1-AA-19166

Don Dahlmann
Einfach mal das Auto hacken – Sicherheitslücken auf 4 Rädern

Mehr Schnittstellen, mehr Technologie. Die Autoindustrie stopft immer mehr Software in die Autos. Doch damit entwickelt sich auch ein Kampf Hersteller gegen Hacker. Denn die sind längst dabei, die Sicherheitssysteme der Autos zu knacken. Mit verheerenden Folgen.

Letzte Woche machte BMW Schlagzeilen. Dieses Mal nicht mit einem neuen Modell, sondern mit einer Sicherheitslücke in BMWs ConnectedDrive Service. Dieser Service verbindet über ein GSM/GPRS/EDGE Modem verschiedene Dienste, die man zum Beispiel mit der BMW ConnectedDrive App nutzen kann, darunter auch den Türschließmechanismus.

Einem Experten des ADAC fiel bei einer Untersuchung der Verschlüsselungsalgorithmen auf, dass BMW bis zu diesem Zeitpunkt verschiedene Befehle unverschlüsselt versendete und dass die Schlüssel für alle Modelle gleich waren. Den Weg dahin dokumentierte der Experte für die c’t.

Für Laien klingt das alles noch sehr aufwändig, für halbwegs versierte Profis ist ein solcher Aufbau allerdings unproblematisch. Dazu kommt: die für das Auslesen notwendigen Daten hätten böswillige Hacker auch ins Netz stellen können, so das Nachahmer nur das technische Setup hätten kaufen müssen. Eine Investition von vielleicht 1000 Euro, aber man hätte einen Rolls Royce damit aufbrechen können. Mittlerweile hat BMW die Lücke geschlossen, in dem sie ein Update per OTA-Update in die betroffenen Modelle eingespielt haben.

Es ist nicht das erste Mal, das so etwas passiert. In den USA experimentieren verschiedene Sicherheitsexperten schon seit Jahren mit der Elektronik der Fahrzeuge. Dabei konnte man auch schon mal die Bremsen einen Ford Escape und eines Toyota Prius lahmlegen. 

Man muss deswegen jetzt nicht in Panik verfallen. Die meisten schweren Sicherheitslücken kommen bisher nur dann zustande, wenn jemand vorher erstens einen direkten physischen Zugriff auf den bestimmte Platinen usw. hat, zweitens braucht man oft dazu noch das Smartphone des Autobesitzers, dass man mit einer Malware infiziert hat.

Die Sache mit den Sicherheitsupdates

Auf der anderen Seite kennt die Probleme jeder, der einen Computer hat. Anti-Viren Programme werden täglich, teilweise auch stündlich mit neuen Dateien versorgt. Microsoft veröffentlicht jeden Monat eine baumlange Liste mit Sicherheitsupdates und manche Drittanbieter wie Adobe bekommen die Sicherheitslücken nie gestopft (Flash). Es ist also wichtig, dass auch die Software im Auto auf dem neusten Stand gehalten wird.

12A914Doch wie lange wollen die Hersteller Updates gewährleisten? Windows  XP wurde 13 Jahre lang mit Updates versorgt, seit 2014 ist Schluss. Aber Autos werden häufig älter. Das mittlere Alter der Fahrzeuge in Deutschland beträgt acht Jahre. 50% ist jünger, die andere Hälfte halt älter. Und wer in die Gebrauchtwagenbörsen schaut, wird viele VW Golf, Opel Astra, 3er BMW, Audi A4 usw. finden, die aus den betroffenen Baujahren stammen.

Ich habe in den letzten Monaten mit vielen Herstellern über das Update-Problem gesprochen, aber keiner wollte sich soweit aus dem Fenster lehnen, dass man einen Zeitraum genannt hätte, in dem die aktuellen Autos noch mit Updates versorgt werden. Das ist verständlich, denn die Autoindustrie macht gerade einen Entwicklungssprung nach dem anderen, wenn es um die Software in den Autos geht. Und wer weiß schon, was in 10 Jahren ist? Vor 10 Jahren gab es nicht mal das iPhone.

Wir stehen erst am Anfang

Und die Vernetzung der Fahrzeuge steht ja erst am Anfang.  Im Moment setzen viele Hersteller auf Bluetooth um einerseits die Smartphones der Insassen mit verschiedenen Fahrzeugsystemen zu verbinden, andererseits nutzt die Industrie Bluetooth auch, um zum Beispiel die Daten der Reifendrucksensoren zu übermitteln. Ein, wie viele Experten finden, massives Sicherheitsproblem. Dazu kommen verschiedene GSM/UTMS Sender, WLAN und offene BUS-Schnittstellen im Auto, wie die „Technology Review“ schon 2013 warnte. Auch die Phalanx der neuen Sensoren für autonom fahrende Autos stellen ein Problem dar. Aber man muss gar nicht so weit in die Zukunft schauen, um mögliche Einfallstore zu finden. Eines gibt es schon seit mehr als einem Jahrzehnt.

P90124684Da wäre zum Beispiel der seit 2004 vereinheitlichte ODB-Stecker, der in fast allen Fahrzeugen leicht erreichbar unterhalb des Lenkrades sitzt. Dort werden die Lesegeräte der Werkstätten angeschlossen, mit denen sich einerseits Diagnosen erstellen lassen, andererseits können neue Daten auch aufgespielt werden. Es gibt schon einige Drittanbieter, die den OBD-Stecker für eigene Dienste nutzen, zum Beispiel Versicherungen, die eine Blackbox dort anschließen, damit der Besitzer bei passender Fahrweise ein paar Euro sparen kann. Doch was, wenn diese Produkte mit einer Malware infiziert werden, die wiederum die Verschlüsselungen der Steuerungssoftware auslesen kann?

Das klingt alles ein wenig abstrakt, denn welche Anwendungsszenarien mag es für bösartige Hacker schon geben? Der Diebstahl des Autos ist eine Möglichkeit, aber so kompliziert muss es gar nicht sein. Im Fall der Sicherheitslücke bei ConnectedDrive wäre zum Beispiel folgendes möglich gewesen: Ein Hacker kapert die Sicherheitsschüssel und verändert diese, so dass man faktisch aus seinem Auto ausgeschlossen ist. Per Mail erhält man dann die Aufforderung eine Summe an Bitcoins an eine anonyme Adresse zu überweisen, sonst bleibt man ausgeschlossen. Klingt absurd? Genauso gingen vor ein paar Jahren Hacker vor, in dem sie im Netz Domains kaperten oder mit DDOS-Attacken belegten. Ich war ein Opfer einer solchen Attacke.

Doch derartige Angriffe sind nicht einmal das größte Problem zukünftiger Autobesitzer. Ein viel größeres ist die Datenmenge, die über ein Auto gesammelt werden kann. Schon jetzt senden mit GSM-Modem ausgestattete Autos jede Menge Daten an die Hersteller. Welche das sind, welche Gefahren sich dahinter verbergen – das gibt es nächste Woche in Teil 2.

Lesenswert: Einbruch 2.0 – Wenn das Smart Home attackiert wird