Das Connected Car bietet Hackern eine ganz neue Angriffsfläche. Mussten diese sich bisher mühsam einen physischen Zugang zum Fahrzeug verschaffen, kann dieser heute mit dem richtigen Know-How auch über Kontinente hinweg erfolgen. Hacker nutzen dabei bisher immer die gleichen herstellerübergreifenden Sicherheitslücken in den Systemen.

Was macht ein Connected Car für Auto-Hacker so angreifbar?

Im schönen Hochglanz-Imagefilm von Land Rover sieht es alles ganz einfach und spaßig aus: ein Fahrer steuert sein Fahrzeug über sein Smartphone. Wie aus Zauberhand vollführt der Range Rover ein Wendemanöver auf engstem Raum, parkt sauber aus einer engen Parklücke aus und navigiert über schwieriges Gelände. Der Fahrer verliert dabei scheinbar nie die Kontrolle über den Wagen und navigiert ihn über ein kleines Lenkrad auf dem Display mühelos.

Autofahren über das Smartphone; bei Land Rover bereits möglich

Das Ziel einer Hack-Attacke auf ein Auto ist der CAN-Bus. Er ist quasi das Gehirn des Connected Car, da über ihn sämtliche Steuergeräte im Fahrzeug miteinander verbunden sind. Ist dieser erst einmal geentert, können Eindringlinge anschließend auf sämtliche Fahrzeugfunktionen zugreifen. Konzipiert wurde der CAN-Bus anfangs als ein in sich geschlossenes System. Die Anzahl der Kabel nahm immer weiter zu, weswegen Autos immer schwerer und die Produktion nicht unbedingt billiger wurde. Das Vernetzen der Steuerungssysteme führte dazu, dass in manchen Fahrzeugen bis zu 2 Kilometer an Verkabelung eingespart werden konnten.

Da immer mehr Elektronik in einem Auto verbaut wird, nimmt auch die Informationsmenge dementsprechend zu. Diese Daten laufen nun alle über den CAN-Bus, auf welchem sie auch manipuliert und verändert werden können. Verschafft sich nun jemand Zugriff auf dieses zentrale Steuerelement, können nicht nur Scheibenwischer und Fensterheber, sondern auch ABS und die Motorsteuerung gezielt lahmgelegt werden.

Der Hack: das ist bisher möglich

Im Jahr 2013 präsentierten zwei beauftragte Hacker eindrucksvoll von der Rückbank aus, wie sie dem Fahrer eines Toyota während der Fahrt die Kontrolle aus der Hand nahmen. Charlie Miller und Chris Valasek hatten eine Schwachstelle im CAN-Bus gefunden und konnten sich mit ihrem Laptop in die Fahrzeugsysteme einhacken. Auf einer abgelegenen Straße demonstrierten sie einem Forbes-Journalisten, was sich alles mit einem MacBook steuern lässt. Neben kleinen Spielereien wie der Manipulation des Lichtes und des Tankfüllstandes zeigten sie aber auch, dass sie dem Auto befehlen können, bei 80 km/h ein Einparkmanöver zu starten. „It’s quite terrifying when you don’t have brakes, right?“ – und schon waren die Bremsen funktionsuntüchtig.

Creepy but true: Autosteuerung von der Rückbank aus

Zwei Jahre später machten sich die beiden Sicherheitsingenieure Miller und Valasek wieder an einen Auto-Hack. Dieses Mal nahmen sie einen Jeep Cherokee ins Visier und versuchten diesen nun ohne physischen Zugang unter ihre Kontrolle zu bringen . Der Versuch gelang, was für den Hersteller natürlich ein gravierender Schock war. Da die beiden Forscher allerdings keinen Schaden anrichten wollten, schwiegen sie über mehrere Monate hinweg über diesen Coup, bis Jeep die Sicherheitslücke, über die beide eingedrungen waren, schließen konnte.

Wie genau die beiden vorgegangen sind, haben sie nicht verraten, allerdings haben sie mit an Sicherheit grenzender Wahrscheinlichkeit eine Lücke im Infotainment-System gefunden. Da in diesem auch die GSM- und WLAN-Funktionen sitzen, ist es für einen Einfall der ideale Kandidat. Spannend an dem Fall ist vor allem, wie die Forscher das Systeminterne Gateway durchbrochen haben. Dass Signale über den CAN-Bus geschickt werden können, ist das eine. Dass die Fahrzeugsysteme diese Befehle auch annehmen sollte allerdings nicht geschehen, da dies eigentlich nur über eine Bestätigung möglich ist, dass der Befehl rechtmäßig ist. Die Forscher haben dem Fahrzeug anscheinend ein Trägervirus verpasst, das dem System vorgaukelt, dass alles in Ordnung sei, während die Befehle gesendet wurden. Ein spannender Ansatz, durch den Will Smith und Jeff Goldblum die Welt in „Independence Day“ im Jahre 1996 gerettet haben.

Für Forbes haben die beiden Forscher den Versuch noch einmal nachgestellt

Der Auto-Hack macht nicht nur deutlich, dass es absolut kein Problem mehr ist, sich von außen in einen Pkw einzuwählen und die Kontrolle über diesen zu übernehmen. Es zeigt auch, wie intensiv die Hersteller und Softwarearchitekten über die Sicherheitsbarrieren grübeln müssen, damit selbst bei einem Hack des CAN-Bus genügend Mechanismen den Kontrollverlust des Fahrers verhindern.

Smartcar - so geht es ohne Risiko

Mit PACE ist es möglich, dass du die Vorteile des vernetzten Autos genießen kannst, ohne an solche Risiken denken zu müssen. Das System bietet dir eine OBD2-Lösung, die kein Eindringen in das Fahrzeug zulässt. Der PACE Link liest die Daten deines Autos aus und übermittelt sie dir sicher mittels einer 256 Bit AES-Verschlüsselung über Bluetooth an die PACE Car App im Smartphone. Die App übersetzt dir die Daten und macht sie dir somit bequem zugänglich. Durch die Kommunikation in nur eine Richtung ist ein Eindringen in die Fahrzeugsysteme faktisch ausgeschlossen. So kannst du dein Auto ganz einfach und bedenkenlos zum Smartcar machen!

Keyless-Schließsysteme demonstrieren eindrucksvoll, wie gefährlich unüberlegte smarte Vernetzung sein kann


Update: Tesla über App gehackt

Norwegische Forscher haben es geschafft, einen Tesla zu hacken und mit diesem auch wegzufahren. Die Schwachstelle hier: die Tesla-App. An einer Tesla-Ladestation wurde dem Kunden vorgegaukelt, er könne mit dem Download einer scheinbar zum angegliederten Restaurant gehörenden App einen Gutschein für ein gratis Essen bekommen. Was der Fahrer nicht wusste: Das angebliche Gratis-WLAN war vom Dieb eigens initialisiert und die App selbst geschrieben. Mit dem Download der App schloss sich die Anwendung des Autoherstellers und erfragte die Zugangsdaten erneut. Der Forscher fasste diese nun unauffällig ab und konnte mit den Daten das Fahrzeug ganz einfach starten und damit wegfahren.


Fast schon elegant: Der Hack von Tesla über die App