6 wissenschaftlich motivierte Automotive-Hacks, die unsere Straßen sicherer gemacht haben

May 23, 2016
6 wissenschaftlich motivierte Automotive-Hacks, die unsere Straßen sicherer gemacht haben

Beitrag von Matthias Schorer, Head of Strategy Consulting, CEMEA

neuBis zu drei Jahre soll es noch dauern, bis standardisierte Sicherheitssysteme für Connected Cars etabliert sind. Bei der zu Grunde liegenden Studie wurden rund 1000 Autofahrer, Kfz-Hersteller und Vertreter der Automobilindustrie zum Thema Fahrzeug-Sicherheit befragt. Unerwartet ist die Thematik nicht, schließlich setzt sich die Automotive-Branche seit Jahren mit Hacks und System-Angriffen auseinander. Was wir daraus lernen können? Kein Wagen ist vollständig vor Hackerangriffen geschützt und wird es vermutlich auch niemals sein. Auch wenn Automobilhersteller alles daran setzen, ihre Systeme zu optimieren.

Um diese Aussage einmal historisch zu belegen soll ein kurzer Abriss der sechs größten, wissenschaftlich motivierten Automotive-Hacks des letzten Jahres dienen. Für diejenigen unter euch, die an technischen Details zu den einzelnen Fällen interessiert sind, gibt es auch jeweils ein kurzes Video dazu.

Source: Recorded Future / Techcrunch.com

Sicherheit in Fahrzeugen spielt seit Connected Cars eine immer stärkere Rolle (Source: Recorded Future / Techcrunch.com)

Hack #1: General Motors OnStar

OnStar heißt das Infotainment-System von General Motors und ermöglicht unter anderem das Öffnen und Schließen des Autos per Smartphone. Hacker Samy Kmakar machte sich die Kommunikation zwischen Device und Gefährt zu Nutze, indem er das Signal abfing und anschließend nachahmte. Dieses Verfahren ermöglichte ihm nicht nur die Ortung des entsprechenden Fuhrwerks, sondern auch das Entriegeln und Motorstarten aus der Ferne.

So funktionierte der Hack

Hack #2: Jeep Cherokee

Gravierender kam es im Mai 2015 beim Fiat-Chrysler-Konzern und dem Jeep Cherokee. Die Cyber-Security-Forscher Chris Valasek und Charlie Miller konnten per Funk in das Infotainment-System des SUVs eindringen und daraufhin den kompletten Wagen bei voller Fahrt fernsteuern. Rund 1,4 Millionen Vehikel mussten anschließend zum manuellen Software-Update in die Werkstatt gerufen werden.

So funktionierte der Hack

Hack #3: Tesla Model S

Auch die Elektro-Revolution von Tesla ist nicht unverwundbar. Das Tesla Model S wurde von den zwei IT-Experten Kevin Mahaffey und Marc Rogers korrumpiert, die ihre Ergebnisse auf der Defcon-Konferenz 2015 präsentierten. Zwar gelang die Manipulation des internen Systems nur über einen physischen Zugang zum Gefährt, dennoch: auch das Tesla Model S ließ sich hacken. Auch in diesem Fall hat der Autohersteller allerdings sofort reagiert und die Hintertür – in dem Falle einen offenen IP-Port – per Over The Air Update geschlossen.

So funktionierte der Hack

Hack #4: BMW Connected Drive

Diese Schwachstelle hat in den Medien eine große Welle geschlagen. Über gewöhnliche Mobilfunknetze gelang es dem ADAC Anfang 2015, Zugang zum BMW-Fahrzeugsystem Connected Drive zu bekommen und dieses zu manipulieren. Ein Problem von dem rund zwei Millionen aller Konzern-Modelle betroffen waren. BMW hat jedoch schnell reagiert und die Lücke per Sicherheits-Update behoben.

So funktionierte der Hack

Hack #5: VW-Motorola-Hack

Im August 2015 veröffentlichte VW die technischen Details eines Automotive-Hacks, der Wissenschaftlern der Universität Birmingham und Nijmegen bereits 2012 gelang. Schwachstelle war eine Wegfahrsperre von Motorola, die schließlich auf der Usenix-Konferenz 2015 öffentlich diskutiert wurde.

So funktionierte der Hack

Hack #6: Corvette SMS-Hack

Das Telematik-System des US-Kfz-Anbieters Metromile ließ sich durch manipulierte SMS-Nachrichten als Hintertür nutzen. Die beiden Sicherheitsforscher Karl Koscher und Ian Foster nutzen die Sicherheitslücke aus, um sich Zugriff zum CAN-BUS-System einer Corvette zu verschaffen. So konnten die beiden SMS-Hacker auf Bremsen, Gas und Lenkung Einfluss nehmen. Interessant: Das gleiche Telematik-System kommt heute auch beim Online-Vermittlungsdienst Uber zum Einsatz. Metromile hat die Sicherheitslücken mittlerweile jedoch behoben.

So funktionierte der Hack

Das Gute an all diesen Hacks: Sie waren wissenschaftlich motiviert und konnten behoben werden, bevor es zu potentiell schwerwiegenden Verkehrsunfällen kam. Nun lässt sich argumentieren, dass Connected Cars für eine Straßenzulässigkeit ein solches Risiko gar nicht erst aufkommen lassen dürfen. Andererseits lässt sich nicht leugnen, dass es oft erst die kriminelle Energie von Hackern ist, die Sicherheitslücken offenbart, somit ausmerzt und die Straßen sicherer macht.


Hat Ihnen mein Beitrag gefallen? Mehr spannende Visionen zum Auto der Zukunft veröffentliche ich auf unserem VMware Automotive Blog.

 
Related Posts
 

Wie sieht der Handel der Zukunft aus? Haben Tante Emma und der persönliche Service ausgedient? Definitiv nicht! Welche Möglichkeiten bietet IoT Handelsunternehmen, individuell und produktiv zu verkaufen und dabei den „menschlichen Faktor“ nicht aus den Augen zu verlieren?

Web-Meetings, soziale Netzwerke und mobile Arbeitsplätze gehören inzwischen zum ganz normalen Arbeitsalltag. Was aber kann IoT leisten, um diese Dienste noch besser an den Arbeitsalltag anzupassen?

Alexa als Zeuge im Mordprozess? Der Fitnesstracker als Indiziengeber im Fall für Versicherungsbetrug? IoT nimmt immer häufiger Einfluss auf unseren Lebensalltag – doch wie sieht es in der Rechtsprechung aus? Wird es bald zulässig, dass Smartwatch, intelligente Haussteuerungssysteme oder medizinische Devices als Beweismittel oder gar Belastungszeugen in Gerichtsverfahren verwendet werden?

Was sind die wichtigsten IoT Technologien? Gibt es Unterschiede in KMUs und Großunternehmen? 370 Entscheider aus der DACH-Region wurden dazu befragt und geben Einblicke, wo aus ihrer Sicht der größte Nachholbedarf besteht.

 
 
Blog Archive