Skip to main content
main-content

04.02.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Hackers Liebling ist das moderne Auto

Autor:
Andreas Burkert

Wenn der Autodieb einmal klingelt. Der ADAC hat einen BMW über die Onlineanbindung ConnectedDrive gehackt – mit einem Handy. Zwar hat BMW die Sicherheitslücke umgehend geschlossen. Doch Experten warnen vor Herrscharen ambitionierter Hacker.

Nur mit einem Smartphone „bewaffnet“ konnten Experten des ADAC einen BMW öffnen. Über die Onlineanbindung ConnectedDrive haben sie kurzerhand die Funktion zum Entriegeln des Fahrzeugs aktiviert. Weil alle Automodelle des bayerischen Autoherstellers, die seit 2010 mit diesem Kommunikations- und Infotainmentsystem ausgeliefert wurden, von dieser Sicherheitslücke betroffen sind, waren weltweit 2,2 Millionen Fahrzeuge betroffen. Darunter auch die BMW-Modelle Mini und Rolls Royce. Noch bevor die Öffentlichkeit dies erfahren hat, hat der Autohersteller eigenen Angaben zufolge den Mangel beseitigt. Per Fernwartung wurde eine entsprechende Verschlüsselung aktiviert.

Doch ist damit die Gefahr generell gebannt, elektronische System in einem Auto von außen zu manipulieren? Sicherheitsforscher sind der Ansicht, dass jedes elektronische Bauteil, welches über ein Bussystem und damit letztendlich auch mit einer Leitstelle vernetzt ist, manipuliert werden kann. Sei es über die Infotainment-Einheit oder etwa die OBD (On-Board-Diagnose)-Schnittstelle. Wie sehr diese Diagnose-Schnittstelle den Autoentwicklern Kopfzerbrechen bereitet, erzählt Dr. Volkmar Tanneberger, Leiter Elektrik/Elektronik-Entwicklung, von Volkswagen im Gespräch mit ATZ: „Einerseits rüsten sich Kriminelle mit entsprechend aufwendigen Angriffswerkzeugen aus, die über das Internet jedem verfügbar sind, andererseits wird der Diebstahlschutz etwa dadurch herabgesetzt, dass wir beispielsweise die vom Gesetzgeber geforderte OBD-Schnittstelle sowie die dazugehörigen Prozesse und Dokumente jedermann zur Verfügung stellen müssen“.

Man-in-the-middle attack

Und glaubt man den beiden Springer-Autoren Mark A. Gregory und David Glance, dann ist das Hacken hochkompliziert gesicherter Systeme immer beliebter. In ihrem bereits 2013 erschienen Buch "Security and the Networked Society" zählen sie nüchtern auf, wie unter anderem es mit geringem Aufwand möglich ist, in ein GSM-basiertes System einzudringen. „The hack involved a man-in-the-middle attack with the hackers setting up their own GSM network to intercept messages sent to the car’s management systems and reading the contents before passing them on.”

Weitere Artikel zum Thema Auto hacken

Auf diese Art und Weise können Zugangscodes ergattert werden, um damit das Fahrzeug zu kontrollieren. „Opening the doors and starting the engine“. Wie aber müssen die Autohersteller reagieren? Dazu erklärt uns Dr. Juergen Reiner von Oliver Wyman, dass die OEMs das ganze Arsenal von Sicherheitstechniken aus der Welt der Informations-Technologie beherrschen müssen, und das auf höchstem Standard — vergleichbar mit Hochsicherheitsanwendungen im Banksektor“. Reiner mahnt zudem, dass die Hersteller extrem schnelle Mechanismen für Software-Updates etablieren müssen — und zwar bezogen auf alle Instanzen im Feld.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2008 | OriginalPaper | Buchkapitel

Hacker, Tools und Methoden

Quelle:
Profikurs Sicherheit von Web-Servern

2008 | Buch

Insider Attack and Cyber Security

Beyond the Hacker

2011 | Buch

Hacking für Manager

Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker.

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise