Original-URL des Artikels: https://www.golem.de/news/fahrzeugsicherheit-wenn-das-auto-seinen-fahrer-erpresst-1710-130732.html    Veröffentlicht: 23.10.2017 10:00    Kurz-URL: https://glm.io/130732

Fahrzeugsicherheit

Wenn das Auto seinen Fahrer erpresst

Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind.

Dass ein Auto beim Losfahren nicht gleich anspringt, kann viele verschiedene Ursachen haben. Für Marko Wolf könnte demnächst noch eine bislang unbekannte hinzukommen. Den versammelten Autoingenieuren demonstrierte der Sicherheitsexperte der Bosch-Tochterfirma Escrypt am vergangenen Mittwoch auf dem VDI-Kongress ELIV in Bonn, wie sich Hacker mit Tools aus dem Darknet eine solche Ransomware-Attacke zusammenbasteln und die Autofahrer erpressen könnten. Auch wenn es in der Realität einen solchen Angriff bislang noch nicht gegeben hat: Die Autokonzerne stehen vor der großen Herausforderung, bei vernetzten Autos die IT-Sicherheit künftig über die gesamte Lebensdauer von 20 Jahren oder mehr zu garantieren. Die Autos dürfen zwar durchrosten, sollen sich aber bis zu ihrer Verschrottung nicht hacken lassen.

Wolf hat die Ransomware-Attacke à la Wanna Cry mit Bedacht gewählt. Denn kriminelle Hacker oder staatliche Akteure mit Devisenbedarf benötigen in der Regel ein Geschäftsmodell, um mit einem Angriff auch Geld einnehmen zu können. Nach Ansicht Wolfs könnten selbst Privatnutzer bereit sein, ein geringes Lösegeld in Bitcoins zu zahlen, um ihr Auto wieder aus der Hand der Erpresser zu "befreien".

Viele Einfallstore für Schadcode

Noch höhere Einnahmen locken hingegen bei kommerziellen Flotten wie Lkw, Bussen oder gar hoch spezialisierten Landmaschinen. Zwar geht es im Fahrzeug nicht nur darum, mit einem Kryptotrojaner Daten zu verschlüsseln. Es reicht schon aus, wenn die Malware bestimmte Fahrzeugkomponenten und das Losfahren blockieren kann. Von möglichen Attacken durch Geheimdienste einmal ganz abgesehen.

Doch wie kommt die Schadsoftware in das Auto? Für Wolf ist es nur eine Frage der Zeit, bis Hacker entsprechende Malware für Betriebssysteme wie automobiles Linux oder gar Autosar OS entwickeln. Er nennt gut ein halbes Dutzend Einfallstore für den Schadcode, die die stark vernetzten Autos inzwischen besitzen: aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Etliche Schadszenarien denkbar

Für sehr viele dieser Schnittstellen gibt es bereits bekannte Sicherheitslücken. Selbst bei so bewährten Protokollen wie dem WLAN-Sicherheitsstandard WPA2 können noch unbekannte Schwachstellen auftauchen. Vom BSI zertifizierte Sicherheitschips können ebenfalls unsicher sein. Wolf befürchtet zudem, dass durch die zunehmende Vernetzung und Standardisierung der Systeme ein solcher Angriff skalierbarer wird. Als Beispiel nennt er eine Sicherheitslücke in der Firmware eines Broadcom-WLAN-Chips, die Millionen Smartphones betroffen habe. Daher könnten solche Zero-Day-Exploits gegen Autosysteme bald auch auf dem Schwarzmarkt auftauchen.

Wolf listet ebenfalls eine ganze Reihe von schädlichen Aktionen auf, die eine Malware auf den Fahrzeugsystemen ausführen könnte. Dazu gehört durchaus die Verschlüsselung interner Fahrzeugdaten, wie es Kryptotrojaner auf Windows-Rechnern machen. Aber auch das Leaken sensibler Daten, die in Fahrzeugen gespeichert sind, könnte eine Bedrohung für die Halter darstellen. Besonders bedrohlich wäre die direkte Manipulation der Autohardware, wie es Hackern in der Vergangenheit schon mehrfach gelungen ist. Das spektakulärste Beispiel dafür war der Hack eines Chrysler Cherokee Jeeps im Jahr 2015 durch Charlie Miller und Chris Valasek. Selbst Hardware-Sicherheitsmodule wie SHE (Secure Hardware Extension) könnten ein Angriffsziel sein.

Ganzheitliches Sicherheitssystem als Zauberwort

Angesichts der Fülle der Bedrohungen mutet es wie eine kaum lösbare Aufgabe an, die vernetzten Autos künftig jahrzehntelang sicher zu halten. Zumal es sich die Hersteller kaum leisten dürfen, tatsächlich in gefährlicher Weise gehackt zu werden. Auf der ELIV-Tagung waren sich die Vertreter der Automobilkonzerne daher einig darin, IT-Security ganz oben auf der Agenda anzusiedeln. Es sei keine Option, auf Sicherheit zu verzichten, um eine bestimmte Funktion nutzen zu können, sagte Rainer Kühne vom Volkswagen-Konzern. Das Zauberwort heißt dabei "ganzheitliches Sicherheitskonzept".

Als grundsätzliche Vorgehensweise nannte Kühne das Managen kryptographischer Schlüssel, die Bereitstellung sichererer Kommunikationen, das Erkennen von Angriffen, die Einrichtung starker Authentifizierungsmethoden, die strikte Trennung von Online- und Autofunktionen sowie das Aufstellen und Nutzen von Standards. Die IT-Sicherheit müsse dabei schon im Entwicklungsprozess berücksichtigt werden. "Security ist ein Lifetime-Projekt, wenn nicht sogar eine Lebensaufgabe", sagte Kühne. Viele Inhalte starteten erst mit Produktionsbeginn eines Autos.

Fernupdates per Internet erforderlich

Doch das reicht nach Ansicht von Wolf und Kühne noch nicht aus. Die Firmen müssten auch darauf vorbereitet sein, dass es sie tatsächlich einmal erwische und die Fahrzeuge oder ganze Fahrzeugflotten gehackt würden. Als Grundvoraussetzung zur Schadensbegrenzung, die auch gleichzeitig wieder eine Schwachstelle ist, empfehlen die Sicherheitsexperten die Möglichkeit für ein Update over the Air (OTA). Das Verschicken von Fahrzeugupdates per USB-Stick hatten Sicherheitsexperten bereits in der Vergangenheit kritisiert.

Dem Thema OTA widmete Stefan Römmele von Automobilzulieferer Continental gleich einen ganzen Vortag auf der ELIV. Seiner Ansicht nach sind dafür "Online Trust Center" erforderlich, die die digitalen Zertifikate für das Auto sowie die digitalen Signaturen für Software, Daten und Nachrichten erstellen. Kryptographie komme dabei in einer ganzen Reihe von Anwendungen zum Einsatz. Dazu zählen Bezahlsysteme für das Auto sowie die Kommunikationen zwischen Hersteller und Fahrzeug, Smartphone und anderen Backends, zwischen Smartphone und Auto, zwischen Fahrzeug und anderen Fahrzeugen einschließlich der Infrastruktur sowie innerhalb des Fahrzeugs selbst. Kryptographisch abgesichert müssten zudem die Steuersysteme (ECU) im Auto selbst sein, beispielsweise, um zertifizierte Updates einspielen zu können.

Selbst Updates auf größere Schlüssellängen einplanen

Dabei müssten die Hersteller sehr langfristig denken, sagte Römmele. Erforderlich seien nicht nur Updates zur Fehlerbehebung und Verbesserung von Funktionen. Daneben müssten auch Sicherheitsfunktionen und selbst die Kryptographie auf den neuesten Stand gebracht werden können. Es sei nicht auszuschließen, dass beispielsweise bei einem Verschlüsselungsstandard wie RSA größere Schlüssellängen erforderlich und in die Kryptosysteme des Autos implementiert werden müssten. "Ein Auto muss von Anfang an so entwickelt werden, dass wir diese Möglichkeit haben", sagte Römmele.

Er verwies in diesem Zusammenhang auf das im vergangenen Juli vom US-Repräsentantenhaus verabschiedete Selbstfahr-Gesetz, das von den Herstellern einen Cybersicherheitsplan und eine Updatefunktion für die komplette Lebensdauer hochautomatisierter Autos verlangt. Die britische Regierung veröffentliche im August 2017 bereits acht Sicherheitsprinzipien für vernetzte und automatisierte Fahrzeuge.

Angriffe schon bei der Vorbereitung erkennen

Doch selbst die bislang genannten Sicherheitsmaßnahmen reichen nach Ansicht der Cymotive-Chairman Juval Diskin nicht aus. Cymotive wurde vor gut einem Jahr von Volkswagen gegründet, um die Sicherheit vernetzter Autos zu verbessern. Nach Ansicht von Diskin, der von 2005 bis 2011 Chef des israelischen Inlandsgeheimdienstes Schin Bet war, dürfen die Hersteller nicht tatenlos dabei zusehen, bis sie angegriffen werden.

Vielmehr müssten sie versuchen, die Planungen der Hacker bereits im Internet über verräterische Spuren zu verfolgen und sich auf die Attacken vorbereiten. Schließlich sei für einen erfolgreichen Angriff eine Vielzahl von Aktionen erforderlich. Firewalls seien nicht in der Lage, vernetzte und automatisierte Autos zu schützen, sagte Diskin. Um potenzielle Angreifer aufzuspüren, seien Techniken aus Big Data, künstlicher Intelligenz, maschinellem Lernen und Verhaltensforschung hilfreich. Zudem müssten sich die Firmen darüber im Klaren sein, dass nicht nur das einzelne Auto geschützt werden müsse, sondern ebenso die ganze Flotte sowie das komplette Unternehmensnetzwerk.

Angriff auf ganze Flotten erwartet

"Der Angriff auf ein einzelnes Autos ist schlimm, der Angriff auf eine ganze Flotte ein Desaster", sagte Diskin. Auch Wolf geht davon aus, dass Angreifer wohl am ehesten versuchen könnten, das Backend eines Herstellers oder eines Flottenmanagements zu infiltrieren und von dort aus direkt auf die Autos zuzugreifen. Das bedeutet aber auch, dass selbst mit umfangreichen Pentests und Sicherheitsvorkehrungen ein Angriff nicht verhindert werden kann, wenn Mitarbeiter beispielsweise Opfer einer Phishing-Attacke werden. "Digitale Sicherheit und automobile Sicherheit ist eine Aufgabe für jeden", sagte Cymotive-CEO Tamir Bechor.

Gerade der Vortrag von Wolf hinterließ auf der ELIV einen starken Eindruck. Die Autoingenieure zeigten sich beeindruckt, wie leicht sich Hacker im Darknet möglicherweise einen Erpressungsbaukasten zusammenstellen könnten. Das Problembewusstsein für die Risiken des vernetzten Fahrens dürfte bei vielen Entwicklern inzwischen vorhanden sein. Nun kommt es darauf an, die guten Ratschläge auch konsequent umzusetzen. Falls die Autoindustrie daran scheitert, müsste am Ende wohl der Staat entsprechende Vorgaben machen. So wie das BSI beispielsweise eine Technische Richtlinie für vernetzte Stromzähler erlassen hat.

Industrie will keine BSI-Richtlinie

Doch bislang setzt die Industrie darauf, die Sicherheitsstandards in ihren eigenen Gremien festlegen zu können. "Die Hersteller haben ein starkes Interesse daran, zusammenzuarbeiten, und wenn ein Auto gehackt wird, dann leiden letztlich alle darunter", sagte Wolf. IT-Security im Auto sei bislang kein Wettbewerbsmerkmal, sondern ein Thema, "bei dem alle Fahrzeughersteller verlieren, wenn das schiefgeht". Für die Verbraucher bleibt dabei nur zu hoffen, dass die Industrie in diesem Fall mit offenen Karten spielt und Probleme wie beim Dieselskandal nicht wieder gemeinsam vertuscht werden.  (fg)


Verwandte Artikel:
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Auto: Subaru-Funkschlüssel lässt sich einfach klonen   
(16.10.2017, https://glm.io/130626 )
Fahrzeugsicherheit: Forscher hacken komplette Lenkung über CAN-Bus   
(02.08.2016, https://glm.io/122467 )
Auto-Hacking: Kritik an Sicherheitsupdates per Post   
(06.09.2015, https://glm.io/116150 )
Security: Die Gefahr der vernetzten Autos   
(17.08.2015, https://glm.io/115796 )

© 1997–2019 Golem.de, https://www.golem.de/