Handelsblatt

MenüZurück
Wird geladen.

04.03.2014

09:59 Uhr

Vernetzte Fahrzeuge

Wenn der Hacker ins Lenkrad greift

VonIna Karabasz

Smartphone-gesteuertes Parken und Assistenzprogramme, die Bremse und Steuer übernehmen: Moderne Autos sollen immer mehr Elektronik-basierten Komfort und Sicherheit bieten. Damit ist es vorbei, wenn Hacker ernst machen.

Nicht nur bei moderner Car-to-X-Kommunikation fallen eine Vielzahl von Daten an – deren Schutz eine Grauzone ist. PR

Nicht nur bei moderner Car-to-X-Kommunikation fallen eine Vielzahl von Daten an – deren Schutz eine Grauzone ist.

DüsseldorfWenn in den kommenden Tagen in Genf glänzende Motorhauben das Scheinwerferlicht und das Blitzgewitter der Fotografen tausendfach widerspiegeln werden, verstecken sich die heimlichen Stars unter der Haube. Nicht die Pferdestärken – sondern die Bordelektronik. Längst reicht es nicht mehr aus, wenn ein Auto ein Navigationsgerät und ein gutes Audiosystem hat. ‚Selbstfahrend‘ ist der neue Trend, sei es als Einparkhilfe, Spurhalteassistent oder gleich komplett autark.

Doch dabei müssen die Autokonzerne aufpassen, dass sie nicht vor lauter Erster-Sein und Guck-mal-was-wir-haben über ihre ambitionierten Füße stolpern. Denn je mehr Elektronik in den Fahrzeugen steckt und je stärker diese mit der Außenwelt verbunden ist, desto schwieriger wird es, sie gegen An- und Eingriffe zu schützen.

Interview: „Die rechtliche Situation ist unklar“

Interview

„Die rechtliche Situation ist unklar“

Es gibt kein zivilrechtliches Eigentum an Daten. Zu dieser Einschätzung kommt IT-Experte Alexander Duisberg. Der Weg zur Datensicherheit im Auto steht seiner Meinung nach noch ganz am Anfang.

Was ein Eingriff in die IT eines Fahrzeugs alles bewirken kann, beweisen die amerikanischen IT-Sicherheitsspezialisten Chris Valasek und Charlie Miller: In Online-Videos und Publikationen zeigen sie, wie sie die Tankanzeige eines Autos binnen Sekunden verändern, das angezeigte Tempo beeinflussen oder die Bremsen ausschalten können. Dabei sind sie zwar über einen Computer im Auto mit der Bordelektronik verbunden, doch andere Studien zeigten, dass dies auch etwa über eine Bluetooth- oder mobile Verbindung von außen möglich ist.

Aber selbst das muss nicht einmal nötig sein. Den Forschern Roel Verdult, Baris Ege und Flavio Garcia gelang es, die Verschlüsselung eines Chips für Wegfahrsperren zu knacken - und so ins Auto zu gelangen. Einem Journalisten des „Forbes“-Magazins, der sie bei einem Versuch begleitet hat, sagte Valasek: „Wenn man das Vertrauen verliert, dass Autos machen, was man ihnen befiehlt, ändert das die gesamte Einstellung über deren Funktionsweise.“

Eine – mögliche – Liste der Daten aus dem vernetzten Fahrzeug

Identifikationsdaten des Fahrzeugs

Identifikationsdaten des Fahrzeugs und der Hardware – etwa Codierung in Prozessoren oder Chips, Softwarelizenzen, Computerzugänge für Updates oder Wartung.

Kommunikations- und Logdaten

Kommunikations- und Logdaten wie IP-Nummer oder Mobilfunknummer.

Übertragen und Verifizieren der Identifikationsdaten des Fahrers oder des Besitzers

Das ist nicht nur das Einloggen in den Bordcomputer des Autos. Das Fahrzeug loggt sich in das Mobilfunknetz ein und greift auf die unterschiedlichsten Cloud- oder Rechenzentrumsanwendungen verschiedener Hersteller zu. Die
Identifikation ist beispielsweise über Passwort, Kreditkarte, Augenscan oder Fingerabdruck möglich.

Übertragung der technischen Daten des Autos

Der Bordcomputer sammelt diese Daten von den Sensoren oder Messgeräten im Fahrzeug. Sie geben den Leasingbanken oder den Werkstätten detailliert Auskunft über Zustand, Wartung und Wert des jeweiligen Fahrzeugs.

Daten des digitalen Fahrtenbuches

Das sind beispielsweise Bewegungsdaten, die über GPS und Kartendienste gesammelt werden. Der Weg eines Fahrzeugs führt über Berge oder durch die Stadt. Die Anwendungen in den Rechenzentren kalkulieren besondere Risiken durch Abnutzung, Diebstahl, Steinschlag ...

Daten über das Fahrverhalten des Fahrers zur Ergänzung des Profils

Wo ist die Person momentan unterwegs, wie ist der Fahrstil? Ergänzung und Update des Datenbestandes mit den Daten der aktuellen Fahrt.

Daten aus dem Mobiltelefon

Das Mobiltelefon ist als Schnittstelle an den Bordcomputer angeschlossen. Es liefert Logdateien an den Mobilfunkanbieter, Verbindungsdaten und Daten für die Datenübertragung und Telefongespräche. Die Datensätze zeigen
Dauer und Umfang des Downloads, Gesprächsdauer und Ort des Gespräches.

Daten aus der Cloud oder den Rechenzentren der Autohersteller

Die Anwendungen sammeln Daten über den Zustand der Leasingflotte, den Wert jedes einzelnen Fahrzeugs, dessen Abnutzung, und berechnen einen Blick in die Zukunft. Wie sehr wird das Fahrzeug vom derzeitigen Halter beansprucht und wie hoch ist der Wertverfall bis zum Ablauf des Leasingvertrages?

Daten aus den digitalen sozialen Netzwerken

Gleichgültig ob der Fahrer chattet, telefoniert, Bilder postet oder Geschäftskontakte recherchiert, die sozialen Netzwerke halten den Kontakt und schicken Bilder, Werbung und Text direkt ins Auto.

Daten aus den Fahrerassistenzsystemen

Das Fahrzeug überträgt ständig Positionsdaten und erhält Daten beispielsweise über die anderen Fahrzeuge auf einer Straße zurück.

Daten aus Clouds der Business-Prozess- oder Office-Anbieter

Die Anbieter von Unternehmenssoftware haben ihre Anwendungen für mobile Geräte erweitert. Autofahrer können über ihre Bordcomputer oder Smartphones auf Dokumente, Datensätze, Mails, Chats und Listen zugreifen und sie in das Fahrzeug übertragen.

Verbindungsdaten des Netzanbieters

Entlang der gefahrenen Strecke erhält der Mobildienstleister die Verbindungsdaten mit dem Mobilfunknetz.

Stromlieferanten

Beim Laden identifizieren sich die Elektrofahrzeuge gegenüber dem ausgewählten Stromlieferanten für die Abrechnung – beispielsweise über die Telefonrechnung oder die Kreditkarte.

Der eCall-Datensatz

Ein kleiner Datensatz, der die Rettungskräfte über einen Unfall sofort informiert (ab 2015 wohl Pflicht in Neuwagen). Der Datensatz ist bei Autoherstellern und Versicherungen sehr begehrt. Derjenige, der den Datensatz als Erster bekommt, bestimmt das Geschäft mit Reparatur, Werkstätten und Unfallwagen.

Auf der diesjährigen Sicherheitskonferenz „Black Hat Asia“ in Singapur Ende März sollen Medienberichten zufolge die spanischen Forscher Javier Vazquez-Vidal und Alberto Garcia Illera ihre neuste Erfindung vorstellen: Ein kleines Gerät, mit dem es in Minuten möglich ist, Schadsoftware in die Steuerung (die Controller Area Network oder CAN) eines Fahrzeugs einzuschleusen.

Es ist kleiner als ein iPhone und die Bauteile kosten gerade einmal 20 Dollar. Vazquez-Vidal sagte „Forbes“, es dauere fünf Minuten oder weniger es anzuschließen, dann könne man weggehen. „Wir könnten eine Minute oder ein Jahr warten und dann auslösen, was auch immer wir vorher programmiert haben.“

Kommentare (2)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Account gelöscht!

05.03.2014, 09:13 Uhr

Spätestens dann, wenn solche Systeme in die Serie einfliessen sollten, wird der nächste Kauf ein Youngtimer.

Account gelöscht!

06.03.2014, 08:44 Uhr

Dann bekommt der Begriff "Geisterfahrer" eine völlig neue Bedeutung - und Schuld ist natürlich immer die Technik. Dies braucht man genauso wie lackierte Kratzfänger (ehemals Stoßfänger), die ja nun die durchgehende Mode aller OEMs geworden sind.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×