Auto-Hacks: So schützen Hersteller die Bordelektronik
Von Gateways und Ritterburgen
Gehackte Autos machten zuletzt Schlagzeilen. Experten warnen schon länger: Kritische und unkritische Daten müssten im Auto getrennt werden. Dabei gebe es noch Lücken.
Gerlingen/Stuttgart - Die vielen bekanntgewordenen Hacks von Autos sind nach Einschätzung eines Bosch-Managers schwer zu kopieren. "Da steht ein sehr hoher Aufwand dahinter", sagte Martin Emele, Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH der Deutschen Presse-Agentur. "Die Angriffe sind auch nicht unbedingt auf andere Fahrzeugmodelle, geschweige denn andere Hersteller, übertragbar."
Zuletzt war bei den Hacker-Konferenzen Black Hat und DefCon eine ganze Reihe von Angriffen öffentlich geworden. Fiat Chrysler, General Motors (GM) und auch Tesla waren betroffen. In allen drei Fällen handelte es sich bei den Hackern um Sicherheitsforscher, die ihr Können demonstrierten. "Bei den bekannten Hacks spielte meist natürlich auch der technische Ehrgeiz eine Triebfeder", sagt Emele. "Das ist eine Spielwiese für Universitäten und Forschungseinrichtungen, durch die man eine gewisse Bekanntheit erlangen kann."Ein kriminelles Interesse gebe es bei Tachomanipulation, beim einfachen Öffnen oder Diebstahl von Autos, sagte Emele. Der ADAC hatte Anfang des Jahres eine Schwachstelle bei BMW aufgedeckt, mit deren Hilfe fremde Autotüren per Funk entriegelt werden konnten. Interessant seien alle Kommunikationsdaten, die sicherheitsrelevante Systeme beeinflussen können, sagt Emele. "Außerdem personenbezogene Daten wie Kontakte, Navigationsziele und Ähnliches."
Jens Hinrichsen, der beim niederländischen Chip-Spezialisten NXP für Bauteile zuständig ist, die auch in Autos eingesetzt werden, warnt: Autohersteller müssten die Bereiche mit Internet-Verbindung strikt von der übrigen Fahrzeugtechnik abgrenzen. Hier gebe es noch Lücken, warnt der für den Jeep-Hack verantwortliche Sicherheitsforscher Chris Valasek, Direktor für Fahrzeugsicherheitsforschung bei der Beratungsfirma IOActive.
Prinzip Ritterburg
Bosch selbst setzt auf ein mehrstufiges System und sogenannte Penetrationstests, die Hackerangriffe simulieren. Diese Methoden empfehlen Sicherheitsexperten auch für den Schutz von Unternehmen. "Das Schalenmodell funktioniert im Prinzip wie eine Ritterburg mit einer hohen Mauer und mehreren Befestigungswällen mit tiefen Gräben dazwischen", sagte Emele.
So darf bei Bosch die Internetverbindung immer nur vom Fahrzeug aufgenommen werden. Bis dahin ist das Fahrzeug im Internet nicht sichtbar. Bei der Kommunikation setzt Bosch auf Standard-Verschlüsselungstechniken. "Außerdem verwenden wir Authentifizierungsmechanismen sowohl auf Server- als auch auf Fahrzeugseite", erklärt Emele. Zertifikate stellen sicher, dass sich nur identifizierte Geräte mit dem Backend verbinden können.
Firewalls und Gateways sollen die ungewollte Weitergabe von Informationen im Auto verhindern. Stauinformationen beispielsweise können zwar aus dem Internet kommen. "Diese Information wird bewertet und nach Validierung an die fahrzeuginterne Verarbeitung gegeben", sagt Emele.
Sicherheitsrelevante Informationen wie Bremskommandos werden dagegen mit einem Stempel auf Basis eines gemeinsamen Schlüssels zwischen Sender und Empfänger versehen. "Selbst wenn es einem Angreifer gelingen würde, von der Telematik-Einheit ein Bremssignal an das Bremssteuergerät zu senden, würde dieses nicht akzeptiert, weil es nicht den richtigen Fingerprint erzeugen kann, ohne den notwendigen Schlüssel zu besitzen." Die einzelnen Steuergeräte wiederum gegen Manipulation geschützt, in dem beispielsweise nur signierte Software aufgespielt werden darf.
Weitere MOTOR-TALK-News findet Ihr in unserer übersichtlichen 7-Tage-Ansicht
Den Tesla und den Chrysler Hack in einen Topf zu werfen, das zeugt nicht gerade von Sachkunde und ignoriert so einige Fakten.
Aber mit einem "Tesla Hack" lässt es sich besser Schlagzeilen machen.
Extra ein riesiges Tesla Logo genommen.
PS: Auto-Hacks: Tesla schließt Sicherheitslücke schon vor Veröffentlichung
... und der Tesla hat immerhin ein Stück Infrastruktur für die Abschottung zwischen Infotainment und Bordsystemen.
Bei Chrysler ist das ja erst garnicht vorhanden.
Und der "Tesla Hack" war ein kabelgebundener Hack (sie konnten bei niedriger Geschwindigkeit die Handbremse auslösen oder so, viel mehr nicht), der bei jedem Fahrzeug mit OBD Schnittstelle möglich ist, ach ne, bei Tesla wurde selbst diese Lücke ja schon wieder Dicht gemacht. 😉
Bei den anderen konnten die Hacker per Onlineverbindung den Wagen Steuern!
Ja. Dies und so einige andere Punkte sind relevante Unterschiede. Man könnte das noch länger fortsetzen.
Bei Chrysler wurde eilig ein Sicherheitsupdate improvisiert per USB Sticks ausgeliefert... Das Vorgehen war dann gleich die nächste Sicherheitspanne.
Und der VW Hack wird per Gerichtsbeschluss über 3 Jahre geheim gehalten, statt ihn zu beheben. VW baut konzernweit die gehackte Technik bei weiteren Millionen Fahrzeugen ein, anstatt ein paar Cent in sichere Technik zu investieren.
http://www.heise.de/.../...n-Hack-endlich-veroeffentlicht-2778632.html
http://www.motor-talk.de/.../...ten-nachricht-bekaempfte-t5403710.html
Bernhard
Ja, deutsche Wertarbeit bedeutet Heut zu Tage scheinbar, das sie die Presse im Griff haben.
Wie toll die Sicherheitsprüfung funktioniert, zeigt VW: Bei einem Audi TT ließen sich die Airbags deaktivieren ohne dass Fahrzeug oder Diagnosesoftware dies feststellen. Ursache ist eine mangelhafte Implementierung der digitalen Signatur. Weitere Autos und Funktionen von VW sind betroffen.
http://www.heise.de/.../...-Diagnose-Software-deaktiviert-2858815.html