Wenn man an IT-Sicherheit denkt, kommen einem Bilder von Gestalten mit Kapuze in den Kopf, die in einer dunklen Kammer sitzen und dank Hacker Typer in zehnfacher Geschwindigkeit den Code für die neueste Ransomware runterschreiben. Auf den zweiten Gedanken könnte man eventuell an reale Bedrohungen durch Hackergruppen aus dem Internet denken und sich daran erinnern, dass man doch die Software auf seinem Webserver aktualisieren wollte.
Woran man jedoch sicherlich nicht denkt, ist, wie es denn um die Sicherheit vom eigenen Auto steht. Das steht ja auf dem Parkplatz vor dem Haus und das schlimmste was passieren kann, ist, dass die Nachbarn einem den Spiegel abfahren. Doch ist das wirklich so? Denn Tatsache ist, dass moderne Fahrzeuge jederzeit mit dem Internet verbunden sind und sich munter Updates herunterladen können. Über 100 Steuergeräte mit jeweils eigener Software steuern alle Funktionen im Fahrzeug und kommunizieren miteinander über verschiedene Bus-Systeme. An dieser Stelle fängt man eventuell das Googeln an und findet schnell Videos von Leuten, die ihr Auto öffnen, indem sie das Schlüsselsignal kopieren und wiederspielen.
Es stellt sich nun die Frage: Wie sicher ist nun mein Auto? Im Folgenden stelle ich einige interessante Themen vor, auf die ich bei meiner Recherche gestoßen bin. Auf den verlinkten Seiten sind tiefergreifende oder erklärende Informationen zu finden.
Den Autoschlüssel einfach kopieren
Wie schon angesprochen gibt es die Möglichkeit mithilfe eines Software Defined Radios das Schlüsselsignal aufzunehmen und wiederzuspielen. Mit dieser sogenannten Replay-Attacke ist es möglich, das Fahrzeug zu öffnen, zu dem das Schlüsselsignal gehört. Glücklicherweise haben Hersteller dieses Problem erkannt und Sicherheitsmaßnahmen implementiert, die das Öffnen der Fahrzeuge erschweren.
Zum einen gibt es verschiedene Schlüsselsysteme. Gegen Replay-Attacken können einfache Funkschlüssel verwundbar sein, die bei Druck der Öffnen-Taste ein Funksignal zum Fahrzeug senden, das das entsprechende Kommando enthält. Auf der anderen Seite gibt es passive Schlüsselsysteme (“Keyless Go”), die bei Annäherung das Fahrzeug automatisch öffnen. Zu diesen später mehr.
Um einfache Replay-Attacken gegen einfache Funkschlüsselsysteme zu verhindern wird ein sogenannter Rolling Code eingesetzt. Dabei wird auf Basis der bisherigen Zahl der Tastendrücke am Schlüssel immer ein neues Signal generiert. Das Fahrzeug synchronisiert die Zahl der bisherigen Tastendrücke mit dem Schlüssel, wenn es ein Signal empfängt. Schlüsselsignale, die auf einem älteren Stand, wie dem des Fahrzeugs sind, werden ignoriert. Auf diese Weise ist jedes Schlüsselsignal höchstens ein mal gültig. Um solche Fahrzeuge mittels Software Defined Radio zu öffnen, benötigt es komplexere Angriffe. Bei der RollJam-Attacke kommt etwas Social Engineering ins Spiel. Bei der ersten Betätigung des Schlüssels wird das Schlüsselsignal durch einen Störsender blockiert, während es gleichzeitig aufgenommen wird. Bei einer zweiten Betätigung wird das Signal ebenfalls blockiert und das erste aufgenommene Signal wiedergespielt. Auf diese Weise kann man das zweite noch valide Signal speichern und später einmalig verwenden. Als Angreifer muss man allerdings dabei unbemerkt bleiben. Es gibt auch noch die RollBack-Attacke gegen die manche spezifische Fahrzeugmodelle verwundbar sind.
Diese basiert auf einer schlechten Implementation der Software zum Öffnen der Türen. Empfängt das Fahrzeug einige aufeinanderfolgende Schlüsselsignale, dann setzt es den internen Zähler, den es mit dem Schlüssel synchronisiert, zurück. Somit reicht also das einfache Wiederspielen einer Reihe von Schlüsselsignalen aus, um das Fahrzeug zu öffnen. Dabei spielt es keine Rolle, ob die Schlüsselsignale veraltet sind.
Die passiven Schlüsselsysteme funktionieren auf eine andere Weise. Hier sendet das Fahrzeug regelmäßig eine kryptografisch gesicherte Nachricht aus. Nur der passende Schlüssel kann diese entschlüsseln und eine Antwort senden. Empfängt das Fahrzeug die Antwort, öffnet es sich. Da die genutzten Funksignale relativ schwach sind, funktioniert dieser Mechanismus nur, wenn sich der Schlüssel in der Nähe des Fahrzeugs befindet.
Leider lässt sich diese Nähe durch einen einfachen Repeater auch vorgaukeln. Bei der Relay-Attacke wird das Schlüsselsignal von einem Gerät, das in der Nähe des Schlüssels platziert wird, aufgenommen und zu einem anderen Gerät gesendet, das sich beim Fahrzeug befindet.
Warum überhaupt Autoschlüssel?
Gerade kein Software Defined Radio zur Hand? Das hindert einen leider nicht unbedingt am Diebstahl eines Fahrzeugs. Wie schon erwähnt gibt es eine große Zahl an Steuergeräten im Fahrzeug, die miteinander kommunizieren müssen. Irgendwie muss schließlich das Signal zum Starten des Motors auch von der Zündung oder dem Startknopf auch zum Motor kommen.
Diese Kommunikation läuft über verschiedene Bus-Systeme. Je nach verbundene Steuergeräten kommen verschiedene Systeme zum Einsatz. Beispielsweise kommunizieren die Steuergeräte des Antriebsstranges über Bus-Systeme, die besonders auf Zuverlässigkeit ausgelegt sind. Eingebaute Kameras oder Geräte des Infotainmentsystems senden ihre Daten typischerweise über Bus-Systeme, die auf einen hohen Datendurchsatz ausgelegt sind.
Diese große Vernetzung hat allerdings auch zur Folge, dass Angreifer*innen durch eingeschleuste Nachrichten die Steuergeräte kontrollieren können. Konkret kann beispielsweise durch den Ausbau eines Autoscheinwerfers der Zugriff auf die Bus-Systeme erlangt werden. Anschließend kann man das Signal zum Öffnen der Türen senden, woraufhin sich die Türen tatsächlich entriegeln. Autohersteller beginnen gerade erst damit die interne Kommunikation im Fahrzeug so weit abzusichern, dass solche Injection-Angriffe nicht mehr so einfach möglich sind.
Brauche ich jetzt eine bessere Versicherung?
Pessimisten würden diese Frage vielleicht mit “Ja” beantworten. Mit diesem Artikel wollte ich jedoch keine versicherungstechnische Kalkulation anstoßen, sondern vielmehr darauf aufmerksam machen, wie wichtig ein Bewusstsein für die IT-Sicherheit selbst in so alltagsnahen Bereichen, wie dem Auto ist.
Dabei gibt es noch eine ganze Reihe weiterer sicherheitsrelevanter Aspekte. Durch die Internetanbindung von Fahrzeugen müssen beispielsweise inzwischen auch hier die gleichen Sicherheitsvorkehrungen getroffen werden, wie sie aus Computer Netzwerken bekannt sind. Ein ganz neues Thema sind Sicherheitslücken bezüglich von Künstlicher Intelligenz, die durch die Fahrassistenzsysteme an Bedeutung gewinnen.
Alles in allem muss aus Herstellersicht besonders auf eine sichere Implementation der Software geachtet werden. Wir als Konsumenten können uns durch ein geschärftes Bewusstsein dahingehend schützen, dass wir allgemein Anzeichen von Cyber-Angriffen frühzeitig erkennen und rechtzeitig oder präventiv Gegenmaßnahmen ergreifen können.
Leave a Reply
You must be logged in to post a comment.