Zum Hauptinhalt Zur Navigation

Security: Die Gefahr der vernetzten Autos

CC-Camp
Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.
/ Jörg Thoma
2 Kommentare News folgen (öffnet im neuen Fenster)
Viele Fahrzeuge haben noch keine Firewalls in ihren elektronischen Systemen. (Bild: Screenshot Golem.de)
Viele Fahrzeuge haben noch keine Firewalls in ihren elektronischen Systemen. Bild: Screenshot Golem.de

Eine Kopie des elektronischen Schlüssels zu machen, sei die leichteste Übung, sagte Thilo Schumann gleich zu Beginn seines Vortrags auf dem Chaos Communication Camp 2015(öffnet im neuen Fenster) . Entsprechende Werkzeuge ließen sich weltweit kaufen und funktionierten praktisch mit jedem Modell. Beweisvideos gebe es zuhauf bei Youtube. Autodiebe müssten sich nur Zugang zu der Diagnoseschnittstelle des Fahrzeugs verschaffen. Das sei nichts Neues. Schumann beschäftigt sich seit 15 Jahren mit dem Controller Area Network (CAN), der in allen modernen Fahrzeugen integriert ist. Der Hacker ist auch Mitglied in deutschen und internationalen Standardisierungskomitees, die sich mit der digitalen Kommunikation in der Industrie beschäftigen.

Fahrzeug-Hacking bedeute, die Funktionsweise eines Autos zu erweitern, sagte Schumann und erinnerte an die eigentliche Definition des Hackens. Dazu gehört es, die Leistung eines Fahrzeugs zu erhöhen, beliebige Nachrichten auf den Displays im Auto anzuzeigen oder auch die Kilometerzahl zu manipulieren. Aber eben auch, elektronische Schlüssel zu kopieren oder die jüngst vermeldeten Hacks , die die drahtlose Kommunikation zwischen Fahrzeug und Smartphone abgreifen und manipulieren. Dass so in US-Fahrzeugen sogar der Motor gestartet werden könne, sei in europäischen Fahrzeugen gar nicht erlaubt und daher hierzulande auch gar nicht möglich, sagte Schumann. Solche Hacks nützten eben auch Autodieben.

Das Fahrzeug im Internet der Dinge

Der neue Angriffsvektor sei aber das Internet, sagte Schumann. Durch die Vernetzung könnten viele der oben beschriebenen Angriffe jetzt auch aus der Ferne gestartet werden, sofern Hersteller nicht genügend Sicherheitsfunktionen in ihre Automobile einbauen. Die aus den USA gemeldeten Hacks belegen das. Diese Hacks nutzen beispielsweise Schwachstellen in der Kommunikation zwischen Fahrzeug und Smartphone oder lassen sich per WLAN ausführen.

In der Evolution der Kommunikationswege in Automobilen sind die Hersteller inzwischen längst von langsamen Protokollen aus den 1980er Jahren bei ethernetbasierten Protokollen angelangt. Aktuell wird etwa das Protokoll BroadR-Reach verwendet, das auch einen deutlich höheren Datendurchsatz verspricht als etwa die bisher verwendeten Protokolle Byteflight und Flexray. Aber auch die Hardware, die für BroadR-Reach verwendet werde, sei deutlich preiswerter herzustellen, sagte Schumann. Fahrzeuge fallen so immer mehr unter die Kategorie Internet of Things.

CAN ohne Standards

Demnach würden ethernetbasierte Systeme die CAN-Systeme zumindest in Fahrzeugen immer mehr ablösen. Schumann erinnerte aber daran, dass CAN eigentlich für eingebettete Systeme gedacht ist und inzwischen nicht nur in Fahrzeugen, sondern auch in Aufzügen oder sogar in medizinischen Geräten zum Einsatz kommt. Da sowohl CAN als auch Ethernet letztendlich über die OSI-Schicht 2 laufen, haben beide keinerlei integrierte Sicherheitsfunktionen. Sie werden erst in den darüberliegenden OSI-Schichten umgesetzt.

Die auf CAN aufgebauten Protokolle seien aber nicht standardisiert. Jeder Hersteller nutze seine eigene proprietäre Implementierung. Und die Hersteller geben nur ungern Einblicke in ihre Protokolle. Dazu müsse man ständig Vertraulichkeitsvereinbarungen unterschreiben, sagte Schumann. Das auf CAN aufbauende Fahrzeugdiagnosesystem ODB II hingegen ist in der ISO-Norm 15031-6 festgelegt und wird in Europa eingesetzt. Sein Pendant IVN (In-Vehicle-Network) wird in den USA verwendet. Per Gesetz müssen sämtliche Fahrzeuge eine solche Schnittstelle besitzen.

Sämtliche Systeme in Autos oder Lkw sind auf Grund dieses Aufbaus nicht konfigurierbar. Änderungen müssen immer in der Firmware erfolgen, die dann neu aufgespielt werden müsse. Das unterscheide sich beispielsweise von Systemen in der Automatisierungstechnik, die meist auf CANopen basieren. CANopen läuft auf der OSI-Schicht 7 und basiert auf CAN.

Autohersteller zeigen Einsicht

In Sachen Sicherheit hätten Autohersteller inzwischen einiges getan, um die zuvor offenen Schnittstellen der Fahrzeugdiagnosesysteme abzusichern. Das in den USA ebenfalls verwendete IVN sei mit proprietären Sicherheitssystemen ausgestattet worden. Sie seien aber relativ leicht zu knacken. Das in Europa verwendete ODB II habe mittlerweile einfache Zugriffseinschränkungen erhalten. Sie lägen etwa in Form von Codes vor. Wer die Codes besitzt, erhält die komplette Kontrolle über das entsprechende Gerät. Über IVN lasse sich das Fahrzeug aber teilweise kontrollieren, wie die verschiedenen Hacks aus den USA belegen. ODB II hingegen diene ausschließlich der Fahrzeugdiagnose.

Exponentielle Zunahme von Software im Auto

Die Gefahrenquellen stiegen mit der Zunahme der Funktionen, der integrierten elektronischen Steuergeräte (Electronic Control Unit, ECU) und der Anzahl der verwendeten Protokolle, um sie anzusprechen. Schumann verdeutlicht anhand eines Zahlenbeispiels aber, wie exponentiell der Anstieg war. Die E-Klasse von Daimler, die zwischen 1984 und 1995 hergestellt wurde, hatte ein CAN und sieben daran angeschlossene ECUs, die weniger als 100 Nachrichten über ein Bus schickten. Seit 2009 sind es hingegen neun verschiedene CANs, 70 ECUs, die etwa 6.000 Nachrichten und mehr als 50 Nachrichtentypen versenden und empfangen. Solche umfangreichen Systeme müssen Bugs enthalten, resümiert Schumann. Die Probleme der E-Klasse, die Anfang 2000 erschien, seien allesamt auf Fehler in der Software zurückzuführen gewesen. Und eben diese heute noch vorhandenen Fehler könnten für Angriffe genutzt werden. Immerhin würde Software inzwischen etwa 30 Prozent der Funktionalität eines Fahrzeugs ausmachen.

Besonders anfällig sind Fahrzeuge, bei denen sämtliche Funktionen, etwa Komfortfunktionen wie Klimaanlage oder Sitzeinstellungen, In-Vehicle-Entertainment-Systeme mit ihren Netzwerkschnittstellen GSM, Bluetooth oder inzwischen auch WLAN und zusätzlich noch die Motorsteuerung, Lenkung oder ABS (Antiblockiersystem), am gleichen Netzwerk hingen. Erst jetzt würden Hersteller diese Systeme durch Firewalls voneinander trennen. Auch diese Firewalls hätten noch Bugs, sagte Schumann, sie würden aber immer besser umgesetzt werden.

Firewalls für Fahrzeuge

Durch die Implementierung von ethernetbasierten Protokollen wie BroadR-Reach kann jedes Subsystem mit einem eigenen Gateway beziehungsweise einer eigenen Firewall ausgestattet werden. Das sei bei deutschen Herstellern inzwischen Standard, in den USA etwa aber nicht, sagte Schumann.

Man könne davon ausgehen, dass sich zumindest Strafverfolgungsbehörden Zugriff auf diverse Fahrzeuge verschafft hätten, sagte Schumann. Er kenne einige, die sich seit längerem mit dem Hacken von Fahrzeugsystemen beschäftigen würden. Der nach Schumanns Meinung wichtigste Hack stammt von 2011. Den IT-Sicherheitsexperten gelang ein entfernter Angriff über das GSM-Netzwerk . Über eine manipuliere Audiodatei gelang es ihnen, die Firmware der Multimediaschnittstelle zu verändern und sich so Zugriff auf das Fahrzeug zu verschaffen(öffnet im neuen Fenster) . Erst kürzlich wurde ein ähnlicher Angriff über das digitale Radio (Digital Audio Broadcasting, DAB) beschrieben .

Es gibt noch viel zu tun

Ebenso beunruhigend seien die Forschungen der beiden IT-Sicherheitsforscher Charlie Miller und Chris Valasek, die vor wenigen Tagen eine gefährliche Lücke in dem Uconnect-System von Fiat Chrysler beschrieben, die über das Internet ausgenutzt werden kann . Ihr Hack sei möglich, weil das Fahrzeug keine Firewalls implementiert hatte.

In den nächsten Jahren würden solche Hacks zunehmen, sagte Schumann und beruhigte aber sogleich: Deutschen Herstellern seien diese Schwachstellen nicht nur bewusst, sie würden auch viel Arbeit investieren, um sie zu schließen oder ganz zu vermeiden - mit Hilfe von Experten wie Schumann.


Relevante Themen