitssystem als Zauberwort 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (aktuell u. a. ADATA XPG GAMMIX D3 DDR4-3200 8 GB für 49,99€ + Versand)
  2. 229,99€
  3. (u. a. Plantronics RIG 800HS PS4/PC für 87€ und Indiana Jones - The Complete Adventures Blu-ray...
  4. (u. a. PSN Card 20€ für 17,99€, Assassin's Creed Odyssey für 24,99€ und Tropico 6 für 31...

Niaxa 25. Okt 2017

Korrigiere mich bitte fals ich mich irre, aber eine Lenkradsperre wird nicht elektronisch...

fuselbaer 25. Okt 2017

Es passiert durchaus bereits jetzt - wird nur nicht so breit gewalzt in der Presse. Der...

fuselbaer 25. Okt 2017

Die Umkehrung gilt allerdings nicht, dass closed Source dadurch automatisch besser ist...

natsan2k 24. Okt 2017

Ich bleib vorerst bei den Modellen um 1995-2000, denn die haben die perfekte Balance...

rofl89 24. Okt 2017

Es ist möglich die Systeme zu trennen. Keine meiner direkten Eingaben führt dazu, dass...


Folgen Sie uns
       


Dell XPS 13 (9380) - Test

Das aktuelle XPS 13 entspricht vom Gehäuse her dem Vorgänger, allerdings sitzt die Webcam nun oberhalb des Displays und vor dem matten Panel befindet sich keine spiegelnde Scheibe mehr. Zudem fallen CPU-Geschwindigkeit und Akkulaufzeit höher aus.

Dell XPS 13 (9380) - Test Video aufrufen
Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck


    Jobporträt: Wenn die Software für den Anwalt kurzen Prozess macht
    Jobporträt
    Wenn die Software für den Anwalt kurzen Prozess macht

    IT-Anwalt Christian Solmecke arbeitet an einer eigenen Jura-Software, die sogar automatisch auf Urheberrechtsabmahnungen antworten kann. Dass er sich damit seiner eigenen Arbeit beraubt, glaubt er nicht. Denn die KI des Programms braucht noch Betreuung.
    Von Maja Hoock

    1. Struktrurwandel IT soll jetzt die Kohle nach Cottbus bringen
    2. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"
    3. Recruiting Wenn die KI passende Mitarbeiter findet

    Falcon Heavy: Beim zweiten Mal wird alles besser
    Falcon Heavy
    Beim zweiten Mal wird alles besser

    Die größte Rakete der Welt fliegt wieder. Diesmal mit voller Leistung, einem Satelliten und einer gelungenen Landung im Meer. Die Marktbedingungen sind für die Schwerlastrakete Falcon Heavy in nächster Zeit allerdings eher schlecht.
    Von Frank Wunderlich-Pfeiffer und dpa

    1. SpaceX Raketenstufe nach erfolgreicher Landung umgekippt
    2. Raumfahrt SpaceX zündet erstmals das Triebwerk des Starhoppers
    3. Raumfahrt SpaceX - Die Rückkehr des Drachen

      •  /