Mercedes AMG: Intelligenter Leichtbau im Antriebsstrang
3. November 2016
VW erhält KBA-Freigabe für 1.6l TDI; Typ EA189
4. November 2016
Moderne Autos verfügen heute über mehrere Computer – und werden damit zum Angriffsziel für einen Auto-Hack. Das heißt, fremde Personen könnten sich Zugang zu den elektronischen Steuerungssystemen des Fahrzeugs verschaffen.

Eine solche Sicherheitslücke haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA) der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) nun geschlossen – mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können.

Um aus der Ferne die Bremsen eines fremden Fahrzeuges zu hacken, genügten dem amerikanischen Sicherheitsforscher Stephen Checkoway die im Auto installierte Audio-Software  und ein damit verbundenes Smartphone. „Wäre die Software nicht an das interne Netzwerk, den sogenannten CAN-Bus, der Mittelklasselimousine angeschlossen gewesen, hätte sich Checkoway noch mehr anstrengen müssen“, erklärt Stefan Nürnberger, der das Smart Systems Lab am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) leitet.

Der CAN-Bus wurde 1983 von der Autoindustrie entwickelt, um nicht mehr meterlange Kabelbäume im Auto verlegen zu müssen. Denn der Vorteil einer Busstruktur liegt darin, dass man nur eine Übertragungsleitung verwendet, über die alle Geräte miteinander kommunizieren. Daher verbindet der CAN-Bus zum Beispiel  Sensoren  für die Geschwindigkeitskontrolle und Aktuatoren wie Servomotoren. Auch Steuergeräte wie ein Einparkassistent senden über ihn Kommandos. „Aus Perspektive der IT-Sicherheit birgt das jedoch auch einen entscheidenden Nachteil: Sobald ein an den Bus angeschlossenes Gerät von einem Angreifer kontrolliert wird, kann dieses sich gegenüber weiteren Komponenten als andere Komponente ausgeben und Nachrichten fälschen“, erklärt Nürnberger.

Zusammen mit Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes, arbeitet Nürnberger daher daran, dass Komponenten wie ein Notbremsassistent am CAN-Bus weder die Echtheit des Senders noch den Wahrheitsgehalt der gesendeten Informationen anzweifeln müssen. Ihrer zu diesem Zweck entwickelten Software„vatiCAN“ gelingt dies, indem nur der echte Sender die notwendigen Authentifizierungscodes an Nachrichten anhängen kann.

Dadurch ist folgender Sicherheitscheck möglich: Der Notbremsassistent schickt wie bisher seinen Befehl an die Bremse. Danach berechnet er mithilfe eines geheimen Schlüssels den Authentifizierungscode, der nur für ein einziges Datenpaket gültig ist und ebenfalls an die Bremse geschickt wird. Diese hat inzwischen selber den Authentifizierungscode berechnet und das Ergebnis vergleicht sie nun mit dem über den CAN-Bus erhaltenen. Sind sie identisch, kann die Bremse sicher sein, dass die Nachricht nicht manipuliert wurde. Sie führt den Befehl aus. „Dass die Nachricht nur vom Notbremsassistenten stammen kann, weiß die Bremse indirekt, da der Assistent den passenden Code sonst nicht ausrechnen hätte können“, sagt Nürnberger.

Weitere Attacken, wie beispielsweise das Mitschneiden von Nachrichten und mehrfache Verschicken, unterbinden die Forscher, indem sie der Nachricht noch einen Zeitstempel hinzufügen. Ist er nicht aktuell, stimmt etwas nicht mit der Nachricht. „Durch die zusätzlichen Berechnungen benötigt das Übertragen der Nachricht nur zwei Millisekunden mehr“, berichtet Nürnberger. Dies sei auch für Steuervorgänge akzeptabel, bei denen es auf die unmittelbare Reaktion ankomme: „Verzögern sich Datenpakete um zwei Millisekunden, verlängert das bei einer Geschwindigkeit von 130 Kilometer pro Stunde den Bremsweg um gerade mal sieben Zentimeter“, so Nürnberger. Ihr Verfahren haben die Forscher bereits auf einer internationalen Konferenz in Santa Barbara in Kalifornien vorgestellt. Ihre Software kann im Internet kostenlos heruntergeladen und verwendet werden. Schwere Zeiten für einen Auto-Hack.

Es können keine Kommentare abgegeben werden.