Suchen

Das Auto ist ein Computer und ebensowenig vor Hackern sicher

Autor / Redakteur: Malte Pollmann * / Dipl.-Ing. (FH) Thomas Kuther

Das Auto geht ins Netz und wird damit immer kommunikativer. Das birgt enorme Gefahren in Sachen Datensicherheit. Lesen Sie, welche Maßnahmen am besten gegen Hackerangriffe helfen.

Firmen zum Thema

Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus
Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus
(Bild: Utimaco)

Ein Beitrag in der IT-Fachzeitschrift c't schlug Anfang Februar 2015 hohe Wellen. Einem IT-Sicherheitsexperten gelang es bei einem Test im Auftrag des ADAC, das Mobilfunkmodem von mehreren BMW-Modellen zu hacken und sich Zugang zur Combox der Fahrzeuge zu verschaffen. Sie dient unter anderem zur Ankopplung von Mobiltelefonen an die Freisprecheinrichtung und das Multimedia-System. Zudem versendet sie nach einem Unfall eine SMS an Rettungsdienste und dient als Kommunikationsschnittstelle zur Backend-Rechnern von BMW.

Experte knackt ConnectedDrive-Verschlüsselung

Dem Experten gelang es, die Verschlüsselung des Systems zu knacken und Fahrzeugtüren zu entriegeln. BMW hat die Lücken bei seinem ConnectedDrive-System mittlerweile geschlossen. Bedenklich stimmen jedoch einige Punkte, die durchaus auch bei Fahrzeugen anderer Hersteller auftreten können. So wurden in allen getesteten BMWs dieselben symmetrischen Schlüssel verwendet. Einige Dienste verzichteten bei der Kommunikation mit den Backend-Systemen im BMW-Rechenzentrum komplett auf eine Verschlüsselung. Zudem war die Integrität der ConnectedDrive-Konfiguration nicht geschützt. Das Fazit des ADAC: Computertechnik im Auto muss besser gegen Manipulation und illegale Zugriffe geschützt werden.

Fahrzeuge sind mehr als reine Fortbewegungsmittel

Auch wenn dieser Test nicht überbewertet werden sollte, macht er eines deutlich: Fahrzeuge sind mehr als reine Fortbewegungsmittel. Sie verarbeiten, übermitteln und speichern jede Menge sensibler Daten, von der Firmware für die Motorsteuerung über Software für die Steuerung von Assistenzsystemen und die Infotainment-Geräte bis hin zu Black Boxes, die nach einem Unfall Hilfsdienste informieren.

Pro 1000 Zeilen Code tritt ein Sicherheitsloch auf

Nach Angaben des Transportation Research Institute (UMTRI) der Universität Michigan sind in modernen Autos heute 100 Millionen Zeilen Programmcode enthalten. Als Faustregel gilt, dass pro 1000 Zeilen Code ein Sicherheitsloch auftritt. Im Unterschied zu einem PC oder einer Software können solche Sicherheitsprobleme bei Fahrzeugen höchst problematische Folgen haben.

Sicherheit für System im Fahrzeug und die Kommunikation

Diese Systeme und Daten müssen entsprechend abgesichert werden. Das betrifft zwei Bereiche:

  • Die Sicherheit der Komponenten im Fahrzeug selbst: Dazu zählen die Absicherung von Wegfahrsperren, der Schutz vor der Manipulation des Kilometerstandes, ein Digital Rights Management (DRM) für genutzte Multimedia-Inhalte sowie der Schutz von bordeigenen Systemen und deren Software vor Angriffen und unerlaubten Veränderungen. In diesem Zusammenhang spielt eine effiziente Datenverschlüsselung eine zentrale Rolle.
  • Die Absicherung von Kommunikationsvorgängen: Dies umfasst beispielsweise Firmware-Update durch den Hersteller, den Schutz der Kommunikation zwischen Fahrzeugen und zwischen Auto und ihrer Umgebung (Car-to-X) sowie das Aufzeichnen und Speichern von Fahrdaten in einer Black Box. So bereiten Autoversicherungen Tarife vor, die sich am Fahrverhalten orientieren. Als Nachweis dienen die Daten, welche die Black Box im Fahrzeug an den Versicherer übermittelt. Auch dabei handelt es sich um hoch sensible Informationen, die vor dem Zugriff Unbefugter geschützt werden müssen.

Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus
Nicht nur die Fahrzeugproduktion ist vernetzt – auch im Straßenverkehr selbst kommunizieren Autos untereinander. Dies setzt jedoch einen hohen Sicherheitsgrad beim Datenaustausch voraus
(Bild: Utimaco)

Kryptographische Verfahren sind unverzichtbar

Kryptographische Verfahren zur Sicherung der Daten und Transaktionen sind unverzichtbar. Dazu gehört einerseits das Erzeugen und Speichern von Schlüsseln und andererseits die Anwendung dieser kryptographischen Schlüssel. Gerade im Automotive-Bereich gilt, dass jedes Fahrzeug einen eigenen, hochsicheren Schlüssel benötigt, der aus echten Zufallszahlen besteht.

Hier kommen Hardware Security Module (HSM) ins Spiel. Sie generieren und speichern die geforderten kryptographischen Schlüssel, ohne dass unautorisierte Personen Zugriff darauf haben. Denn ein HSM stellt eine Reihe von Schutzmaßnahmen zur Verfügung – dazu zählen das Erkennen von Manipulationsversuchen und eine Versiegelung der Recheneinheit, Maßnahmen, um das Auslesen von Daten und Signalen aus der Recheneinheit zu verhindern sowie automatische Löschroutinen (Zeroization) im Falle eines Angriffs. Außerdem sollte ein HSM über ein spezielles, gehärtetes Betriebssystem verfügen und Verfahren bereitstellen, die ausschließlich den Zugriff autorisierter Administratoren erlauben.

Autos sprechen miteinander und mit der Infrastruktur

Im Automobilbereich gibt es zwei Arten von Kommunikationskanälen, die zu schützen sind: zwischen Fahrzeugen (Car-2-Car oder Vehicle-2-Vehicle, V2V) sowie zwischen Autos und Verkehrsleitsystemen, Sensoren, Ampeln und intelligenten Verkehrsschildern (Car-2-Infrastructure, Vehicle-2-Infrastructure, V2I).

Bei der Kommunikation zwischen Fahrzeugen werden unter anderem folgende Daten erfasst und übermittelt:

  • die Geschwindigkeit, Position und Fahrtrichtung der Fahrzeuge,
  • Beschleunigungs- und Bremsvorgänge,
  • Informationen über den Spurwechsel von Fahrzeugen,
  • Daten der Traktionskontrolle sowie
  • Informationen, die Rückschlüsse auf Witterungsbedingungen und Sichtverhältnisse erlauben, etwa ob der Fahrer die Nebelscheinwerfer oder Scheibenwischer aktiviert hat.

Dagegen stehen beim Datenaustausch zwischen Fahrzeugen und der Verkehrsinfrastruktur wie Ampeln und Verkehrsleitsystemen Informationen im Mittelpunkt wie Ampelphasen (Rot, Gelb, Grün), die Hinweise intelligenter Verkehrsschilder, die beispielsweise Stopp-Zeichen geben, wo Staus auftreten sowie Daten von Sensoren zu Temperatur, Feuchtigkeit und Sichtweite auf Straßen. Zudem sind Systeme im Einsatz, die den Fahrer über verfügbare Parkplätze informieren und ihn dorthin leiten.

Einsatzgebiete Sicherheit und Verkehrssteuerung

Die Marktforschungsgesellschaft Frost & Sullivan erwartet, dass im Jahr 2030 an die 40 Prozent aller Fahrzeuge in Europa mit V2V-Kommunikationssystemen ausgestattet sind. Speziell in Europa werden nach Angaben der Marktforscher Faktoren wie die Einführung des Notrufsystems eCall ab 2015 und Sicherheitsfunktionen wie die Warnung vor Staus, Unfallstellen und witterungsbedingten Problemen wie Glatteis die Verbreitung solcher Systeme fördern.

Weitergabe von anonymisierten Daten zur Verkehrssteuerung

Ein weiteres Anwendungsgebiet ist die Verkehrssteuerung. Auf dieses Feld konzentrieren sich vor allem Forscher und Hersteller von Automobiltechnik in Europa. Fahrzeuge können anonymisierte Daten über ihren Standort und die Geschwindigkeit an Verkehrszentralen oder Anbieter von Services weitergeben. Dadurch ist es möglich, die aktuelle Verkehrssituation zu erfassen – und das deutlich schneller und präziser als bislang.

Frost & Sullivan zufolge könnten solche Maßnahmen dazu beitragen, die Kosten durch Verkehrsstockungen erheblich zu reduzieren. Alleine in Deutschland summieren sich diese Kosten pro Jahr auf etwa 17 Milliarden Euro, etwa in Form von Arbeitszeit, die verlorengeht. Hinzu kommen Schäden durch Unfälle und die erhöhte Umweltbelastung, die sich mithilfe von V2X reduzieren ließen.

Selbstfahrende Autos müssen absolut sicher sein

Der Erfolg solcher Verkehrsteuerungskonzepte und der V2X-Kommunikation hängt maßgeblich vom Vertrauen ab, das Autofahrer und andere Verkehrsteilnehmer diesen neuen Technologien entgegenbringen. Vorfälle wie etwa das Hacken von Fahrzeugen, die „Fernsteuerung“ von Bremsen, ABS-Systemen oder Motormanagement-Systemen durch Unbefugte müssen ausgeschlossen sein. Dies gilt insbesondere für selbstfahrende Autos, die auf eine sichere, fehlerfrei funktionierende Datenverarbeitungs- und Kommunikationstechnik angewiesen sind.

Neue Herausforderung Elektromobilität

Auch der Trend in Richtung Elektromobilität erfordert den Einsatz von „Vertrauensankern“ wie einer starken, hardwarebasierten Verschlüsselung sensibler Daten, die im Fahrzeug und bei der Kommunikation mit der Außenwelt anfallen, etwa mit Ladestationen. So sind Angriffe wie Man-in-the-Middle-Attacken denkbar, bei denen Informationen abgefangen werden, die ein E-Car über ein Wireless LAN oder Mobilfunk mit einer Stromtankstelle austauscht. Solche Daten können Angreifer dazu nutzen, um auf Kosten anderer Strom abzuzapfen, Zugriff auf die Elektronik des Elektrofahrzeugs zu erhalten oder um verwertbare Daten wie Kreditkarteninformationen „abzusaugen“.

Eine leistungsstarke und umfassende Verschlüsselung von Daten ist unverzichtbar

Die Beispiele zeigen, dass eine leistungsstarke und umfassende Verschlüsselung von Daten auch in Bereichen wie Elektromobilität und „intelligenten“ Fahrzeugen unverzichtbar ist. Dabei sind die Hersteller gefordert, die gesamte Produktionskette im Blick zu behalten – also auch Zulieferer in ihr Sicherheitskonzept einzubinden. Nur dann lassen sich diese Szenarien realisieren.

* Malte Pollmann ist CEO von Utimaco.

(ID:43325511)