Sicherheitsforscher hacken Auto

Wie leicht sich aktuelle Automodelle hacken lassen, haben Sicherheitsforscher anhand eines Jeep Cherokee demonstriert. Dabei konnten Charlie Miller und Chris Valasek aus der Ferne wesentliche Funktionen wie Klimaanlage oder Bremsen aus der Ferne steuern. Der Fahrer konnte gegen den Angriff nichts unternehmen.

Für den Test stellte sich Wired-Autor Andy Greenberg freiwillig zur Verfügung. Über die geplanten Aktionen wurde er allerdings nicht informiert. Während er auf dem Weg zu den beiden Forschern war, schaltete sich plötzlich die Klimaanlage auf die höchste Stufe. Auch das Radio konnte er nicht selbst bedienen. Die Scheibenwischer bewegten sich, und Reinigungsflüssigkeit verschleierte die Sicht. Gefährlich wurde es für Greenberg, als die Sicherheitsforscher die Kraftübertragung abriegelten und sich das Fahrzeug immer mehr verlangsamte – obwohl der Fahrer Gas gab und der Motor aufdrehte.

Dass das noch nicht alles war, was Miller und Valasek hacken können, zeigten sie auf einem leeren Parkplatz. Sie können bei geringeren Geschwindigkeiten auch plötzliche Bremsvorgänge einleiten oder die Bremsen völlig deaktivieren. Obwohl Andy Greenberg den zwei Tonnen schweren SUV hektisch zu bremsen versuchte, rutschte er schließlich in den Graben.

Der Angriff auf Greenberg erfolgte über ein rund 15 Kilometer entferntes Notebook. Dabei griffen sie per Mobilfunk auf das im Jeep Cherokee verbaute Infotainment-System Uconnect zu. Dieses kommt auch in vielen anderen Modellen des Fiat-Chrysler-Konzerns zum Einsatz.

Von diesem Einstiegspunkt aus veränderten sie die Firmware eines Chips, der für die Vernetzung von Steuergeräten in Automobilen sorgt. Anschließend konnten sie über den CAN-Bus Befehle schicken. Nebenbei wurde damit auch möglich, über GPS den Standort des Fahrzeugs zu bestimmen, seine Geschwindigkeit zu messen und seine Fahrtroute zu verfolgen.

Patch muss über Werkstatt eingespielt werden

Den Angriff ermöglichte ein Zero-Day-Exploit. Dieser basiert auf einer Sicherheitslücke. Fiat-Chrysler hat über neun Monate hinweg gemeinsam mit den Forschern einen Patch entwickelt. Diesen hat der Autohersteller bereits veröffentlicht. Allerdings kann er nur in Werkstätten oder mit einem USB-Stick eingespielt werden. Auf der Sicherheitskonferenz Black Hat wollen Miller und Valasek im nächsten Monat mehr über ihren Hack verraten und außerdem Teile des von ihnen verwendeten Codes veröffentlichen.

Die Forscher haben nur Jeeps getestet, glauben aber, dass entsprechend modifizierte Attacken bei jedem Chrysler mit einer anfälligen Uconnect-Einheit erfolgreich sein können. Sie schätzen, dass insgesamt 471.000 Fahrzeuge mit angreifbaren Uconnect-Systemen unterwegs sind. Mit ihrem Hack wollten sie auch deutlich machen, dass Autobauer in der Verantwortung für ihre Fahrzeuge sind. “Verbraucher sollten sich dessen bewusst sein, dass das ein Problem ist”, sagte Miller. “Und sie sollten anfangen, sich bei den Autoherstellern zu beschweren. Das könnte die Art von Software-Bug sein, die am wahrscheinlichsten jemanden umbringt.”

Charlie Miller ist ein Sicherheitsexperte, der 2012 das Security-Team bei Twitter verstärkte. Zuvor hatte er fünf Jahre lang als Spezialist für Exploits in globalen Netzen für den US-Geheimdienst NSA sowie bei Finanzdienstleistern und einem Sicherheitsunternehmen gearbeitet. Einer breiteren Öffentlichkeit wurde er vor allem durch Hacks für iPhone und Mac OS bekannt. Er fand Lücken in iOS und einen Weg, Android-Smartphones per NFC zu manipulieren.

Die Electronic Frontier Foundation weist im Zusammenhang mit diesem Hack auf Hindernisse für Sicherheitsforscher durch das DMCA-Gesetz (Digital Millenium Copyright Act) hin. Dessen Abschnitt 1201 verbietet die Umgehung von technischen Kopierschutzmaßnahmen. Die EFF fordert schon länger eine Ausnahme für Forscher, die sich mit der Sicherheit von Fahrzeugen beschäftigen, während die Autoindustrie am Verbot festhalten will.

“Wir glauben, dass Miller, Valasek und weitere Forscher zur Genüge gezeigt haben, dass eine unabhängige Fahrzeug-Sicherheitsforschung notwendig ist”, argumentiert die Bürgerrechts-Organisation. Eine Ausnahmeregelung im DMCA für Fahrzeugsoftware könne außerdem Wettbewerb bei Software, Reparaturen und individuellen Anpassungen ermöglichen. “Wenn diese Ausnahme gewährt wird, kann ein alternativer Softwareanbieter in den Markt eintreten, um Ihr Fahrzeug zu sichern – und Sie könnten zur Auffassung kommen, dass er mehr Vertrauen verdient als der Original-Hersteller.”

[mit Material von Bernd Kling, ZDNet.de]

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Social Media für Unternehmen

Bitkom veröffentlicht neuen Social-Media-Leitfaden: Hilfreiche Tipps, wie Unternehmen soziale Medien erfolgreich für sich nutzen können.

1 Tag ago

High-Tech im Stall, KI auf dem Acker

Bitkom und DLG stellen neue Studie zur Digitalisierung der Landwirtschaft vor. 8 von 10 Höfen…

1 Tag ago

Software gemeinsam entwickeln

Open Source ist das Fundament einer „Sharing Economy“, sagt der Forschungsbeirats der Plattform Industrie 4.0.

2 Tagen ago

Vorsicht im Homeoffice: Sprachassistent hört mit

Sprachassistenten sind praktisch, bergen im Homeoffice aber Risiken bei Sicherheit und Datenschutz, warnt das Infocenter…

2 Tagen ago

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

2 Tagen ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

3 Tagen ago