Die Sicherheit der Software in Autos ist nicht immer gewährleistet

Im vergangenen Frühjahr musste sich die hessische Kripo mit einer rätselhaften Diebstahlserie befassen. Innerhalb weniger Monate verschwanden in Hanau und Offenbach rund 80 Luxusautos. Als einige der Fahrzeuge später wieder auftauchten, fand man keinerlei Einbruchsspuren – keine Kratzer an der Tür oder am Schloss, keine losen Kabel. Die Alarmanlagen waren auch nicht manipuliert worden. Offensichtlich war es den Dieben gelungen, die Autos per Fernsteuerung zu öffnen und zu starten.

Im Zuge der Digitalisierung kommunizieren Autos auf verschiedenen Wegen mit ihrer Umgebung. Das macht sie anfällig für Zugriffe von außen. Je mehr Schnittstellen ein Fahrzeug bekommt, desto angreifbarer wird es. Die Autobauer müssen sich dieser Gefahr stellen, zumal die Anzahl der vernetzten Autos rasant steigt. Schon ab 2018 muss jedes Neufahrzeug in Europa eine SIM-Karte an Bord haben, um Notrufe abgeben zu können, und im Jahr 2025 sollen laut einer Studie von Ernst & Young rund 100 Millionen Fahrzeuge mit dem Internet verbunden sein. Daraus ergeben sich 100 Millionen potenzielle Einfalltore für Hackerangriffe – und ein wachsender Bedarf an Sicherheitsvorkehrungen. Nach Einschätzung der Agentur MarketsandMarkets wird der Umsatz mit Fahrzeug-Sicherheitssystemen bis 2019 auf 11,5 Milliarden Euro steigen.

Anzeige
 Die Ermittler aus Hessen entdeckten schließlich, dass die entwendeten Fahrzeuge eine Gemeinsamkeit hatten: Sie verfügten allesamt über ein sogenanntes PKES-System. Mit diesem System – die Abkürzung steht für „Passive Keyless Entry And Start“ – öffnet sich der Wagen automatisch, wenn man sich mit dem Schlüssel nähert, und zwar ohne dass irgendein Knopf gedrückt werden muss. Das System wird nicht nur im Luxussegment eingesetzt, auch etliche Fahrzeuge der Mittelklasse sind inzwischen damit ausgestattet. Im Türöffner sitzt ein Sender, der auf einer verschlüsselten Frequenz mit dem Fahrzeug kommuniziert.

Eine Auto knacken ist denkbar einfach

Das Problem ist nur: Die Verschlüsselung ändert nichts daran, dass sich das System relativ leicht überlisten lässt. Die Autodiebe bedienen sich dabei eines simplen Tricks. Sie verlängern die Reichweite des Schlüsselsignals mit Verstärkern auf bis zu 400 Meter. Das Einzige, was man dazu wissen muss, ist die Frequenz, auf der der Schlüssel sendet – und die ist ohne Weiteres im Netz zu finden. Man muss also noch nicht einmal ein erfahrener Hacker sein, um sich eines fremden Fahrzeugs zu bemächtigen. Die entsprechende Ausstattung kann man für ein paar Euro bei eBay bestellen.

Sobald das Auto das Signal empfängt, öffnet es die Türen. Ein zweites Signal ist für den Start des Motors und die Abschaltung der Wegfahrsperre zuständig, es wird allerdings parallel übertragen. So lässt sich auch der Motor ohne Schlüssel starten. Einige Hersteller haben Systeme installiert, die während der Fahrt permanent prüfen, ob das Signal des Schlüssels noch da ist. Fehlt es, wird der Fahrer gewarnt, dass der Motor bald abgestellt wird. Andere Hersteller sparen sich die Überprüfung, man kann so lange fahren, wie der Motor läuft. Den meisten Dieben reicht eine kurze Aktivierung, um das Fahrzeug auf einen Hänger zu fahren. Wehren kann man sich dagegen bisher kaum.

Dabei ist ein Diebstahl noch das kleinere Problem, wenn es um unbefugte Zugriffe aufs Auto geht – kaum auszudenken, was passieren könnte, wenn Hacker aus der Ferne auf fahrende Autos zugreifen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon vor tödlichen Gefahren: Vom Hackerangriff sei es nur noch ein kleiner Schritt, bis jemand versuche, die Bremsen zu manipulieren. „Schwere Unfälle und Todesfälle wären dann möglich“, sagte der neue BSI-Präsident Arne Schönbohm kürzlich in einem Interview mit der „Welt am Sonntag“.

Ein Horror-Szenario wird Realität

Wie nah dieses Szenario an der Realität ist, bewiesen die beiden Forscher Charlie Miller und Chris Valasek, als sie es schafften, die Kontrolle über ein Fahrzeug der Marke Jeep zu übernehmen und es aus der Ferne zum Stehen zu bringen. Dabei machten sie sich mehrere Sicherheitslücken des im Wagen verbauten Entertainmentsystems „UConnect“ zunutze. „Bei Jeep muss einiges schiefgelaufen sein“, sagt Hans-Joachim Schleißheimer, Geschäftsführer der Schleißheimer GmbH mit Sitz im oberhessischen Wöllstadt bei Friedberg. Der IT-Fachmann kennt sich aus mit der Softwarearchitektur in Autos. Seit mehr als 20 Jahren arbeitet sein Unternehmen unter anderem für Continental, einen der wichtigsten Zulieferer der internationalen Autoindustrie.

Anzeige
 Schleißheimers Erklärung für den gehackten Jeep führt tief in die elektronischen Eingeweide des Autos. Neben dem Telefonmodul sei der sogenannte CAN-Bus für die Sicherheitslücke verantwortlich. Diese zentrale Schnittstelle verbindet die verschiedenen Steuergeräte im Auto miteinander. Wenn man Gas gibt, muss irgendwann das Signal zum Getriebe gelangen, dass es einen Gang hochschalten soll. Umgekehrt sendet das Getriebe ein Signal, damit der Motor kurz die Zugkraft unterbricht, wenn hochgeschaltet wird. Anders gesagt: Alle sicherheitsrelevanten Informationen laufen über den CAN-Bus. Das betrifft auch Vorgänge, die über das Infotainmentsystem gesteuert werden. Es ist zum Beispiel nicht unüblich, dass die Intensität der Federdämpfung oder die Einstellungen der Fahrdynamik an das Infotainmentsystem gekoppelt sind. Dort sitzen auch die WLAN- und GSM-Funktionen.

Seite 1 von 2