Datensicherheit im Auto:Immer online, immer angreifbar

Continental Cyber Security Cloud

Für Datensicherheit ist ein Cloud-Zentrum nötig, das die Fahrzeuge während der gesamten Lebenszeit überwacht.

(Foto: Continental)

Durch die Vernetzung sind moderne Autos verletzlicher als je zuvor. Welche Sicherheitslücken für Hacker interessant sind - und wie unterschiedlich Autobauer damit umgehen.

Von Joachim Becker

Die Welt spielt verrückt. Autos schlagen mit ihren Flügeltüren, bremsen unvermittelt und flackern mit all ihren Lampen wie Christbäume. Verkehrsampeln leuchten wie Discokugeln zum Takt einer unhörbaren Musik, während die Städte falsche Katastrophenwarnungen vor Flut und Feuer per SMS verschicken. Die Geldautomaten zahlen kein Geld mehr aus, in Häfen stehen die Containerterminals still und die Kraftwerke lassen sich nur noch manuell mit einem Notprogramm steuern. Was nach einem düsteren Action-Streifen klingt, ist kein fiktionales Drehbuch, sondern Realität.

In den vergangenen Monaten ließen mehrere Hacker-Angriffe mit Erpressungs-Software den Lauf der Welt merklich ruckeln. Massiv betroffen waren nicht nur Krisenländer wie die Ukraine, sondern auch globale Firmen wie der weltweit größte Containerspediteur Maersk. Ähnliche Angriffsmöglichkeiten entdeckten Forscher von IBM bei "Smart Citys", die ihre Infrastruktur mit dem Internet verbunden haben. Zunehmend sind auch Autos mit eigenen IP-Adressen über lange Zeit online. Tesla ist nicht mehr der einzige Autohersteller, der sich regelmäßig mit ferngesteuerten Angriffen über die Funkschnittstelle konfrontiert sieht.

Auf der Hacker-Konferenz Defcon in Las Vegas hat der Tesla-Chef die potenziellen Angreifer hofiert: "Danke für die Unterstützung, Tesla & SpaceX sicherer zu machen", twitterte Elon Musk in der vergangenen Woche. Gleichzeitig wiederholte der Visionär seine Warnung vor Amok-fahrenden Roboterautos: "Ich denke, eines der größten Probleme für autonome Fahrzeuge ist jemand, dem ein flottenweiter Hacker-Angriff gelingt." Um die traditionell guten Kontakte mit dem konstruktiven Teil der Hackerszene auszubauen, soll Teslas Sicherheits-Software künftig als Open-Source-Software frei verfügbar sein. Außerdem wird das Belohnungsprogramm für das Aufdecken von Sicherheitslücken ausgebaut. Hackern, die auf der Suche nach Sicherheitslücken ihr Auto lädiert haben, verspricht Musk zudem eine Unterstützung bei den Reparaturkosten.

Mit dieser Charme-Offensive verstößt Elon Musk wieder einmal gegen die ungeschriebenen Gesetze der Autoindustrie. Seine öffentliche Umarmung von Leuten, die auf Sicherheitslücken aufmerksam machen, ist ein Tabu, weil es solche Lücken in der Kommunikation der meisten Autohersteller gar nicht gibt. Während diese Art von Bedrohungen in der IT-Branche zum alltäglichen Geschäft gehört, gilt bei den meisten Blechbiegern noch immer der "Security by Obscurity"-Grundsatz. "Sicherheit hat man, über sie spricht man nicht", ließe sich diese Strategie wohlwollend übersetzen: Solange bestimmte Sicherheitsdetails nicht an die Öffentlichkeit gelangen, sei das System sicher.

Tausende Autos gleichzeitig könnten zum Ziel werden

Intransparenz als Schutzstrategie funktioniert in Zeiten zunehmender Vernetzung aber nicht mehr. Gerne preisen Autohersteller ihre Fahrzeuge als rollende Computer an. Doch die Elektronikarchitekturen sind viel zu altmodisch, um diesen Vergleich zu rechtfertigen: Mehr als hundert verstreute Steuergeräte im Auto arbeiten bisher mit ihrer eigenen Software. Die Rechner-Hardware ist also mit bestimmten Funktionen wie der Motorsteuerung fest verbunden. "Diese Koppelung von einer Hardware mit einer Funktion entfällt künftig", erklärt Werner Köstler, Leiter Strategie Division Interior bei Continental: "Neue Domänen- oder Server-basierte Elektronikarchitekturen stellen eine einheitliche Rechenplattform zur Verfügung". VW hat angekündigt, seine I.D-Elektrofahrzeuge mit solchen Zentralrechnern auszustatten. Damit lassen sich viele Funktionen erstmals per Luftschnittstelle aktualisieren und damit besser gegen Hacker-Angriffe schützen.

"Bisher haben alle Angriffsziele im Auto eines gemeinsam: Der Angreifer muss sich im oder zumindest in der Nähe des Fahrzeugs befinden", so Koestler. Feindliche Software wurde über den USB-Port, das Multimedia-Equipment, SD-Karten, CDs oder die Diagnose-Schnittstelle OBD ins Fahrzeug geschleust. Dabei musste jedes Fahrzeug einzeln angegriffen werden, der Aufwand lohnte sich meist nur für akademische Whitehat-Hacker, die ihren Marktwert steigern wollten. "Durch die Vernetzung des Fahrzeugs ist das Bedrohungspotenzial jetzt drastisch angestiegen. Über die Telematik-Einheit, über WLan-Hotspots im Fahrzeug und über die Vehicle-to-infrastructure-Kommunikation sind drei neue Angriffsvarianten von jedem Punkt der Welt aus möglich", warnt Koestler, "das ist eine echte Trendwende, gerade weil Tausende von Autos gleichzeitig zum Ziel werden können."

Noch gibt es keinen sechsten EuroNcap-Stern für Cyber Security. Spätestens bei hoch automatisierten Fahrzeugen, die zeitweise komplett von einem Computer gesteuert werden, wird das Vertrauen in die Software-Sicherheit aber zur Leitwährung. Bei Smartphones entscheiden sich schon heute viele Konsumenten gegen Android-Produkte, weil sie die Bedrohung durch Tausende von Schadprogrammen ernst nehmen. Diese Transparenz fehlt in der Autoindustrie. Aus Angst, zur Zielscheibe zu werden, will auch Audi-Elektronikchef Thomas Müller nicht über einen jetzt bekannt gewordenen Hackerangriff auf das Infotainment-System der Ingolstädter reden. Holländischen Profis war es im Juli 2017 gelungen, über die Wifi-Schnittstelle in die Komponenten des Zulieferers Harman einzudringen. Die Hacker konnten auf das Adressbuch zugreifen und Telefonate mithören.

Wie Tesla weicht auch BMW vom Gesetz des Schweigens ab

Bisher gehen solche Angriffe meist glimpflich ab. Die Hacker melden die Sicherheitslücke an den Autohersteller, arbeiten an der technischen Lösung mit und bekommen eine stattliche Belohnung - vorausgesetzt sie machen das Problem nicht öffentlich publik. Wie Tesla weicht nun auch BMW von diesem Gesetz des Schweigens ab. Die Münchner prämierten im Mai dieses Jahres in Peking eine Reihe junger Chinesen mit einer neu geschaffenen Auszeichnung für Vernetzung und Cyber Security. "Mit diesem Preis wollen wir Experten ehren, die uns bei der Transformation zur digitalen Mobilität unterstützen", so BMW-Elektronik-Chef Christoph Grote. Unter Insidern hatte sich der Hack längst herumgesprochen: Die Spezialeinheit des chinesischen IT-Giganten Tencent hatte in über einjähriger Arbeit Angriffsmöglichkeiten in verschiedenen BMW Modellen gefunden.

Keen Security Labs sind keine Unbekannten in der Szene. Seit 2014 hatten sie wiederholt Teslas Sicherheitssysteme geknackt. Stolz verkündeten die Chinesen 2017, dass sie über die Telematik-Schnittstelle auf den Can-Bus und weiter auf die Steuergeräte zugreifen konnten. Als Beweis stellten sie ein Video ins Internet, dass zwei Model X mit dem Betriebssystem 8.0 mit ihren Flügeltüren schlagen und mit den Lampen asynchron flackern ließen. Wesentlich gefährlicher war der erfolgreiche Angriff vom Jahr zuvor, als Keen Security Labs über den Wifi-Hotspot in das Betriebssystem eindringen und die komplette Kontrolle über das Fahrzeug übernehmen konnte. Da die Hacker ihre eigene Software auf das Auto überspielen konnten, sah sich Tesla zu einem schnellen Update gezwungen.

"Wir wollten schon eine ganze Zeit lang die kryptographische Verschlüsselung von Updates des Betriebssystems einführen", kommentierte JB Straubel trocken, "das ist die Richtung, in die sich die gesamte Autowelt bewegen muss", so Teslas Technikchef - nicht ohne die Kunden darauf hinzuweisen, bitte das Update 8.1 aufzuspielen. Auch bei BMW hat ein Umdenken stattgefunden. Statt Sicherheitsprobleme unter Verschluss zu halten, sollen sie künftig zusammen mit externen Partnern gelöst werden. Viele Augen können systemische Fehler schneller erkennen als wenige Fahrzeugentwickler, so die Logik.

Ein Horrorszenario: Die Software fährt bei voller Fahrt neu hoch

Die traditionellen Autohersteller, die ständig über Innovationen reden, haben Tesla manchmal ganz gerne den Vortritt gelassen. Die Kalifornier waren zum Beispiel das Versuchskaninchen, wenn es darum ging, große und betriebswichtige Software-Pakete über die Luftschnittstelle zu verschicken. Der Vorteil dieser "Updates over the air" ist, dass Sicherheitslücken schnell und ohne Werkstattbesuch in der gesamten Flotte geschlossen werden können. Der Nachteil ist, dass die Autos während des Updates nicht funktionieren. Ein Horrorszenario wäre also, wenn die Software in voller Fahrt neu hochfährt.

Genau das ist Keen Security Labs gelungen. Die Chinesen konnten verschiedene BMW-Modelle über die Telematik-Schnittstelle in den Testmodus versetzen. Über den Can-Bus führten sie unberechtigte Diagnose-Anfragen aus und legten Steuergeräte durch den Neustart der Software für mehrere Sekunden lahm. Bei einer Wiederholung der Prüfroutine hätte die Zeit locker gereicht, um den Wagen ferngesteuert vor die Wand zu fahren. Das alles fand zwar im Labor statt, hätte aber auch in der Praxis funktioniert. Bevor Keen Security Labs seine Angriffsergebnisse detailliert veröffentlichte, wurde BMW informiert, um das Einfallstor zu schließen.

Solche Angriffe über die Diagnose-Schnittstelle (OBD) im Fahrzeug gehören zum Standard-Repertoire von Hackern. Deshalb verriegeln die Münchner jetzt die Buchse an der Fahrertür: "Bei zukünftigen Fahrzeugen der BMW Group wird eine Firewall als zweite Sicherungsebene neben der Komponenten-Eigensicherheit realisiert", kündigte Detlef König auf dem Techniktag des Automobilverbands VDA im April dieses Jahres an: "Diese Firewall erlaubt nur noch ungefährlichen und gesetzlich geforderten Diagnose-Jobs ein Passieren der OBD-Schnittstelle während der Fahrt", so der BMW-Chef für Elektronik-Architektur und Cyber Security.

Eigentlich wollten die europäischen Wettbewerbshüter die OBD öffnen, um freien Werkstätten die gleichen Chancen wie Herstellerbetrieben zu geben. Je höher die Automatisierung des Fahrens voranschreitet, desto mehr rückt allerdings die Datensicherheit in den Vordergrund. Sobald es Erpressern gelingt, das Betriebssystem Tausender Fahrzeuge gleichzeitig zu hacken, werden Politiker und Kunden ihr Auto mit anderen Augen sehen. Vorher dürfte es auch Elon Musk kaum gelingen, die Öffentlichkeit mit seiner Geisterfahrer-Warnung wach zu rütteln.

Zur SZ-Startseite
Waymo And Jaguar Team Up With 20,000 Car Self-Driving Fleet

SZ PlusSelbstfahr-Technik
:Trotz allem

Das autonome Fahren steckt in der Sicherheitskrise. Die Hersteller Jaguar und Waymo investieren dennoch in die Selbstfahr-Technik.

Lesen Sie mehr zum Thema

Süddeutsche Zeitung
  • Twitter-Seite der SZ
  • Facebook-Seite der SZ
  • Instagram-Seite der SZ
  • Mediadaten
  • Newsletter
  • Eilmeldungen
  • RSS
  • Apps
  • Jobs
  • Datenschutz
  • Kontakt und Impressum
  • AGB