Skip to main content
Top

04-02-2015 | IT-Sicherheit | Schwerpunkt | Article

Hackers Liebling ist das moderne Auto

Author: Andreas Burkert

2:30 min reading time

Activate our intelligent search to find suitable subject content or patents.

search-config
print
PRINT
insite
SEARCH
loading …

Wenn der Autodieb einmal klingelt. Der ADAC hat einen BMW über die Onlineanbindung ConnectedDrive gehackt – mit einem Handy. Zwar hat BMW die Sicherheitslücke umgehend geschlossen. Doch Experten warnen vor Herrscharen ambitionierter Hacker.

Nur mit einem Smartphone „bewaffnet“ konnten Experten des ADAC einen BMW öffnen. Über die Onlineanbindung ConnectedDrive haben sie kurzerhand die Funktion zum Entriegeln des Fahrzeugs aktiviert. Weil alle Automodelle des bayerischen Autoherstellers, die seit 2010 mit diesem Kommunikations- und Infotainmentsystem ausgeliefert wurden, von dieser Sicherheitslücke betroffen sind, waren weltweit 2,2 Millionen Fahrzeuge betroffen. Darunter auch die BMW-Modelle Mini und Rolls Royce. Noch bevor die Öffentlichkeit dies erfahren hat, hat der Autohersteller eigenen Angaben zufolge den Mangel beseitigt. Per Fernwartung wurde eine entsprechende Verschlüsselung aktiviert.

Doch ist damit die Gefahr generell gebannt, elektronische System in einem Auto von außen zu manipulieren? Sicherheitsforscher sind der Ansicht, dass jedes elektronische Bauteil, welches über ein Bussystem und damit letztendlich auch mit einer Leitstelle vernetzt ist, manipuliert werden kann. Sei es über die Infotainment-Einheit oder etwa die OBD (On-Board-Diagnose)-Schnittstelle. Wie sehr diese Diagnose-Schnittstelle den Autoentwicklern Kopfzerbrechen bereitet, erzählt Dr. Volkmar Tanneberger, Leiter Elektrik/Elektronik-Entwicklung, von Volkswagen im Gespräch mit ATZ: „Einerseits rüsten sich Kriminelle mit entsprechend aufwendigen Angriffswerkzeugen aus, die über das Internet jedem verfügbar sind, andererseits wird der Diebstahlschutz etwa dadurch herabgesetzt, dass wir beispielsweise die vom Gesetzgeber geforderte OBD-Schnittstelle sowie die dazugehörigen Prozesse und Dokumente jedermann zur Verfügung stellen müssen“.

Man-in-the-middle attack

Und glaubt man den beiden Springer-Autoren Mark A. Gregory und David Glance, dann ist das Hacken hochkompliziert gesicherter Systeme immer beliebter. In ihrem bereits 2013 erschienen Buch "Security and the Networked Society" zählen sie nüchtern auf, wie unter anderem es mit geringem Aufwand möglich ist, in ein GSM-basiertes System einzudringen. „The hack involved a man-in-the-middle attack with the hackers setting up their own GSM network to intercept messages sent to the car’s management systems and reading the contents before passing them on.”

Weitere Artikel zum Thema Auto hacken

Auf diese Art und Weise können Zugangscodes ergattert werden, um damit das Fahrzeug zu kontrollieren. „Opening the doors and starting the engine“. Wie aber müssen die Autohersteller reagieren? Dazu erklärt uns Dr. Juergen Reiner von Oliver Wyman, dass die OEMs das ganze Arsenal von Sicherheitstechniken aus der Welt der Informations-Technologie beherrschen müssen, und das auf höchstem Standard — vergleichbar mit Hochsicherheitsanwendungen im Banksektor“. Reiner mahnt zudem, dass die Hersteller extrem schnelle Mechanismen für Software-Updates etablieren müssen — und zwar bezogen auf alle Instanzen im Feld.

print
PRINT

Related topics

Background information for this content

2008 | Book

Insider Attack and Cyber Security

Beyond the Hacker

2011 | Book

Hacking für Manager

Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker.

Premium Partner