Wissen

Wardriving unter anderer Sicht – Auto hacking

Auto hacking – moderne Technik macht es möglich

Moderne Automobile werden zunehmend mit Bordcomputern ausgestattet, immer mehr Funktionen werden elektronisch überwacht und gesteuert. Softwarebasierte Automotoren und vernetzte Bordcomputer bergen jedoch Gefahren. Viele Motoren werden über Prozessoren gesteuert und getaktet.

Heute arbeiten in modernen Fahrzeugen oft 50 Kleinrechner im Netzwerk. Systeme wie Distronic überwachen den Abstand zum vorausfahrenden Auto per Radar und automatischem Gasgeben und Bremsen, ESP-Systeme sorgen für die optimale Bremsung. Keyless-Go Systeme schließen und öffnen Autotüren bei Annäherung oder Entfernen, Einparkhilfen orientieren sich per Ultraschall oder Infrarotkamera. Alarmanlagen, die die Herztöne erkennen, elektronische Parkbremsen, Shift by Wire Schaltungen, Regen- und Lichtsensoren, Reifendrucksensoren lassen sich in modernen Autos der Oberklasse finden. Seit Jahren werden Innovationen in modernen Autos zum größten Teil in der Elektronik und Software entwickelt. Technische Neuheiten wie drive-by-wire, Chiptuning und elektronische Stabilitätsprogramme bieten Schnittstellen vom Auto zur Außenwelt. Beim Chiptuning, also der Leistungssteigerung des Motors über Software, sind manipulierende Eingriffe schon lange bekannt. Kilometerstände werden zurückgesetzt, Abgaswerte verändert und Steuerzeiten zur Leistungssteigerung manipuliert. Der Zugriff auf die entsprechende Software ist über den CAN-Bus möglich, also den Zugriffspunkt auf das sog. Control Area Network. Die Kommunikationswege der Steuergeräte, die über den CAN-Bus erreicht werden können, sind ungesichert und leicht auszulesen. Es gibt keine Kontrolle zur Unterscheidung von rechtmäßigen Zugriffen durch Servicepersonal oder illegale Manipulationen. Die Vernetzung der Steuerelemente in der Bordelektronik macht moderne Autos verwundbar. In den 80er Jahren wurde das UART-System zur elektronischen Steuerung von Motoren erstmals eingesetzt. Seit den 90er Jahren können Steuergeräte über den Class-2 Datenbus miteinander mit einer festgelegten Baudrate kommunizieren. Die Steuermodule warten hierbei permanent auf Befehle, sind also ständig im Wartezustand. Heute ist das CAN (Control area Network) das gängige Protokoll. Auf zwei Leiterbahnen werden mit 500 kbps (Kilobaud pro Sekunde) der Motor, die Bremsen und das Getriebe gesteuert, auf einer zusätzlichen 1-Leiterbahn mit 250 kbps werden die Zentralverriegelung, Fensterheber usw. geregelt. Die Module in diesem CAN-System befinden sich im Schlafmodus, wenn sie nicht benötigt werden. Im Internet lassen sich leicht Foren finden, die sich speziell mit dem Hacken des CAN-Bus befassen.
Forscher an Universitäten und Sicherheitsexperten befassen sich erst seit kurzem mit den Risiken der Bordelektronik in modernen Automobilen. An der John Hopkins Unversität in Baltimore ist es gelungen elektronische Wegfahrsperren zu manipulieren, indem die Verschlüsselung DST (Digital Signature Transponder) gehackt wurde. Diese von Texas Instruments entwickelte Verschlüsselung wird schon seit vielen Jahren in der Automobilbranche verwendet. Die Verschlüsselungen werden auf Transpondern für Wegfahrsperren, Zugangskarten und elektronischen Tankkarten verwendet, z.B. beim elektronischen Zahlungssystem der Exxon Tankstellen in den USA. Der Zugang zu den verschlüsselten Informationen gelang über Reverse Engineering Techniken. Die DST Technik von Texas Instruments basiert auf einer 40-Bit Verschlüsselung, als Reaktion auf den Angriff der Forscher aus Baltimore kündigte Texas Instruments die vermehrte Verwendung sicherer 128-Bit Verschlüsselungen an.
Angriffe auf elektronische Funktionen sind auch über Funkschlüssel möglich, Mobiltelefone nutzen Bluetoothschnittstellen zur Kommunikation mit Freisprecheinrichtungen. Dieser Weg ins Innere eines Autos ermöglicht Angriffe von außen. Die Automobilhersteller vernetzen immer mehr Anwendungen. Moderne elektronische Stabilitätsprogramme (ESP) verwenden Signale vom Lenkrad, von Radsensoren, von der Motorsteuerung und von den Sensoren für die Beschleunigungsleistung. Diese Kommunikation zwischen den einzelnen Steuerungselementen wird wiederum an die elektronische Geschwindigkeitsanzeige und das Navigationsgerät weitergegeben. Die Vernetzung von immer mehr Steuerungseinheiten macht moderne Autos verwundbarer, nicht nur gegen Angriffe von außen. Schäden an der Fahrzeugelektronik waren laut der aktuellen Pannenstatistik des ADAC mit ca. 40 Prozent der häufigste Pannengrund, der Motor war nur mit 7,5 Prozent Grund für eine Panne.
Steven Savage von der Universität in San Diego (USCD) und Tadayoshi Kohno von der Universität in Seattle glückten in diesem Jahr in einer Forschungsreihe Angriffe auf zahlreiche Funktionen moderner Automobile. In ihrer Versuchsreihe gelangen den Forschern manipulierte Vollbremsungen und völliges Außerkraftsetzen der Bremsen. Über die On Board Diagnoseschnittstellen wurden die ECUs (Electronic Control Units) angesteuert, ohne Zutun des Fahrers. Der Zugriff erfolgte über ein eigens entwickeltes Programm mit dem Namen CarShark.
Das Programm CarShark hört die Kommunikation zwischen den ECUs ab und kann diese manipulieren. Die Software wurde auf einem Laptop im Auto installiert, der Zugriff auf das Laptop erfolgte drahtlos. In naher Zukunft sollen Autos mit internetfähigen ECUs ausgestattet werden, dann wären drahtlose Angriffe von außen auch ohne den Einbau von Computereinheiten möglich.
Die Onboard Diagnose Schnittstellen, zur Zeit meistens OBD II, werden eigentlich von Werkstätten zur Fehlerdiagnose genutzt. Mit der Verwendung des Programms CarShark konnten die Forscher über diese Schnittstellen das Licht ein- und ausschalten, die Zentralverriegelung öffnen und schließen, sie konnten die Autos bremsen und beschleunigen. Ein solchermaßen manipuliertes Auto könnte in einen Unfall gesteuert werden, ohne dass der Fahrer diesen verhindern könnte. Manipulationen sind auch über Abstandskontrollsteuerungen und Notbremsassistenten möglich, über Einparkassistenten ist es möglich die Kontrolle über das Lenkrad zu übernehmen. Manipulationen, die das Leben der Fahrer und Insassen gefährden, sind nicht mehr nur reine Fiktion. Zugriffe auf elektronische Systeme in Automobilen sind auch über die manuell konfigurierbaren Audiosysteme möglich, hier wäre ein Angriff sogar während der Fahrt über Bluetooth oder Infrarot machbar. Über ein Radio Data System (RDS) können heute schon Falschmeldungen übertragen werden, da viele der offiziellen Warnmeldungen völlig unverschlüsselt übertragen werden. Sogar Angriffe über einen entsprechend präparierten i-Pod wären zukünftig denkbar.
Über das OBD-II lassen sich auch durch eine Verknüpfung mit dem EOBD-Protokoll u.a. auch das ABS-Steuergerät auslesen und manipulieren. Die EU hat im Zuge des freien Wettbewerbs die OBD Normen gelockert, heute kann über OBD-II auch auf die Bremsen, die Klimaanlage, die Fahrerinformation, die Fahrsperre, die Standheizung, den Überrollschutz, die Zusatzrückhaltesysteme und die Zündkontrolle zugegriffen werden. Zur Zeit wird der Nachfolger für OBD-II entwickelt. Bei dem OBD-3 genannten System sollen Fehler zusammen mit der Fahrgestellnummer an die zuständige Behörde übertragen werden, entweder über Satellit oder über Funk. Für OBD-3 Fahrzeuge sollen die regelmäßigen Hauptuntersuchungen eventuell entfallen, der Halter wird bei einer Fehlermeldung von der Behörde aufgefordert, das Fahrzeug reparieren zu lassen.
Für die Experimente in den USA nutzten die Forsche aus San Diego und Seattle Automodelle aus dem Jahr 2009, sie betonen jedoch, dass Angriffe bei vielen aktuellen Modellen möglich wären. Um Kriminellen keine Anleitungen zu liefern wurden die Forschungsberichte nicht detailliert veröffentlicht. Sinn der Versuchsreihe war vielmehr das Aufdecken der Mängel und Lücken in den Sicherheitssystemen moderner Automobile. Den Forschern ist es gelungen feindliche Attacken so zu installieren, dass ein Nachweis nach einem Unfall des Fahrzeugs unmöglich war.
Heute wäre es technisch möglich fast alle mechanischen Komponenten durch elektronische Bauteile zu ersetzen. Eine Lenkung besteht heute immer noch als mechanische Verbindung zwischen Lenkrad und Achslenkung. Zusammen mit der heute üblichen Servolenkung ist diese Lösung relativ schwer. Zur Gewichtsersparnis könnte man Elektromotoren einsetzen, Lenkbefehle würden dann durch elektronische Sensoren an ein Steuergerät übertragen, dass dann wiederum einen Stellmotor ansteuert. Allerdings gibt es sicherheitsrelevante Bedenken bei der Umsetzung dieser Technik. Ein Ausfall eines Steuergeräts oder Sensors hätte katastrophale Folgen, kleinste Fehler in der notwendigen digitalen Datenverarbeitung oder in der Software hätten schwerwiegende Folgen.
Funktionierende Sicherheitssysteme gegen feindliche Attacken auf die Bordelektronik fehlen in modernen Automobilen entweder völlig oder sie sind zu leicht zu umgehen. Brute Force Attacken hebeln die Sicherheitssysteme leicht aus, und fehlerhafte Implementierungen erleichtern den Zugriff zusätzlich. Brute Force Attacken suchen automatisch nach Passwörtern oder bestimmten Algorithmen, um den Zugriff auf ein Programm zu ermöglichen.
Die gesetzgeberischen Vorgaben für die technische Sicherheit von Rechnersystemen in Automobilen sind sehr unklar definiert. In der DIN V VDE 0801 und demnächst IEC 61508 heißt es: „"(…) Rein elektrische Übertragungseinrichtungen (…) sind so lange verboten, bis die Vorschriften dieser Richtlinie durch spezielle Vorschriften für diese Einrichtungen ergänzt wurden."
In der gesamten Automobilbranche ist die Sicherheit der Computersysteme bisher vernachlässigt worden zugunsten der Bedienerfreundlichkeit. Das Computerhacker zunehmend auch Autocomputer ins Visier nehmen werden ist wahrscheinlich, bisher wurden fast alle auf Computern basierenden Geräte früher oder später attackiert oder manipuliert. In der Literatur gibt es augenblicklich weitergehende Szenarien. So beschreibt Daniel Suarez in seinem aktuellen Roman „Daemon“ Automobile, die völlig von außen ferngesteuert als Mordwaffe eingesetzt werden.

Realistisch denkbar ist zukünftig eine direkte Kommunikation von Fahrzeug zu Fahrzeug, eine Art Wlan Netzwerk für Automobile. Autos geben dann auch bei hohen Geschwindigkeiten Informationen an andere weiter, z.B. vor einem Stauende. In der Erprobung sind Systeme, die nicht nur mit anderen Fahrzeugen kommunizieren, sondern auch mit der Infrastruktur einer Stadt. Ein Auto könnte so elektronisch die Geschwindigkeit geregelt bekommen oder vor einer roten Ampel stehen bleiben. Bisher gehen die verbauten Systeme nicht so weit, einer der Gründe ist die Frage nach der Haftung bei Fehlern dieser Systeme.

Im Gegensatz zu früher sind Automobile heute keine autonomen, rein mechanischen Fortbewegungsmittel mehr, heute sind sie intern und zunehmend auch extern vernetzt und durch Software gesteuert. Die Entwicklung von Sicherheitssystemen für moderne Autos steht noch am Anfang, es geht nicht nur um Angriffe von kriminellen Hackern sondern auch um effektive Schutzsysteme vor Produktpiraten und Industriespionage. Sicherheitssysteme müssen den Wagen sichern von der Produktion bis zur völligen Vernichtung nach der Verschrottung, um mögliche Manipulationen an verbauten Teilen zu erschweren. Terroristische Angriffe auf Automobile sind denkbar, es gäbe keine Spuren und keine Täter in der Nähe, ebenso denkbar sind Angriffe konkurrierender Unternehmen oder einfach nur Attacken einzelner Hacker. Die Industrie muss dringend Sicherheitssysteme für ihre modernen Automobile implementieren und diese weiter entwickeln. Die Forschung muss finanziell von der Automobindustrie unterstützt werden. Der vermehrte Einsatz von Hybrid und Elektroautos mit komplett elektronisch gesteuerten Systemen erzwingt den Weg zu einer gleichzeitigen Entwicklung von Automobil- und Sicherheitstechnik.


Tags:

  • reifendrucksensor funk hack canbus
  • content
  • mail usacd es
  • mail usacd es loc:DE
  • keyless go knacken
Tags

Related Articles

One Comment

  1. Der Artikel ist reine Panikmache. Zum Beispiel mussten sich die Hacker, die über die OBD-Schnittstelle eindrangen, zunächst physischen Zugang zu dem Auto verschaffen und dort erst mal die Software manipulieren, bevor sie ihr Experiment starten konnten. Das heißt, sie hatten eh einen Schlüssel. Ein Hackerangriff sieht anders aus. Aber der Autor scheint eh nicht zu wissen, worüber er da schreibt. Wer einen UART für ein Motorsteuerungssystem hält, hat wohl noch nie einen Computer von innen gesehen.

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Back to top button
Close

Send this to a friend