Vernetztes Auto: Wie groß ist das Sicherheitsrisiko?

6 Minuten
Moderne Autos sind rollende Netzwerke, in die nicht nur ans Internet angeschlossene Infotainmentsysteme, sondern auch sämtliche Steuergeräte eines Fahrzeugs eingebunden sind. Das wissen auch Hacker. Doch wie hoch sind die Sicherheitsrisiken tatsächlich?
Das Cockpit des neuen Smart
Das Cockpit des neuen SmartBildquelle: Mercedes

In modernen Fahrzeugen steckt hochkomplexe Software, die aus mehr als 150 Millionen Zeilen Code bestehen kann: Landkarten aus Papier sind ein Relikt der Vergangenheit, zahlreiche Assitenzsysteme machen das Fahren sicherer, und ans Internet angebundene Infotainmentsysteme bringen die von Smartphones und PCs bekannten Angebote ins Auto – das damit mit in den Fokus von Cyberkriminellen rückt.

Angriffe schon mit einfachen Mitteln möglich

Um ein Auto mit einem Hack anzugreifen, ist keine große Technik notwendig. Eine der vermutlich einfachsten Angriffe lässt sich über ein gekapertes UKW-Sendesignal bewerkstelligen. Gerade in Tunneln wird UKW genutzt, um die darin Fahrenden im Fall von Unfällen und ähnlichem vor Gefahren zu warnen bzw. Verhaltensregeln im Katastrophenfall zu übermitteln. Angreifer, die sich die Kontrolle über ein solches Signal verschaffen, können auf diesem Weg versuchen gezielt Fehlinformationen zu den Fahrenden zu leiten und entsprechende Reaktionen provozieren. Wenn die Stimme im Radio dazu auffordert, den nächsten Parkplatz anzusteuern, dürfte so mancher dem Ruf folgen.

Assistenzsysteme lassen sich täuschen

Moderne Assistenzsysteme versuchen mit einer Vielzahl von Kameras und Sensoren frühzeitig Gefahrensituationen zu erkennen und auf diese zu reagieren. Dass diese nicht jede Situation richtig erkennen und mit entsprechenden Fehlern reagieren, zeigen zahlreiche Berichte und Videos, in denen immer wieder nahegelegt wird, dass etwa die Assistenzeinrichtungen in Teslas Schwierigkeiten mit weißen LKWs haben. Aber auch bei anderen Herstellern kommt es diversen Berichten zufolge immer wieder zu Fehleinschätzungen der Notbremsassistenten.

Dementsprechend können diese Systeme auch mit einfachen Mitteln in die Irre geführt werden. So reicht das gezielte Bekleben von Verkehrsschildern mit Aufklebern um die automatische Erkennung in Fahrzeugen aus dem Tritt zu bringen. In einem Versuch konnte das Bundesamt für Sicherheit in der Informationstechnik auf diese Weise KI-basierte Assistenzsysteme etwa bei der automatischen Erkennung von Schildern zur Geschwindigkeitsbegrenzung täuschen und aus einer „30“ eine „80“ werden lassen.

Trotz zahlreicher Assistenten im Auto sollte man sich hinterm Lenkrad also nicht zu sehr von den Versprechen der Hersteller rund ums autonome Fahren einlullen lassen. Insbesondere in komplexen Situationen, etwa im Stadtverkehr, ist nach wie vor die volle Aufmerksamkeit gefragt.

Innenraum des Volkswagen ID.3.
Erst genehmigt, dann verzögert: Darum wird der Traum vom autonomen Fahren gebremst

Schnittstellen als Einfallstor

Der klassische Weg, um in ein Fahrzeug einzudringen, sind jedoch Schnittstellen, die für einen Zugriff von Außen gedacht sind. Die älteste ist die On-Board-Diagnose (ODB). Sie wurde ab 1988 eingeführt und vorrangig für die Abgasdiagnose konzipiert und ist in Form der ODB2 seit 2004 verpflichtend. Sie ist an sich vergleichsweise sicher, denn der Zugang wird über einen speziellen Stecker gewährleistet, der für das Auslesen eingeschoben wird. Dieser kann jedoch problemlos erworben werden, und es gibt auch frei verfügbare Bluetooth-Adapter und Apps zur Auswertung. Im Netz finden sich zudem frei zugänglich Tools, mit denen sich die Daten auslesen lassen.

Auto-Klau durch gehackte Keyless-Systeme

Moderne Keyless-Systeme machen das Leben einfach. Der Schlüssel fürs Auto kann irgendwo in der Tasche verbleiben, die Tür öffnet sich beim Annähern gänzlich wie von Geisterhand und auf Knopfdruck springt der Motor an. Mit sogenannten Relay-Angriffen haben Autodiebe scheinbar leichtes Spiel haben. Weil die Schlüssel dauerhaft senden, können Diebe gezielt nach den Signalen suchen. Dazu müssen sie sich zwar in der Nähe des Keyless-Schlüssels befinden, allerdings nicht in unmittelbarer. Selbst eine Hauswand ist keine vollends sichere Barriere. Anschließend kann das Signal mit Hilfe einer Funkwellenverlängerung bis zu dem jeweiligen Auto – auch über hunderte Meter – verlängert und dieses geöffnet und gestartet werden. Der ADAC hat bisher die Keyless-Systeme von mehr als 560 Fahrzeugen auf ihre Sicherheit hin getestet, und lediglich in 5 Prozent der Fälle ließen sich die jeweiligen Autos nicht öffnen und wegfahren.

Allerdings sind die Möglichkeiten, sich vor solchem Diebstahl zu schützen, begrenzt. Einige Hersteller setzen auf in die Keyless-Schüssel integrierte UWB-Chips, mit denen anhand der Signallaufzeit die Entfernung zum Fahrzeug bestimmt werden kann und Funkverlängerungen erkannt werden können. Andere Fabrikanten vertrauen auf Bewegungssensoren. Wird der Schlüssel über längere Zeit nicht bewegt, schaltet sich das Funksignal ab.

Cupra Born Infotainment-Display mit Auswahlpunkten.
Im Hauptmenü des Infotainment-Systems lassen sich verschiedene Funktionen auswählen.

Infotainmentsysteme als Einfallstor?

Die Zeiten, in denen Information und Unterhaltung von einem Autoradio und vielleicht noch einem zusätzlichen Navigationsgerät geliefert wurden, sind längst vorbei. Heutige Infotainmentsysteme sind mit leistungsstarken Prozessoren tief in der Logik eines Fahrzeugs integriert. Sie liefern in Echtzeit Verkehrsdaten, leiten zu freien Parkplätzen und übernehmen in manchen Fällen sogar die Regelung des Raumklimas. Eine konstante Internetverbindung ist also Pflicht. Als Teil des Controller Area Network (CAN) sind mit anderen Funktionseinheiten des Autos verknüpft. Manche Hersteller nutzen Infotainmentsysteme etwa zur Steuerung des Raumklimas.

Gleichzeitig stellen die Systeme eigene Schnittstellen bereit, die den Zugriff von außen ermöglichen. Dies beginnt mit USB-Ports und Bluetooth und reicht bis zur Unterstützung von Apples Car Play und Googles Android Auto. Damit bieten sie Hackern ein lohnenswertes Ziel und ein ideales Umfeld aus ständiger Erreichbarkeit und Zugriffsmöglichkeiten, die sie im Prinzip schon kennen. Für Angriffe anfällig zeigten sich bereits WLAN-Verbindungen von Infotainmentsystemen des VW-Konzerns.

Die Möglichkeiten demonstrierten zuletzt Forscher der TU Berlin anhand eines Teslas: Dank einer Schwachstelle des AMD-Prozessors des Infotainmentsystems konnten sie die Sicherheitsschlüssel auslesen. Anschließend erhielten sie Zugriff auf Nutzerdaten wie das Telefonbuch oder den Kalender. Und sie konnten neue Funktionen freischalten und eigenen Code auf dem zu Grunde liegenden Linux-System ausführen. Auch der Weg zum CAN-Bus-System des Teslas war nun frei.

Kann ich mich vorm Hack meines Autos schützen?

Bei Fahrzeug-Hacks handelt es sich zumeist um gezielte Angriffe auf ein einzelnes Auto. Die Hersteller versuchen die Möglichkeiten durch klassische Technologien einzuschränken: Die internen Netze werden kryptografisch verschlüsselt und Firewalls gehören mittlerweile genauso zu Autos wie zu PCs. Doch die Möglichkeiten des Einzelnen sind begrenzt. Eingebundene Smartphones sollten sicherheitstechnisch auf dem aktuellsten Stand sein. Und wie beim Computer sollte man nicht jeden USB-Stick einstöpseln, den man auf der Straße findet. Gleiches gilt bei Reparaturen. Manch dubiose Hinterhofwerkstatt mag deutlich günstiger sein, den ODB-II-Port sollte man aber nur vertrauenswürdigen Schraubern überlassen.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein