Gehackte Autos machten zuletzt Schlagzeilen. Experten warnen schon länger: Kritische und unkritische Daten müssten im Auto getrennt werden. Dabei gebe es noch Lücken.
Quelle: picture alliance / dpa Gerlingen/Stuttgart - Die vielen bekanntgewordenen Hacks von Autos sind nach Einschätzung eines Bosch-Managers schwer zu kopieren. "Da steht ein sehr hoher Aufwand dahinter", sagte Martin Emele, Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH der Deutschen Presse-Agentur. "Die Angriffe sind auch nicht unbedingt auf andere Fahrzeugmodelle, geschweige denn andere Hersteller, übertragbar." Quelle: picture alliance / dpa Zuletzt war bei den Hacker-Konferenzen Black Hat und DefCon eine ganze Reihe von Angriffen öffentlich geworden. Fiat Chrysler, General Motors (GM) und auch Tesla waren betroffen. In allen drei Fällen handelte es sich bei den Hackern um Sicherheitsforscher, die ihr Können demonstrierten. "Bei den bekannten Hacks spielte meist natürlich auch der technische Ehrgeiz eine Triebfeder", sagt Emele. "Das ist eine Spielwiese für Universitäten und Forschungseinrichtungen, durch die man eine gewisse Bekanntheit erlangen kann." Ein kriminelles Interesse gebe es bei Tachomanipulation, beim einfachen Öffnen oder Diebstahl von Autos, sagte Emele. Der ADAC hatte Anfang des Jahres eine Schwachstelle bei BMW aufgedeckt, mit deren Hilfe fremde Autotüren per Funk entriegelt werden konnten. Interessant seien alle Kommunikationsdaten, die sicherheitsrelevante Systeme beeinflussen können, sagt Emele. "Außerdem personenbezogene Daten wie Kontakte, Navigationsziele und Ähnliches." Jens Hinrichsen, der beim niederländischen Chip-Spezialisten NXP für Bauteile zuständig ist, die auch in Autos eingesetzt werden, warnt: Autohersteller müssten die Bereiche mit Internet-Verbindung strikt von der übrigen Fahrzeugtechnik abgrenzen. Hier gebe es noch Lücken, warnt der für den Jeep-Hack verantwortliche Sicherheitsforscher Chris Valasek, Direktor für Fahrzeugsicherheitsforschung bei der Beratungsfirma IOActive. Prinzip RitterburgBosch selbst setzt auf ein mehrstufiges System und sogenannte Penetrationstests, die Hackerangriffe simulieren. Diese Methoden empfehlen Sicherheitsexperten auch für den Schutz von Unternehmen. "Das Schalenmodell funktioniert im Prinzip wie eine Ritterburg mit einer hohen Mauer und mehreren Befestigungswällen mit tiefen Gräben dazwischen", sagte Emele. So darf bei Bosch die Internetverbindung immer nur vom Fahrzeug aufgenommen werden. Bis dahin ist das Fahrzeug im Internet nicht sichtbar. Bei der Kommunikation setzt Bosch auf Standard-Verschlüsselungstechniken. "Außerdem verwenden wir Authentifizierungsmechanismen sowohl auf Server- als auch auf Fahrzeugseite", erklärt Emele. Zertifikate stellen sicher, dass sich nur identifizierte Geräte mit dem Backend verbinden können. Firewalls und Gateways sollen die ungewollte Weitergabe von Informationen im Auto verhindern. Stauinformationen beispielsweise können zwar aus dem Internet kommen. "Diese Information wird bewertet und nach Validierung an die fahrzeuginterne Verarbeitung gegeben", sagt Emele. Sicherheitsrelevante Informationen wie Bremskommandos werden dagegen mit einem Stempel auf Basis eines gemeinsamen Schlüssels zwischen Sender und Empfänger versehen. "Selbst wenn es einem Angreifer gelingen würde, von der Telematik-Einheit ein Bremssignal an das Bremssteuergerät zu senden, würde dieses nicht akzeptiert, weil es nicht den richtigen Fingerprint erzeugen kann, ohne den notwendigen Schlüssel zu besitzen." Die einzelnen Steuergeräte wiederum gegen Manipulation geschützt, in dem beispielsweise nur signierte Software aufgespielt werden darf. Weitere MOTOR-TALK-News findet Ihr in unserer übersichtlichen 7-Tage-Ansicht |