Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke
Digitale Revolution

Digitale Revolution Risiko vernetzte Autos: Wenn Hacker plötzlich Gas- und Bremspedal bedienen

Moderne Autos kommunizieren mit der Außenwelt und können drahtlos aktualisiert werden. Ein Komfortgewinn für die Kunden – und ein Einfallstor für Kriminelle.
19.11.2019 - 15:41 Uhr Kommentieren
Mit dem Grad der Vernetzung wächst die Bedrohung durch Hackerangriffe. Quelle: Elektrobit
Sicherheitsrisiko

Mit dem Grad der Vernetzung wächst die Bedrohung durch Hackerangriffe.

(Foto: Elektrobit)

Düsseldorf Andy Greenberg bekommt Panik. Er drückt das Gaspedal des Jeeps Cherokee durch, doch nichts passiert. Das Radio läuft auf voller Lautstärke, die Klimaanlange auf Hochtouren. „Mist“, schreit Greenberg, als der Jeep zum Stehen kommt – mitten auf dem Highway in der Nähe von St. Louis. Autos und Lkws rauschen an ihm vorbei, Greenberg drückt noch einmal auf das Gaspedal, versucht, das Radio leise zu stellen und die Klimaanlage abzuschalten, doch das Auto gehorcht nicht. „Jungs, stellt den Motor wieder an“, ruft Greenberg.

Ein paar Kilometer entfernt sitzen Charlie Miller und Chris Valasek mit ihren Laptops auf einem Sofa und kichern. Sie können den Journalisten Greenberg, der für das US-Techportal Wired arbeitet und sich auf diesen Versuch eingelassen hat, hören. Die beiden Informatiker haben sich über das Infotainment-System Zugang zur Kontrolleinheit des Jeeps verschafft und können den Wagen aus der Entfernung über ihre Computer steuern. Sie stellen den Motor wieder an und beruhigen Greenberg.

Stattgefunden hat das Experiment vor vier Jahren. Damals haben die Autohersteller damit begonnen, ihre Fahrzeuge mit der Außenwelt zu vernetzen. Mittlerweile übernimmt die Software immer mehr Aufgaben. In modernen Autos stecken über 130 Millionen Zeilen Programmcode. Zum Vergleich: Das Betriebssystem Windows 10 besteht aus 55 Millionen Zeilen Code. Smartphone und Auto verschmelzen zu einer Einheit.

Zentrale Rechner und spezielle Auto-Betriebssysteme ersetzen wie im aktuellen Elektro-VW ID.3 die zahlreichen Steuergeräte und ihre Aufgaben. Sie ermöglichen das vernetzte und künftig auch das autonome Fahren. VW-Chef Herbert Diess spricht schon von „Smartphones auf vier Rädern“.

Millers und Valaseks Experiment zeigt die Schattenseiten dieser Entwicklung auf. Denn mit der wachsenden Funktionsvielfalt der digitalisierten Autos der Zukunft wächst auch deren Angriffsfläche. Allein in diesem Jahr zählte Upstream Security – ein israelisches Cybersecurity-Start-up – über 100 gelungene Hackerangriffe im Automobilbereich. Vor acht Jahren waren es gerade einmal vier.

Magnus Gerisch vom IT-Beratungsunternehmen Capgemini wundert das nicht: „Autosysteme waren lange Zeit vergleichsweise sicher, weil die Elektronik und die Software nicht mit der Außenwelt verbunden waren. Das hat sich grundlegend verändert“, sagt der IT-Sicherheitsexperte. „Autos sind nun ebenso verwundbar wie PCs und Smartphones, auch wenn sich die Angriffe im Detail unterscheiden.“

Spielfeld für Hacker

Der rasante Anstieg der Hackerattacken zeigt: Cyberangriffe auf Autos sind möglich, und kriminell motivierte Hacker erkennen, dass sich lohnenswerte Angriffsmöglichkeiten im Autobereich eröffnen. Sie können wertvolle Daten von Fahrzeugbesitzern abgreifen oder Autohersteller erpressen, indem sie drohen, vernetzte Fahrzeuge zu manipulieren.

Wie groß das Problem werden könnte, zeigen Zahlen einer Studie des Marktforschungsinstituts Juniper Research. Demnach könnten 2023 weltweit bereits knapp 780 Millionen vernetzte Fahrzeuge auf den Straßen unterwegs sein.

Für die Hersteller könnte das in teuren Rückrufaktionen enden, wie das Jeep-Beispiel zeigt. Fiat-Chrysler musste wegen Millers und Valaseks Experiment 1,4 Millionen Fahrzeuge zurückrufen und die Software aktualisieren, was den Konzern einen dreistelligen Millionenbetrag gekostet haben könnte, wie Upstream in einer Studie vorrechnet. Aber neben den Kosten und dem Reputationsverlust steht noch deutlich mehr auf dem Spiel: das autonome Fahren.

Die Branche verspricht sich gigantische Einnahmen davon. Doch am Ende steht und fällt das fahrerlose Auto mit der Cybersecurity. Gelingt es kriminellen Hackern, ganze Flotten von Pkws oder Lkws zu kapern, könnte das schlimmstenfalls das Ende für die Roboterautos bedeuten. Der Automobilverband VDA schreibt daher in einem Positionspapier zur Automotive Security, dass es im Urinteresse der Automobilindustrie liege, „höchste Sicherheitsstandards zu gewährleisten und das Fahrzeug bestmöglich zu schützen“.

Wie wichtig das ist, haben auch zwei Mitarbeiter des Sicherheitsunternehmens McAfee gezeigt. Ihnen ist es gelungen, mit einem simplen Sticker, den sie auf ein Stoppschild geklebt hatten, die Objekterkennung von autonomen Fahrzeugen zu überlisten. Sie nutzten dabei eine Schwäche des maschinellen Lernens, das der Künstlichen Intelligenz (KI) das Autofahren „beibringt“. Durch den kleinen Sticker wurde der KI suggeriert, dass es sich statt eines Stopp- um ein Geschwindigkeitsbegrenzungsschild handle.

Ein autonomes Fahrzeug würde also nicht abbremsen, sondern stattdessen weiterfahren und die Insassen in eine lebensgefährliche Situation versetzen. Chinesischen Forschern gelang es 2016, aus knapp 20 Kilometer Entfernung die Bremsen eines Tesla Model S und dessen Türverriegelung zu steuern. Über eine manipulierte WLAN-Verbindung drangen die Wissenschaftler in das System des Elektroautos ein.

Es sind Horrorszenarien wie diese, die der Branche zu denken geben und sie zum Handeln zwingen. Laut Capgemini-Experte Gerisch nehmen die deutschen Autohersteller und Zulieferer das Thema ernst, investieren Milliarden Euro in die Cybersecurity, beschäftigen Tausende IT-Experten und richten Lagezentren zur Überwachung ein. „Aber es gibt noch Raum für Verbesserungen“, sagt Gerisch. Denn im Bereich der Cybersecurity lässt sich nicht alles mit Geld erkaufen.

Die Erfahrung fehlt

Die Autobauer betreten Neuland. Im Gegensatz zu Software- und Smartphoneherstellern haben sie kaum Erfahrungen im Umgang mit Hackerangriffen auf vernetzte Geräte. „Die Hersteller erkennen gerade, dass sie Sicherheitsprozesse etablieren und koordinierte Maßnahmen gegen mögliche Hackerangriffe auf vernetzte Autos definieren müssen“, sagt Martin Schleicher, Vizepräsident der Continental-Tochter Elektrobit. „Einfach einen Virenscanner zu installieren wird nicht reichen.“

Die Autokonzerne sind daher auf Hilfe von Firmen wie Elektrobit angewiesen. Das Unternehmen entwickelt bereits seit über 30 Jahren als Zulieferer Software für die Autobranche. Für Volkswagen etwa liefert Continental einen von drei Zentralrechnern, den ICAS1, die Software kommt von Elektrobit.

Die Lösung des Software-Zulieferers bietet sogenannte Over-the-air-Updates an, mit denen Fahrzeuge wie Smartphones aktualisiert werden können. Um die Sicherheit zu gewährleisten stattet Elektrobit das System mit einem speziellen Virenscannern von Argus Cyber Security – einem israelischen Start-up, das Produkte für die IT-Sicherheit von Autos produziert – aus. Der Scanner meldet ungewöhnliche Vorgänge an ein Lagezentrum von Elektrobit, in dem Mitarbeiter Tag und Nacht die Systeme überwachen und Auffälligkeiten melden. VW allerdings bevorzugt eine eigene OTA-Lösung.

Grafik

OTA-Updates sind ein Novum in der deutschen Autobranche – aber auch ein weiteres mögliches Einfallstor für Hacker. Diese könnten sich in den Updateprozess einklinken und Fahrzeugbesitzer beispielsweise mit gefälschten Updates versorgen und auf diese Weise auf den Zentralrechner zugreifen und damit die Kontrolle über das gesamte Fahrzeug übernehmen.

BCG-Partner und Sicherheitsexperte Stefan Deutscher sieht daher OTA-Updates nicht als einzige Lösung: „Denkbar wäre doch auch, dass beispielsweise Elektroautos, die sowieso jeden Tag geladen werden müssen, über den Stromanschluss mit Aktualisierungen versorgt werden. Damit würde jedenfalls ein Einfallstor für Hacker geschlossen.“

Martin Schleicher von Elektrobit sieht das anders: „Zentralrechner und OTA-Updates sind zwar eine attraktivere Angriffsfläche für Hacker als ein einzelnes, nicht vernetztes Steuergerät“, sagt er. „Aber Zentralrechner sind deutlich besser abgesichert.“
Dennoch ist man bei VW noch vorsichtig.

Das IT-Sicherheitsnetz bestehend aus Verschlüsselung, Virenscanner und Lagezentrum muss sich erst noch bewähren – vor allem, wenn Millionen vernetzte Fahrzeuge in Betrieb sind. Autobauer aktualisierten daher bislang keine sicherheitsrelevanten Funktionen per OTA-Update, sagt Schleicher.

Kooperation mit Behörden

Rebekka Weiß vom IT-Bundesverband Bitkom glaubt zudem, dass es beim Monitoring letztlich auf einen ganzheitlichen Ansatz hinauslaufen wird: „Um die Sicherheit vernetzter Autos zu überwachen, werden die Hersteller wahrscheinlich in Zukunft neben dem Einsatz eigener Analysen und spezieller Softwaretools auch mit staatlichen Behörden zusammenarbeiten.“

Neben der Software könnte sich allerdings auch die Hardware als Schwachstelle erweisen. Denn verglichen mit der Nutzungsdauer von Smartphones sind Autos deutlich länger im Einsatz. Ältere Fahrzeuge „nachträglich“ sicherer zu machen ist laut Capgemini-Experte Gerisch viel aufwendiger.

„Die Hersteller müssen Prozesse definieren, wie sie mit der Alterung der Hardware umgehen“, sagt Weiß. Denkbar seien neue Rücklaufzyklen und Vertragsmodelle, die eher auf Mieten oder Leasen beruhen. „Auf diese Weise könnten die Hersteller die dynamischen Entwicklungen adressieren und sicherstellen, dass Autos, deren Hardware neue Software und Updates nicht mehr ausführen kann, umgebaut werden“, sagt Weiß.

Quantencomputer könnten zudem in Zukunft zu einer weiteren Gefahrenquelle werden. Mit ihnen lassen sich die komplexesten Verschlüsselungen knacken – und das vielleicht schon in der nächsten Dekade. „Wir nähern uns in der Kryptografie der Post-Quantum-Ära“, sagt BCG-Partner Deutscher. Die Hersteller müssten sich darauf vorbereiten.

„Genau daran arbeiten wir bereits“, sagt Elektrobit-Manager Schleicher. Er meint damit symmetrische Verschlüsselungsmethoden. Diese können von Quantencomputern nur schwer geknackt werden. Dennoch glaubt Schleicher, dass sich die Autoindustrie darüber Gedanken machen muss, wie stark sie Fahrzeuge künftig vernetzen möchte und ob es nicht Bereiche gebe, wo der Möglichkeit der Vernetzung Grenzen gesetzt werden müssten.

Denn hundertprozentige Sicherheit werden die Autohersteller und ihre Zulieferer nicht gewährleisten können. „Irgendjemand wird irgendwann in jedem System eine Schwachstelle finden. Vernetzte Autos sind davon nicht ausgenommen“, sagt Deutscher.

Mehr: Hacker können mit verschiedenen Methoden Zugriff auf vernetzte Fahrzeuge erhalten. Diese drei Beispiele zeigen, was möglich ist.

Startseite
Mehr zu: Digitale Revolution - Risiko vernetzte Autos: Wenn Hacker plötzlich Gas- und Bremspedal bedienen
0 Kommentare zu "Digitale Revolution: Risiko vernetzte Autos: Wenn Hacker plötzlich Gas- und Bremspedal bedienen"

Das Kommentieren dieses Artikels wurde deaktiviert.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%