Abo
  • IT-Karriere:

Vault 7: Was macht die CIA mit gehackten Autos?

Unter den Enthüllungen von Wikileaks zur CIA hat ein Hacking-Ziel besondere Aufmerksamkeit erregt. Doch es ist völlig unklar, ob und wie der US-Geheimdienst in vernetzte Autos eindringen kann.

Ein Bericht von veröffentlicht am
Einfallstor für Geheimdienste? Die OBDII-Diagnosebuchse eines Autos.
Einfallstor für Geheimdienste? Die OBDII-Diagnosebuchse eines Autos. (Bild: Martin Wolf/Golem.de)

Die Enthüllungsplattform Wikileaks trägt gerne mal dick auf, wenn es darum geht, die Brisanz von veröffentlichten Dokumenten aufzubauschen. Mit Blick auf die Anfang der Woche geleakten Unterlagen des US-Geheimdienstes CIA stach ein Satz besonders hervor: "Im Oktober 2014 wollte die CIA auch eine Fahrzeugsteuerung infizieren, wie sie moderne Autos und Lkw verwenden. Der Zweck einer solchen Kontrolle wird nicht genannt, aber sie würde es der CIA erlauben, nahezu nicht erkennbare Mordanschläge zu begehen", hieß es in der Pressemitteilung. Vernetzte Autos als potenzielle Mordwerkzeuge? Das ist wirklich der Alptraum von Sicherheitsexperten.

Inhalt:
  1. Vault 7: Was macht die CIA mit gehackten Autos?
  2. Eigene Firmware per OBDII?

Doch womit wird diese Behauptung belegt? In dem Dokument, das Wikileaks als Quelle angibt, finden sich allgemeine Überlegungen der CIA zu Angriffszielen im Internet der Dinge (IoT). Dort steht unter anderem: "Vehicle Systems (e.g. VSEP)" sowie "QNX - not addressed by any EDB work, big player in VSEP". Während die Abkürzung EDB für "Embedded Devices Branch" steht, hat bislang offenbar noch niemand herausgefunden, was mit VSEP gemeint ist. Selbst ein von Golem.de angefragter erfahrener Entwickler von vernetzten und automatisierten Autos hat diese Abkürzung noch nie gehört.

Autohacks sind längst Realität

QNX ist wiederum ein Mikrokernel-Betriebssystem, das in Fahrzeugen unter anderem für Navigations- und Unterhaltungssysteme eingesetzt wird. Blackberry hatte QNX Software Systems im Jahr 2010 übernommen. Auf der CES 2017 hatten Blackberry und Ford mitgeteilt, das QNX-System für die Anforderungen vernetzter Autos weiterzuentwickeln.

Was lässt sich also an dem Interesse der CIA an QNX und Fahrzeugsystemen schließen? Zunächst geht aus dem veröffentlichten Dokument nicht hervor, dass es dem Geheimdienst bereits gelungen ist, ein vernetztes Fahrzeug zu hacken und damit sogar in dessen Steuerung einzugreifen. Das dies möglich ist, hatten die beiden US-Sicherheitsforscher Charlie Miller und Chris Valasek beim spektakulären Hack eines Chrysler Cherokee-Jeep im Jahr 2015 gezeigt. Warum sollten Geheimdienste das nicht auch versuchen?

Auch Navigationssysteme sind interessant

Stellenmarkt
  1. LahrLogistics GmbH, Lahr
  2. SCALTEL AG, Waltenhofen Raum Kempten

Allerdings sind die Autohersteller spätestens mit dem Chrysler-Hack wachgeworden und geben der IT-Sicherheit eine hohe Priorität. Schließlich wollen Autofahrer nicht das Risiko eingehen, dass ihre hochautomatisierten und autonomen Fahrzeuge aus der Ferne manipuliert und gesteuert werden können. Sollte es Hackern immer wieder gelingen, über die Internetverbindung der Autos in die Steuerung vorzudringen, wäre das Vertrauen in die Technik schnell zerstört.

Aber vielleicht streben die Geheimdienste dies gar nicht an. Schließlich kann ihnen schon von Nutzen sein, wenn lediglich das Navigations- und Unterhaltungssystem gehackt wird. Auf diese Weise könnten sie beispielsweise den Standort eines Autos überwachen, ohne einen eigenen Sender anbringen zu müssen. Da die Systeme inzwischen in der Lage sind, online mit Sprachassistenten wie Cortana oder Alexa zu kommunizieren, könnten die Mikrofone von der CIA genutzt werden, um die Gespräche zu belauschen.

Eigene Firmware per OBDII? 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 294€

frostbitten king 13. Mär 2017

Dann wirds echt blöd. Aber wissenschaftlich betrachtet brauchst halt indizien bzw eine...

MarioWario 10. Mär 2017

Man könnte auch schreiben USB, Bluetooth, RAM ohne ECC, etc. Und selbst dann könnte auch...

Inova 10. Mär 2017

Wikipedia sagt: "Die eSIM ist elektrisch kompatibel mit 2FF- und 3FF-Karten" Wäre es für...

Niaxa 10. Mär 2017

Zeig mir ein echtes neuronales Netzwerk und ich glaube dir :-).

Gamma Ray Burst 10. Mär 2017

Seit Snowden seinen Krempel veröffentlicht hat, sollte doch klar sein, dass alles was...


Folgen Sie uns
       


Motorola One Vision - Hands on

Das zweite Android-One-Smartphone von Motorola heißt One Vision. Es hat eine 48-Megapixel-Kamera von Samsung, die vor allem auf gute Aufnahmen bei schwachem Licht optimiert wurde. Das Smartphone mit dem 7:3-Display kommt Ende Mai 2019 für 300 Euro auf den Markt.

Motorola One Vision - Hands on Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Vernetztes Fahren: Wer hat uns verraten? Autodaten
Vernetztes Fahren
Wer hat uns verraten? Autodaten

An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
Eine Analyse von Friedhelm Greis

  1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
  2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
  3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

    •  /