Mobiles Auto-Hacking auf der Black Hat

Es werden wieder Autos gehackt, und Charlie Miller und Chris Valasek müssen dafür nicht einmal mehr Ihre Computer mit dem Auto verbinden, um dessen Steuerung zu übernehmen.

Zum letzten Mal hörten wir etwas von Charlie Miller und Chris Valasek beim Kaspersky Lab Security Analyst Summit, wo wir die Möglichkeiten für den Schutz von Autos vor verschiedenen Angriffen diskutierten, die die beiden entwickelt hatten. In der letzten Woche präsentierte das Duo auf der Black-Hat-Sicherheitskonferenz in Las Vegas neue, weiter gefasste Forschungsergebnisse mit verschiedenen Autos, die Sie auf unterschiedliche Arten angriffen.

Zunächst beschrieben Miller, der bei Twitter arbeitet, und Valasek, der bei IOActive angestellt ist, die Entwicklung eines Antivirus-ähnlichen Intrusion-Detection-Systems, das die von ihnen gestarteten Angriffe abwehren kann. Zu den Angriffen gehören unter anderem das Ausschalten des Bremssystems, das Einschalten der Einparkhilfe sowie das Auto bei der Fahrt plötzlich zum Lenken nach links oder rechts zu bringen. Noch erschreckender ist aber, dass sich diese Angriffe weiterentwickeln. Als die beiden Forscher vor einem Jahr ihren ersten Bericht veröffentlichten, liefen all diese Angriffe lokal ab. Miller und Valasek haben damals auf dem Rücksitz mit ihren Computern herumgespielt, die an das Auto – einen auseinandergenommenen Toyota Prius – angeschlossen waren, während die erschreckten Reporter auf dem Fahrersitz vergeblich versuchten, das Auto zu steuern, dies aber nicht schafften.

„Es gibt mehr Menschen, die wissen wie man einen Web-Exploit schreibt, als Menschen, die einen TPMS-Exploit schreiben können. Viele können schädliche Apps entwickeln oder einen Browser kompromittieren. Und wenn das im gleichen Netzwerk passiert, in dem auch Ihre Bremsen oder die Steuerung arbeiten, ist das schlecht.“

Nun aber kommen Millers und Valaseks Angriffe aus der Ferne. Sie müssen den Computer nicht mehr an das Auto anschließen und den Prius auch nicht mehr vorher in der Werkstatt auseinandernehmen. Die Angriffe verwenden eine Sicherheitslücke in drahtlosen Übertragungsprotokollen wie Bluetooth, missbrauchen diesen Zugriff, um Nachrichten durch die Computersysteme des Autos zu schicken, und damit das Verhalten des Autos zu manipulieren. Ein Teil ihres Vortrags war der Diskussion über die Sicherheitsmaßnahmen verschiedener Autohersteller und -modelle gewidmet, und wir werden mehr berichten können, sobald die beiden Forscher ihren 95 Seiten langen Bericht veröffentlicht haben, in dem unter anderem Modelle von Audi, Honda, Infiniti, Jeep und Dodge überprüft werden.

Erschreckend ist, dass Miller erklärte, dass das Hacken eines eigentlich neuen und modernen Autos nicht so viel anders abläuft, wie das traditionelle Hacken eines Netzwerks. Man findet eine Sicherheitslücke und nutzt diese aus. Doch das Aktualisieren eines Autos ist nicht so einfach, wie bei einem Web-Browser. Valasek sagte dazu, dass das Aktualisieren eines Autos für die Hersteller teuer sei, nicht nur weil das erstellen des Updates selbst Geld kostet, sonder auch, weil der Hersteller alle Kunden darüber informieren muss, die dann ihre Autos für die Installation des Software-Updates zu einem Händler bringen müssen: „Es wird wirklich schwer werden, wenn ein Exploit entdeckt wird und jeder mit einer Sicherheitslücke herumfährt, die geschlossen werden muss“, so Valasek.

Die Liste der potenziell hackbaren Funktionen in neueren Automodellen ist lang: manche sind eher lustig, manche grauenvoll. Zu diesen Funktionen gehören automatische Einparksysteme, Spurassistenten, Notbremssysteme und der Abstandsregeltempomat, die alle ein gewisses Maß an Kommunikation zwischen Sensoren und Bremsen, Beschleunigung oder Steuerung benötigen, meist über Bluetooth oder ein anderes Funksignal. Andere – für Kriminelle interessantere – Funktionen, die gehackt werden können, sind der passive Diebstahlschutz, die Reifendrucküberwachung oder das Aufsperren ohne Schlüssel. Allerdings, so die Forscher, besitzen die letztgenannten Funktionen eine beschränkte Angriffsfläche – entweder weil sie nicht viele Daten austauschen oder weil man für die Kommunikation mit ihnen nahe an das Auto herangehen muss.

Bluetooth, RDS und Telematiksysteme, die Handy- und WLAN-Fähigkeiten bieten, erweitern die Angriffsfläche eines Autos dramatisch. Mit bald kommenden Auto-Apps und der Verbindung zum Internet wird das Ganze nur schlimmer. „Es gibt mehr Menschen, die wissen wie man einen Web-Exploit schreibt, als Menschen, die einen TPMS-Exploit schreiben können“, so Valasek. „Viele können schädliche Apps entwickeln oder einen Browser kompromittieren. Und wenn das im gleichen Netzwerk passiert, in dem auch Ihre Bremsen oder die Steuerung arbeiten, ist das schlecht.“

Weitere Neuigkeiten von der Black Hat folgen in Kürze hier und bei Threatpost.

Tipps