Abo
  • Services:
Anzeige
Viele Fahrzeuge haben noch keine Firewalls in ihren elektronischen Systemen.
Viele Fahrzeuge haben noch keine Firewalls in ihren elektronischen Systemen. (Bild: Screenshot Golem.de)

Autohersteller zeigen Einsicht

Anzeige

In Sachen Sicherheit hätten Autohersteller inzwischen einiges getan, um die zuvor offenen Schnittstellen der Fahrzeugdiagnosesysteme abzusichern. Das in den USA ebenfalls verwendete IVN sei mit proprietären Sicherheitssystemen ausgestattet worden. Sie seien aber relativ leicht zu knacken. Das in Europa verwendete ODB II habe mittlerweile einfache Zugriffseinschränkungen erhalten. Sie lägen etwa in Form von Codes vor. Wer die Codes besitzt, erhält die komplette Kontrolle über das entsprechende Gerät. Über IVN lasse sich das Fahrzeug aber teilweise kontrollieren, wie die verschiedenen Hacks aus den USA belegen. ODB II hingegen diene ausschließlich der Fahrzeugdiagnose.

Exponentielle Zunahme von Software im Auto

Die Gefahrenquellen stiegen mit der Zunahme der Funktionen, der integrierten elektronischen Steuergeräte (Electronic Control Unit, ECU) und der Anzahl der verwendeten Protokolle, um sie anzusprechen. Schumann verdeutlicht anhand eines Zahlenbeispiels aber, wie exponentiell der Anstieg war. Die E-Klasse von Daimler, die zwischen 1984 und 1995 hergestellt wurde, hatte ein CAN und sieben daran angeschlossene ECUs, die weniger als 100 Nachrichten über ein Bus schickten. Seit 2009 sind es hingegen neun verschiedene CANs, 70 ECUs, die etwa 6.000 Nachrichten und mehr als 50 Nachrichtentypen versenden und empfangen. Solche umfangreichen Systeme müssen Bugs enthalten, resümiert Schumann. Die Probleme der E-Klasse, die Anfang 2000 erschien, seien allesamt auf Fehler in der Software zurückzuführen gewesen. Und eben diese heute noch vorhandenen Fehler könnten für Angriffe genutzt werden. Immerhin würde Software inzwischen etwa 30 Prozent der Funktionalität eines Fahrzeugs ausmachen.

Besonders anfällig sind Fahrzeuge, bei denen sämtliche Funktionen, etwa Komfortfunktionen wie Klimaanlage oder Sitzeinstellungen, In-Vehicle-Entertainment-Systeme mit ihren Netzwerkschnittstellen GSM, Bluetooth oder inzwischen auch WLAN und zusätzlich noch die Motorsteuerung, Lenkung oder ABS (Antiblockiersystem), am gleichen Netzwerk hingen. Erst jetzt würden Hersteller diese Systeme durch Firewalls voneinander trennen. Auch diese Firewalls hätten noch Bugs, sagte Schumann, sie würden aber immer besser umgesetzt werden.

Firewalls für Fahrzeuge

Durch die Implementierung von ethernetbasierten Protokollen wie BroadR-Reach kann jedes Subsystem mit einem eigenen Gateway beziehungsweise einer eigenen Firewall ausgestattet werden. Das sei bei deutschen Herstellern inzwischen Standard, in den USA etwa aber nicht, sagte Schumann.

Man könne davon ausgehen, dass sich zumindest Strafverfolgungsbehörden Zugriff auf diverse Fahrzeuge verschafft hätten, sagte Schumann. Er kenne einige, die sich seit längerem mit dem Hacken von Fahrzeugsystemen beschäftigen würden. Der nach Schumanns Meinung wichtigste Hack stammt von 2011. Den IT-Sicherheitsexperten gelang ein entfernter Angriff über das GSM-Netzwerk. Über eine manipuliere Audiodatei gelang es ihnen, die Firmware der Multimediaschnittstelle zu verändern und sich so Zugriff auf das Fahrzeug zu verschaffen. Erst kürzlich wurde ein ähnlicher Angriff über das digitale Radio (Digital Audio Broadcasting, DAB) beschrieben.

Es gibt noch viel zu tun

Ebenso beunruhigend seien die Forschungen der beiden IT-Sicherheitsforscher Charlie Miller und Chris Valasek, die vor wenigen Tagen eine gefährliche Lücke in dem Uconnect-System von Fiat Chrysler beschrieben, die über das Internet ausgenutzt werden kann. Ihr Hack sei möglich, weil das Fahrzeug keine Firewalls implementiert hatte.

In den nächsten Jahren würden solche Hacks zunehmen, sagte Schumann und beruhigte aber sogleich: Deutschen Herstellern seien diese Schwachstellen nicht nur bewusst, sie würden auch viel Arbeit investieren, um sie zu schließen oder ganz zu vermeiden - mit Hilfe von Experten wie Schumann.

 Security: Die Gefahr der vernetzten Autos

eye home zur Startseite
HexaJester 17. Aug 2015

Da frage ich mich, wann sich jemand trauen wird, das "Konzept Auto" komplett zu...



Anzeige

Stellenmarkt
  1. Commerz Finanz GmbH, München
  2. awinta GmbH, Bietigheim-Bissingen, Mannheim, Gefrees, Oberhausen
  3. über Ratbacher GmbH, Köln
  4. afb Application Services AG, München


Anzeige
Hardware-Angebote
  1. 39,99€
  2. 117,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Neuralink

    Elon Musk will Gehirn-Computer-Schnittstellen entwickeln

  2. Neue Rotorblätter

    Hubschrauber könnten bald viel leiser fliegen

  3. Microsofts Project Torino

    Programmieren für sehbehinderte Kinder

  4. Activision

    Mehr als Hinweise auf Destiny 2 und neues Call of Duty 14

  5. Amazon Go

    Kassenloser Supermarkt scheitert im Praxistest

  6. WLAN-Störerhaftung

    Wie gefährlich sind die Netzsperrenpläne der Regierung?

  7. Pannen-Smartphone

    Samsung will Galaxy Note 7 zurückbringen

  8. WatchOS 3.2 und TVOS 10.2

    Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen

  9. Apple

    MacOS Sierra 10.12.4 mit Nachtschicht-Modus

  10. Apple

    iOS 10.3 in finaler Version erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

Mobile-Games-Auslese: Würfelkrieger und Kartendiebe für mobile Spieler
Mobile-Games-Auslese
Würfelkrieger und Kartendiebe für mobile Spieler

Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

  1. Inwiefern sind denn derzeit behbehinderte Kinder...

    non_existent | 11:43

  2. Re: Mit austauschbarem Akku wäre das nicht...

    LH | 11:41

  3. Re: Letzer Absatz: Das Teil soll offline...

    Tuxgamer12 | 11:38

  4. Re: Warum nicht einfach den Warekorb identizieren

    der_wahre_hannes | 11:37

  5. Re: AH in NL

    Stefan Grotz | 11:34


  1. 11:51

  2. 11:46

  3. 11:35

  4. 10:15

  5. 09:45

  6. 09:30

  7. 08:31

  8. 07:35


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel