Wie verletzlich ist Ihr Auto für einen Cyberangriff?

  • 2019

Im vergangenen November auf einer geschlossenen Landebahn nördlich von Seattle, Washington, führte ein Forscherteam der University of Washington und der University of California - San Diego ein ominöses Experiment mit einer späten Modelllimousine durch. Mit einem Verfolgungsauto, das auf einer parallelen Landebahn fuhr, beschleunigten sie das Testfahrzeug auf bis zu 40 Meilen pro Stunde und bremsten dann die Bremsen ab - über WLAN. "Obwohl wir wussten, was passieren würde, ist es ein sehr beunruhigendes Gefühl, die Kontrolle zu verlieren", sagt Alexei Czeskis, der Forscher, der den Testwagen gefahren hat. "Sie bekommen vollen Widerstand vom Bremspedal, aber egal wie stark Sie drücken, passiert nichts."

Die Testlimousine wurde mit einem Laptop am OBD II-Diagnoseanschluss befestigt. Auf dem Computer befand sich eine anwenderdefinierte Anwendung namens CarShark, die Automobilsoftware analysiert und umschreibt. Dieser Laptop war über eine drahtlose Verbindung mit einem anderen Laptop im Verfolgungsauto verbunden. Neben der zeitweiligen Bremsung des Testwagens ermöglichte das Setup dem Forschungsteam auch die Fernabschaltung aller Fahrzeugleuchten (einschließlich Scheinwerfer und Bremslicht), das Einschalten der Scheibenwischer, das Hupen, das Abstellen des Kofferraums und das Drehen Motor abschalten, bestimmte Zylinder abschalten, einzelne Bremsen anziehen und das Fahrzeug während der Fahrt vollständig abstellen.

Obwohl Marke und Modell der Testlimousine anhand von Fotos im veröffentlichten Bericht des Teams (pdf) leicht zu erkennen sind, entschieden sich die Forscher dafür, das Fahrzeug nicht zu identifizieren, da das Experiment ihrer Meinung nach an einer beliebigen Anzahl moderner Fahrzeuge hätte durchgeführt werden können.

Berichte wie diese können leicht sensibilisiert werden, um den Eindruck zu vermitteln, dass unsere Autos eine potenziell gefährliche elektronische Anfälligkeit aufweisen. Experten für Computersicherheit haben jedoch keine Beweise für ausgeklügelte kriminelle Netzwerke von Autohackern gefunden. Außerdem würden die meisten Fahrer feststellen, wenn ein Laptop in die Unterseite ihrer Dashboards gesteckt wird. Die Bedrohung ist jedoch nicht rein theoretisch. Im März hat der 20-jährige Omar Ramos-Lopez, ein verärgerter ehemaliger Mitarbeiter des Texas Auto Center in Austin, über 100 Fahrzeuge von Kunden ferngesteuert, indem er das Fahrzeug-Immobilisierungssystem des Händlers entführte. Das umstrittene System ist ein Produkt von Pay Technologies, das aus der Ferne adressierbare Blackboxes herstellt, die Händler unter den Dashboards von Fahrern mit Risikokrediten installieren können. Wenn ein Kunde mit seinen Autozahlungen überfällig ist, können die GPS-fähigen Boxen den Standort des Fahrzeugs angeben, das Fahrzeug herunterfahren und die Hupe hupen, um die Wiederinbetriebnahme zu erleichtern.

Lopez 'einfaches Highjacking des Pay Technologies-Systems war kaum eine elektronische Verletzung, aber es zeigt auf, wie viel Schaden ein engagierter Angreifer oder ein missmutiger Insider in einem Fahrzeug anrichten kann, in dem fast jedes mechanische System computergesteuert ist. Die Bedrohung durch die Übernahme digitaler Fahrzeuge scheint aus dem Nichts entstanden zu sein, aber die technologischen Veränderungen, die dazu geführt haben, sind seit Jahrzehnten in Gang gekommen. Bordcomputer von Computern stammen aus den späten 1960er Jahren und haben sich zu ausgeklügelten Netzwerken elektronischer Steuergeräte (ECUs) entwickelt, die stark miteinander verbunden sind und oft voneinander abhängig sind.

Aftermarket-Leistungs-Tuner sind seit Jahren Reverse-Engineering-Steuergeräte, um unter anderem die Kraftstoffmischung, die Zündung und die Ventilsteuerung zu optimieren. "Es ist nicht einfach", sagt Mike Wesley, Präsident des Tuning-Shops DiabloSport. "In einem typischen Motorsteuergerät gibt es möglicherweise 5000 Dinge, die wir ändern können." Tuner programmieren Autocomputer neu, um die Leistung zu verbessern. Laut Wesley müssen jedoch alle Änderungen am Code sorgfältig vorgenommen werden, da sonst unbeabsichtigte Folgen auftreten können. "Die Steuerung des Antriebsstrangs wird sehr komplex und wechselseitig", sagt er. "Wenn Sie beispielsweise bestimmte Dinge in der Motor-ECU ändern, kann dies Auswirkungen darauf haben, wie das Drosselklappengehäuse reagiert. Es kann sich unerwartet öffnen."

Ob nun zufällig oder durch böswillige Absichten, können einige beschädigte Datenpakete eine verheerende Wirkung haben. Das Chaospotenzial wurde in jüngster Zeit durch die Zunahme eingebetteter drahtloser Systeme in Fahrzeugen verstärkt. Das am weitesten verbreitete und etablierteste dieser Systeme ist OnStar, ein Abonnement-Mobilfunkdienst, der mit Geräten verbunden ist, die in den meisten GM-Fahrzeugen vorinstalliert sind. OnStar hat Zugriff auf Diagnoseinformationen im Fahrzeug sowie auf viele Komponentensteuerungssysteme. OnStar kündigt eine Service-Funktion an, die als gestohlene Fahrzeugassistenz bezeichnet wird, die in Zusammenarbeit mit der Strafverfolgung ein Fahrzeug aus der Ferne lokalisieren und dann zum Stoppen bringen kann. OnStar ist jedoch kaum das einzige System, das die Wireless-Technologie nutzt. Das neueste Sync-System von Ford kann aus seinen Fahrzeugen rollende WLAN-Hotspots machen. Sowohl GM als auch Ford fordern Drittanbieter-Softwareentwickler dazu auf, Apps zu entwickeln, die die Funktionalität von Smartphone-Software (wie Pandora und Google Maps) in Fahrzeugtelematiksysteme integrieren wie OnStar und Sync.

Laut dem Vertreter von OnStar, Jim Kobus, hat das Unternehmen nie einen Kompromiss eingegangen, und das OnStar-System enthält mehrere Sicherheitsprotokolle. Die Forscher der University of Washington und der UCal San Diego durchbrachen keine eingebetteten drahtlosen Systeme, aber laut Teamleiter Professor Yoshi Kohno ist die Kompromittierung eines solchen Systems nicht unmöglich.

Computer-Sicherheitsprofis sind sich einig, dass Autofahrer heutzutage wenig Grund zur Sorge haben, da die Wahrscheinlichkeit, dass zufällige Hacker Ihre Bremsen auf der Autobahn bremsen, kaum wahrgenommen wird. Jetzt ist es an der Zeit, dass sich die Autoindustrie auf die Cybersicherheit konzentriert. "Wir sollten aus berüchtigten Beispielen in der allgemeinen Computerbranche lernen, was nicht zu tun ist", sagt Tiffany Rad, Anwältin, Hackerin und Lead-Evangelistin des OpenOtto-Projekts, mit dem Open-Source-Code für Kfz-Steuergeräte gefördert werden soll. "Wenn Autos miteinander kommunizieren oder auf das Internet zugreifen können, sollten Informationssicherheitsexperten bei der Entwicklung von Software und Hardware für Autos von der ersten bis zur letzten Codezeile mit den Maschinen- und Elektrotechnikern zusammenarbeiten."

Anstandslos & Durchgeknallt - Männer Video.

Nächster Artikel