Original-URL des Artikels: https://www.golem.de/1005/75167.html    Veröffentlicht: 17.05.2010 18:08    Kurz-URL: https://glm.io/75167

Autos und Computer

Wissenschaftler hacken Autosysteme

Autos verfügen über immer mehr Chips, die alle möglichen Funktionen steuern. Wissenschaftler aus den USA haben gezeigt, dass diese Systeme auch einen Gefahrenherd darstellen: Sie haben ein Auto gehackt und es unter ihre Kontrolle gebracht.

Falsche Werte auf den Instrumenten, das Auto aus der Ferne abgeschaltet, die Insassen im Auto gefangen, die Bremsen deaktiviert - eine solches Albtraumszenario für Autofahrer ist nicht unmöglich. Das hat ein Team von Wissenschaftlern unter der Leitung von Stefan Savage von der Universität des US-Bundesstaates Kalifornien in San Diego (UCSD) und Tadayoshi Kohno von der Universität des US-Bundesstaates Washington in Seattle bewiesen.

Bremsen manipulieren

In Tests, die die Wissenschaftler auf einem stillgelegten Flugplatz durchführten, konnten sie aus der Ferne in den Betrieb eines Testwagens eingreifen. Sie konnten etwa die Bremsen abschalten, so dass der Fahrer nicht mehr verzögern konnte, so sehr er auch das Bremspedal trat. Oder sie bremsten das Fahrzeug unerwartet aus voller Fahrt ab. Außerdem hatten sie Zugriff auf die Zentralverriegelung des Autos, auf die Heizung, das Licht oder das Radio.

Kombiniert ergäben diese Angriffe ein großes Sicherheitsrisiko für die Insassen eines Autos, schreiben die Wissenschaftler in einem Aufsatz, den sie am Mittwoch dieser Woche auf der Fachtagung über Sicherheit und Privatsphäre in Oakland im US-Bundesstaat Kalifornien vorstellen wollen. Veranstaltet wird die Konferenz vom internationalen Ingenieursverband Institute of Electrical and Electronics Engineers (IEEE).

Bis zu 70 elektronische Steuersysteme

Ein modernes Auto hat etwa 50 bis 70 elektronische Steuersysteme (Electronic Control Unit, ECU), auf die sich die Wissenschaftler konzentrierten. Den Zugriff darauf verschafften sie sich über den Port des Fahrzeugdiagnosesystems (On-Board Diagnostics, OBD-II). Sie schrieben ein Programm, CarShark, über das sie die Kommunikation der ECUs untereinander belauschten und über das sie die ECUs manipulieren konnten.

Die Wahrscheinlichkeit, dass solche Angriffe in Wirklichkeit durchgeführt werden, ist indes recht gering: Dazu braucht der Angreifer einen direkten Zugriff auf den OBD-II-Port. Das Spionageprogramm lief auf einem Laptop im Auto, auf den die Forscher drahtlos zugriffen. Ein Angreifer müsste also einen Computer im Auto unterbringen, um es dann manipulieren zu können.

Deutlich größer könnte die Gefahr werden, wenn Autos serienmäßig mit internetfähigen ECUs ausgestattet werden. "Wir haben uns bemüht, umfassend zu prüfen, wie widerstandsfähig ein handelsübliches Auto gegen eine digitale Attacke auf seine internen Systeme ist. Unsere Ergebnisse legen leider nahe, dass die Antwort 'wenig' ist", resümieren die Wissenschaftler.  (wp)


Verwandte Artikel:
Drivsco - das lernfähige Fahrassistenzsystem   
(23.09.2009, https://glm.io/70012 )
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Fahrzeugsicherheit: Wenn das Auto seinen Fahrer erpresst   
(23.10.2017, https://glm.io/130732 )
In-Car-Entertainment: Mazda schließt drei Jahre alte Sicherheitslücke   
(15.06.2017, https://glm.io/128398 )
Neues Verschlüsselungsverfahren für Autoschlüssel   
(01.02.2010, https://glm.io/72786 )

© 1997–2020 Golem.de, https://www.golem.de/