Hacker-Konferenzen wie die Def Con oder Black Hat interessierten Automanager und -ingenieure bislang nur am Rande. Wenn überhaupt. Die Welten der IT-Experten, deren besonderes Anliegen die Sicherheit von Computersystemen und Netzwerken ist, und von Menschen, die sich um das klassische Benzin-Business kümmern, scheinen oberflächlich betrachtet weit auseinander zu liegen. Doch spätestens auf der Hacker-Konferenz Black Hat USA vom 1. bis 6. August in Las Vegas werden beide Welten zusammengeführt - von Charlie Miller und Chris Valasek.
Die beiden Computerexperten haben es sich zur Aufgabe gemacht, Autos zu hacken. Aber nicht zum Selbstzweck oder um an sensible Daten zu gelangen oder jemandem zu schaden. Sie wollen nach eigenen Angaben eine Industrie aufrütteln, die sich immer stärker in digitale Gefilde begibt, aber aus ihrer Sicht zu wenig tut, um die Computersysteme ihrer Autos vor Angriffen von außen zu schützen. Auf der Black Hat USA werden sie berichten, wie es ihnen inzwischen mehrfach gelungen ist, Autos Befehle zu geben, obwohl sie nicht am Steuer saßen. Obwohl sie nicht am Lenkrad drehten oder Pedale bedienten. Obwohl sie lediglich auf den Tastaturen ihrer Laptops herumtippten.
2013 brauchten sie noch ein Kabel
Schon 2013 gelang ihnen das bei einem Ford Escape, dem amerikanischen Pendant des Kompakt-SUV Kuga, und bei dem Hybrid-Japaner Toyota Prius. Damals saßen sie mit ihren Laptops im Fond der Autos, während sie diese fernsteuerten und der Fahrer Andy Greenberg, seinerzeit Redakteur des Forbes-Magazins, nichts gegen die Bevormundung vom Rücksitz tun konnte. Ihr Kalkül: Wenn die Hersteller sehen, wie schlecht geschützt ihre Produkte gegen Hacker-Attacken sind, würden sie schnell deren Sicherheit in diesem Bereich erhöhen.
Doch die Reaktionen der Autobauer enttäuschten Miller und Valasek. "Unsere Wirkung auf die Hersteller war nicht so, wie wir das gewollt haben", sagte Miller kürzlich dem Wired Magazine. Die Industrie spielte ihre Aktion herunter, weil der Hack aus ihrer Sicht einen Makel hatte: Die Computerfachleute mussten ihre Laptops über den Diagnosestecker, mit dem Mechaniker eigentlich elektronisch im Auto hinterlegte Fehlermeldungen abrufen, mit den Fahrzeugen verbinden, um sie zu manipulieren. Das Argument: Solange das Werkzeug, über das sich ins Auto gehackt werden soll, physisch mit ihm verbunden sein muss, seien die Autos sicher. Damit motivierten sie Miller und Valasek, weiter zu forschen - um kabellos Herr über ein Auto zu werden.
Beim Jeep Cherokee ist es besonders einfach
Als der Ehrgeiz der beiden erst einmal geweckt war, ging es recht schnell. Miller und Valasek erstellen eine Liste der Autos, die sie für besonders unsicher hielten. Das aus ihrer Sicht am einfachsten zu hackende Auto, einen Jeep Cherokee, besorgten sie sich. Als offene Tür ins elektronische Herz des Geländewagens erwies sich sein Uconnect-System, das das Infotainment steuert.
Uconnect bündelt nicht nur viele elektronische Fahrzeugfunktionen wie Navigation oder die vorhandenen Musikmedien, sondern dient auch als Schnittstelle zu den Smartphones und Tablets der Insassen und auf Wunsch als WLAN-Hotspot. Es hat damit eine eigene IP-Adresse, also jene Zahlenfolge, die im Internet aktiven Geräten zugewiesen und diese eindeutig identifizierbar macht. Wegen eines ungeschützten Elements, das die Hacker erst auf der Konferenz konkret benennen wollen, ist es ihnen zufolge möglich, von überall in den Vereinigten Staaten Kontrolle über den Jeep zu erlangen. Es sei ihnen schon gelungen, von Pittsburgh aus die Scheibenwischer des Jeeps zu aktivieren, der sich zu diesem Zeitpunkt in St. Louis befand - also aus knapp 1000 Kilometern Entfernung.