1. Startseite
  2. Autoteile & Technik
  3. Cybersicherheit: Wie anfällig sind Autos für Hacker-Angriffe?
Cybersicherheit: Wie anfällig sind Autos für Hacker-Angriffe?
23. Februar 2022
Autoteile & Technik

Cybersicherheit: Wie anfällig sind Autos für Hacker-Angriffe?

Gerade hat man es sich auf der mittleren Spur bequem gemacht. Im Tempomat sind 150 km/h eingeloggt, entspannte Reisegeschwindigkeit auf deutschen Autobahnen eben. Doch plötzlich dreht das Radio auf maximale Lautstärke auf. Ein ohrenbetäubender Radio 1 Nachrichtensprecher erschreckt die Insassen. Dann stellt sich die Lüftung von allein an. Zeitgleich beschleunigt das Auto stramm Richtung 200 km/h. Das panische Betätigen der Bremse bleibt erfolglos.

Es hört sich nach dem Plot eines schlechten Actionfilms an, wo Computer durchdrehen und Maschinen die Weltherrschaft an sich reißen. Aber einen ähnlichen Fall gab es bereits! Zum Glück ohne fatale Folgen, denn die Aktion war ein geplanter Hackerangriff auf einen Jeep Cherokee für das Technikmagazin Wired. Zwei Cybersicherheits-Forscher und Experten auf dem Gebiet der Schwachstellenforschung von Fahrzeugsteuergeräten zeigten, was schon heute geht.

Wie aber, kann ein tonnenschweres Fahrzeug vom anderen Ende der Welt aus lahmgelegt werden? Muss man sich vor gehackten Autos fürchten? Wie sicher sind moderne Fahrzeuge vor Cyberattacken und was tun Zulieferer und Sicherheitsforscher, damit solche Szenarien unrealistisch bleiben? Das erklären wir dir in diesem Artikel.

Wie Cybersicherheit durch einen Jeep schlagartig wichtig wurde

Alle Fahrzeuge mit dem Infotainment-System des Jeeps hätten ebenfalls fern-gehackt und kontrolliert werden können. (Bild: FCA)

Das spektakuläre Experiment, einen gewöhnlichen Jeep bei voller Fahrt zu kapern und all seine elektrischen Funktionen an sich zu reißen, wurde von Chris Valasek und Charlie Miller inszeniert. Valasek ist ehemaliger IBM-Sicherheitsexperte und Miller Professor für Cybersicherheit in Missouri – zuvor arbeitete er als Hacker für den US-Geheimdienst NSA. Wired Chefredakteur Andy Greenberg diente als Versuchskaninchen. Die Hacker sagten ihm zwar was sie vorhatten, aber nicht wann sie zuschlagen würden.

Mit 70 Meilen pro Stunde (125 km/h), mitten auf einem US-Highway, schaltete sich plötzlich die Lüftung auf volle Stufe. Dann das Radio. Kein einziger Knopf, inklusive der Zündung, ließ sich noch betätigen. Schließlich schaltete sich der Motor ab und die Bremsen wurden betätigt. Greenberg sagt, dass er davon immer noch Alpträume hat.

Wie genau Valasek und Miller vorgingen ist nicht bekannt, aber sie nutzten eine Schwachstelle im UConnect Infotainment-System von (damals) Fiat-Chrysler aus. Dieses verfügt über eine Mobilfunk-Daten-Verbindung, die per Handysignal wiederum Befehle aus dem Internet empfangen kann. So konnte über den schlecht-gesicherten Bluetooth-Standard auf so ziemlich alle ECUs (Steuergeräte) im Jeep zugegriffen werden, mutmaßen Experten.

Der Fall war ein Weckruf für die gesamte Automobilindustrie, mit direkten Konsequenzen für Fiat-Chrysler (mittlerweile Stellantis): 1,4 Millionen Fahrzeuge mit UConnect Infotainment-Systemen mussten in den USA zurückgerufen werden. Schätzungen zufolge kostete die Rückrufaktion, inklusive Aktien-Kursverlusten, dem Konzern bis zu einer Milliarde Dollar.

Ist die Gefahr gehackter Autos also real?

Ja – ob sie auch lebensbedrohlich werden könnte, darüber streiten selbst Experten. Fiat-Chrysler betonte stets, dass kein Fall eines solchen Hacks, außerhalb des Wired-Versuchs, je bekannt wurde. Allerdings ist bekannt, dass es vergleichbare Sicherheitslücken bei fast allen Autoherstellern in der Vergangenheit gab. Der Unterschied beim UConnect-System des Jeeps war, dass bei jeglicher Form von Internetfähigkeit sogenannte „skalierbare Flotten-basierte Angriffe“ möglich wären, wie Experten sie nennen.

Wer beim Eingangsszenario vielleicht auch an einen Bond-Bösewicht dachte, oder an Terroristen die Millionen von Autos zeitgleich verunfallen lassen: Auf ein solches, hypothetisches Worst-Case-Szenario bereiten sich Cybersicherheitsfirmen tatsächlich vor – auch wenn es sehr unwahrscheinlich ist. Mit neuen, de-zentralisierten Sicherheitsstandards und separaten, kryptografischen Schlüsseln für jedes Auto und jeden Server, sollte es praktisch unmöglich sein. Trotzdem geht man lieber vom Schlimmsten aus in diesem Geschäft. Nur so misst man sich am höchstmöglichen Standard. Denn es gibt viel fähigere Akteure als Terroristen oder Cyberkriminelle, über die man sich ernsthafte Gedanken macht.

2013 bestätigte ein gewisser Richard A. Clarke – der ehemalige Nationale Sicherheits-Koordinator und führende Anti-Terrorismus Experte unter US-Präsidenten Bush Senior, Clinton und Bush Junior – dass tödliche Auto-Cyberattacken durchaus im Bereich des Möglichen für Geheimdienste liegen. Cybersicherheitsfirmen entwickeln daher stets mit solch mächtigen Gegenspielern im Hinterkopf. Eine Bedrohungslage ist für Kunden allerdings nicht gegeben. Derartige Angriffe, auf moderne gesicherte Backends, können selbst Geheimdienste wahrscheinlich nicht aus dem Internet durchführen. Und schon gar nicht skalierbar. Dennoch: der boomende Markt der Automotive Cybersecurity nimmt die Möglichkeit sogenannter „state-run attacks“ besonders ernst.

Was tun die Hersteller heute für die Cybersicherheit?

Die Sicherheit der digitalen Verkehrs-Infrastruktur gilt als besonders empfindlich und anfällig - Vor allen Dingen, sobald Autos erst einmal anfangen mit ihr zu kommunizieren, wie es teilweise schon erprobt wird. (Bild: iStock)

Für Autohersteller und vor allen Dingen für OEMs (Original Equipment Manufacturer) – den großen Zulieferern wie Bosch, Continental oder Denso – ist Cybersicherheit jetzt schon ein Milliardengeschäft. Laut den Analysten von Markets and Markets, betrug der Marktwert automobiler Cybersicherheitssysteme im Jahr 2020 bereits 2 Milliarden Dollar. Bis 2025 soll er sich mehr als verdoppeln. Mittlerweile zertifiziert der TÜV-Süd die Cybersicherheit deutscher Autohersteller, nach internationalen ISO-Richtlinien.

Firmen wie Vector Security aus den USA oder die Bochumer Bosch-Tochterfirma Escrypt bieten dezidierte Sicherheitssoftware und Firewalls für Autos an, inklusive dem „Penetration-Testing“: Sogenannte „White Hat Hacker“ – firmeneigene oder durch Gewinn-Prämien bezahlte externe Hacker – versuchen rund um die Uhr absichtlich in die Systeme einzudringen, um Schwachstellen ausfindig zu machen. Darüber hinaus geht es auch um die Sicherung von weitaus anfälligeren Verkehrssystemen: Ampelschaltungen, Stauanzeigen und die vernetzte Verkehrs-Infrastruktur als solches.

Weitere Rückrufaktion oder einen Vertrauensverlust der Kunden, bei zunehmend digitalisierten Autos, will kein Hersteller riskieren. Das Thema Datenschutz ist ebenfalls präsenter denn je. Sobald Autos erst einmal im Internet der Dinge (IoT) vernetzt sind – für autonomes oder auch nur halb-autonomes Fahren ab Stufe 3 notwendig – werden unweigerlich Kundendaten mit ins Spiel gebracht. Auch diese gilt es zu schützen. Ein Sicherheitszuwachs soll auch durch OTA-Updates entstehen.

OTA-Updates: Einfallstor oder Firewall?

Der Wired-Hack fand bereits 2015 statt, mit einem Jeep Cherokee Baujahr 2014 – also lange bevor die meisten Fahrzeughersteller mit Over the Air Updates (OTA) anfingen. Solche Updates ermöglichen es Herstellern verschiedenste Software-Parameter an ihren Modellen per Funk zu konfigurieren. Oder sie mittels relativ einfachem Firmware-Update (FOTA) gänzlich abzuändern, ohne dass man dafür je eine Werkstatt anfahren muss. Ganz wie beim Smartphone.

Tesla begann damit bereits Ende 2012 beim Model S. Alle anderen Hersteller zogen erst in den letzten drei Jahren nach, maßgeblich angespornt von den offengelegten Sicherheitsrisiken. Das UConnect-System im Jeep Cherokee war nicht OTA-fähig, aber trotzdem indirekt mit dem Internet verbunden. Deshalb fiel der Schaden für Fiat-Chrysler auch so gewaltig aus. Es lässt sich daher nicht pauschal sagen, dass Autos ohne konstante Internetverbindung sicherer sind. Mit Internet-Fähigkeiten und ohne OTA sind sie definitiv unsicherer.

Technisch gesehen sind OTA-Updates schon viel länger möglich. Es braucht dafür nicht einmal eine Internetverbindung. Auch ein Mobilfunkmast reicht für kleinere Updates aus. General Motors und Opel nutzten das für Updates an ihrem OnStar Infotainment-System bereits seit mindestens 2009. Kompliziertere Sicherheits-Updates, die auch die Fahrzeugelektronik beeinflussen, waren allerdings nie vorgesehen.

Warum muss an einem Auto eigentlich alles „elektrisch“ funktionieren?

Nicht erst seitdem Autos elektrisch oder "selbstfahrend" sind: Alles wird im Kfz heutzutage elektrisch betätigt. (Bild: iStock)

Egal ob Elektroauto oder Vebrenner, elektrisch ist an den meisten Autos heutzutage alles: Getriebe, Pedalerie und selbst die Lenkung werden mittlerweile per Stromimpuls betätigt (sog.: „Drive-by-Wire“-Systeme). Dass dieses Maß an absoluter Kontrolle überhaupt möglich ist, ist nicht bloß Ergebnis „der Digitalisierung“. Zumindest nicht nach unserem heutigen Verständnis. Es begann bereits Ende der 70er Jahre, als wortwörtlich analoge, mechanische Verbindungen im Auto elektrifiziert wurden. Verantwortlich war nicht Silicon Valley, sondern Stuttgart.

Unter der Ägide der Robert Bosch GmbH wurde 1979 erstmals eine Motorsteuerung mit Mikrokontroller-Chip gebaut (Motronic) und vier Jahre später begann die Entwicklung des revolutionären CAN-Bus Systems (Controller Area Network). Das ist ein sogenanntes serielles Bussystem, eine Art Terminal für elektrische Leitungen und Impulse. Klingt kompliziert und ist es auch. Bedeutet aber im Prinzip nichts weiter, als dass alle Befehle im Auto, an all die kleinen ECUs, nun über ein einziges, zentrales Kabel geleitet werden können. Das sparte erst einmal viel Kupfer und Gewicht. Bereits in den 80ern wurde die Masse einzelner elektrischer Kabel in Luxuskarossen wie dem W126 S-Klasse Mercedes äußerst unhandlich.

Genauso wichtig: Es spart Komplexität. Ohne ein solches zentrales Leitungssystem würde heute kein Auto funktionieren, dafür ist die Elektrik viel zu umfangreich. Heutzutage werden aber nicht nur elektrische Impulse darauf transportiert, sondern auch binäre Information. Das CAN-Bus System macht im Prinzip jedes Auto inhärent anfällig für einen Hacking-Angriff. Stark vereinfacht gesagt: Die Nullen und Einsen, die für den nächsten Song der Soundanlage bestimmt sind, lassen sich nicht sauber von den Infos für das ABS-System isolieren, das zeitgleich den Befehl bekommen hat, am hinteren rechten Rad die Bremse anzusetzen. Alles passiert überall gleichzeitig.

Ist die Sorge vor Hackerangriffen angebracht?

Jein. Im Vergleich zu den Horrorvorstellungen weiter oben ist es durchaus realistisch, dass man eines Tages sein Auto nicht mehr öffnen kann. Daraufhin befindet sich im Postfach eine Mail mit einer Zahlungsforderung: „Bitte 1.000 Euro in Bitcoin überweisen“ – erst dann wird das Auto wieder freigeschaltet. Cybersicherheits-Experten bereiten sich vielleicht auf Geheimdienste vor, wissen aber das Cyber-Kriminelle die bei weitem größte Bedrohungsgruppe darstellen.

Manche Autos verfügen heute schon über keinen separaten Autoschlüssel mehr und können nur per Handy-App geöffnet werden. Insbesondere Flottenbetreibern (z.B. Car-Sharing-Anbieter) würde das einem vollständigen Umsatzverlust gleichkommen; plus etwaigen Erpressungssummen. Öffnung, Zündung und alle Sicherheitsrelevanten Bereiche eines Fahrzeugs werden daher besonders und vor allem gesondert geschützt.

Noch ist es keinem Hacker (oder Dieb) gelungen, in ein modernes Auto mit Firewall aus der Ferne einzudringen. Eine absolute Sicherheitsgarantie kann es allerdings nie geben. Fakt ist auch, dass es technisch kein Zurück mehr gibt, weshalb Cybersicherheit in Zukunft unabdingbar ist. Ob Echtzeit-Navigationssysteme, Einparkhilfen, Spurhalte-Assistenten, autonome Fahr-Features, Notbremsassistenten, oder das bescheidene DAB-Radio mit Bluetooth – es gibt kaum noch Kunden, die auf all die Komfort- und Sicherheitsfeatures moderner Fahrzeuge verzichten wollen.

Titelbild: iStock

Arvid Schneider
Arvid Schneider

Artikel Teilen

Das könnte dich auch interessieren:

27. April 2022

Außenspiegel: Alles zu Einstellungen und Totwinkel-Lösungen

Unser Überblick zum Einstellen der Außenspiegel, Totwinkel-Spiegel und Lösungen für Anhänger. 

Weiterlesen
14. April 2022

Methanol-Brennstoffzelle – ein revolutionärer neuer Antrieb?

Die Methanol-Brennstoffzelle könnte viele aktuelle Probleme von Elektroautos lösen. So funktioniert der Antrieb.

Weiterlesen
** Weitere Informationen zum offiziellen Kraftstoffverbrauch und den offiziellen spezifischen CO2 -Emissionen neuer Personenkraftwagen können dem 'Leitfaden über den Kraftstoffverbrauch, die CO2 -Emissionen und den Stromverbrauch neuer Personenkraftwagen' entnommen werden, der an allen Verkaufsstellen und bei der Deutschen Automobil Treuhand GmbH unter www.dat.de unentgeltlich erhältlich ist.
Mit Klick auf "Einverstanden" stimmst du zu, dass wir Deine Nutzung unserer Plattform durch Cookies und andere Technologien (von heycar und Dritten) nachverfolgen, um deine Nutzungserfahrung und dir angezeigte Werbung zu analysieren und personalisieren (mehr Details). Du stimmst damit auch zu, dass deine Daten hierbei ohne geeignete Datenschutzgarantien an Partner in sog. Drittländern übermittelt werden können, die kein angemessenes Datenschutzniveau bieten, wie z.B. die USA aufgrund staatlicher Zugriffsmöglichkeiten. Alternativ kannst du deine Einstellungen im Cookie Dashboard jetzt und jederzeit später individuell anpassen.
Details anzeigen