Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Achten Sie auf Ihre Sachen!

Следите за вещами!

Andere Ausgaben dieser Rubrik (6)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Autos und digitale Sicherheit

Gelesen: 2328 Kommentare: 0 Rating: 0

Freitag, 19. Januar 2024

Auf unserem Blog behandeln wir Cyberbedrohungen, mit denen Nutzer von PCs und anderen Geräten konfrontiert werden. Heutzutage umfasst die digitale Infrastruktur eine große Anzahl von Geräten – PCs, Smartphones, Smart-TVs, Netzwerkgeräte, Server sind aus dem heutigen Alltag nicht wegzudenken. Sie werden von zahlreichen Programmen verwaltet, die verschiedene Protokolle und Algorithmen nutzen – in der Regel im Hintergrund und für den Nutzer nicht sichtbar.

Unsere Leser wissen, dass dieses komplizierte digitale System zwar gut durchdacht ist, aber mit zahlreichen Sicherheitsbedrohungen konfrontiert werden kann. Bösartige Programme können in alle Ebenen des Datenaustauschs eindringen – von der Ausnutzung von Schwachstellen in Software bis hin zu Internetbetrug. Die Gewährleistung der Informationssicherheit ist daher heutzutage einer der Eckpfeiler für eine erfolgreiche Entwicklung der digitalen Industrie. In dieser Ausgabe möchten wir über die digitale Sicherheit von Autos sprechen.

„Viren und Autos?“, könnten Sie fragen, „Dies ist doch ein Aufklärungsprojekt über Computer.“ Das stimmt. Aber in diesem Artikel möchten wir das Auto nicht als Fahrzeug, sondern als Rechner betrachten. Je komplexer Geräte, Anwendungen oder Systeme sind, desto anfälliger sind sie. Können Autos ein Angriffsziel für Cyberkriminelle sein? Finden wir es heraus.

Mit der Entwicklung digitaler Technologien hat auch die Automobilindustrie große Fortschritte gemacht. Während des größten Teils seiner mehr als hundertjährigen Geschichte wurde das Auto mit einfachen elektrischen Komponenten ausgestattet: Motoranlasser, Zünd- und Antriebssysteme, analoge Sensoren und Beleuchtung. Die ersten Autos besaßen weder einen Anlasser noch eine Kraftstoffpumpe. Mit der Zeit wurde die Ausrüstung optimiert und weiterentwickelt. Autos wurden mit verschiedenen Mechanismen ausgestattet, die den Komfort und die Sicherheit des Fahrers und der Passagiere erhöhen. Bis in die 1980er Jahre waren Autos jedoch vorwiegend mechanische Verkehrsmittel. Das Erscheinen relativ preisgünstiger Mikroprozessoren kennzeichnete den Beginn einer neuen Ära in der Automobilindustrie. In Autos wurden nun elektronische Steuerungssysteme integriert – zunächst für die wichtigsten Knoten und später für Zusatzgeräte. Es war ein technologischer Durchbruch, da der Einsatz elektronischer Geräte es ermöglichte, den Motorwirkungsgrad wesentlich zu erhöhen und gleichzeitig Abgase zu reduzieren.

Bei heutigen Autos handelt es sich quasi um einen Computer mit Rädern. Genauer gesagt, ein ganzes System von Computern – elektronische Steuergeräte. Beispielsweise werden die Zufuhr des Luft-Kraftstoff-Gemisches, die Zündung, die variable Ventilsteuerung und der Ansaugluftstrom vom Motorsteuergerät gesteuert. Damit der Motor störungsfrei funktioniert, sammelt und verarbeitet der Computer von zahlreichen Sensoren gesendete Informationen und gibt Befehle an die Aktoren. Auch andere wichtige Automobilsysteme werden mit eigenen Steuereinheiten ausgestattet. Der Computer steuert die Gangschaltung, die Bremsfunktion, die Drehmomentübertragung auf verschiedene Achsen bei Fahrzeugen mit Allradantrieb etc. Das ist nur die Spitze des Eisbergs. Ist die Tür geöffnet oder geschlossen? Ist die Beleuchtung in Ordnung? Ist die Luft im Autoinnenraum gut? – Diese und viele weitere Informationen werden von der Elektronik des Autos gesammelt und verarbeitet.

Für eine ordnungsgemäße Funktion müssen die Einheiten aller in einem Auto integrierten Systeme Daten austauschen. Dazu dient der CAN-Bus (Controller Area Network), der Anfang der 80er Jahre erfunden wurde. Der CAN-Bus ermöglicht die Kommunikation zwischen den digitalen Steuereinheiten und dadurch die Übertragung aller Signale und Befehle. Wie oben erwähnt, wurden digitale Steuergeräte zunächst in die Systeme integriert, die für die Funktion der wichtigsten Komponenten des Autos verantwortlich sind. Danach wurden auch zusätzliche Systeme (Komfortsteuerung, Multimedia und Telemetrie) an den CAN-Bus angeschlossen. Physikalisch gesehen handelt es sich beim CAN-Bus um ein Twisted-Pair-Kabel. Bestimmte Spannungspegel entsprechen einer logischen Null oder einer logischen Eins. Wir werden nicht auf Einzelheiten eingehen, möchten nur anmerken, dass Einheiten in einem solchen System nacheinander und in der Reihenfolge ihrer Priorität miteinander kommunizieren können. Die Kommunikation erfolgt in Echtzeit.

Natürlich sehen Steuergeräte eines Autos nicht wie ein PC aus und die Datenübertragung im CAN-Bus ist anders organisiert als im gewöhnlichen TCP/IP-Modell. Aber es gibt spezielle Schnittstellen, die eine Verbindung eines PCs mit dem CAN-Bus zur Diagnose und Verwaltung ermöglichen. Und nun möchten wir die digitale Sicherheit anschneiden.

Wie wir gesehen haben, übernimmt der Computer im modernen Auto die Kontrolle über fast alle Komponenten. In den letzten Jahren wurden aktive Sicherheitssysteme stark weiterentwickelt – Premium-Modelle verfügen über zahlreiche elektronische „Assistenten“ an Bord, die den Fahrer nicht nur über gefährliche Situationen informieren, sondern auch in den Brems- und sogar Lenkprozess eingreifen können. Die Ausfallsicherheit der Elektronik hat daher höchste Priorität in der Automobilindustrie. Steuergeräte im Auto sind sicher und zuverlässig und für die Ausführung einfacher und ähnlicher Aufgaben konzipiert. Die Datenübertragung über den CAN-Bus ist dank der Verwendung eines Twisted-Pair-Kabels und der Nutzung von Prüfsummen in jedem Nachrichten-Frame sicher vor elektromagnetischen Störungen geschützt. Denn wenn die elektronische Einheit einen falschen Wert empfängt und einen falschen Befehl an einen Aktor sendet, kann dies zu einem Verkehrsunfall führen.

Gibt es Schadprogramme, die die Kontrolle über ein Auto übernehmen können? Könnte ein Auto von einem Cyberkriminellen remote über die im Auto eingebaute Elektronik gesteuert werden?

Vor 40 Jahren sorgten die CAN-Bus-Entwickler in erster Linie für die Fehlertoleranz von Geräten und nicht für die Cybersicherheit. Wenn wir eine Analogie zu Computernetzwerken ziehen, galt das digitale Netzwerk des Autos bis vor kurzem als isoliert. Wir möchten eine Reihe wichtiger Merkmale der Datenübertragung in einem solchen Netzwerk hervorheben.

  1. Steuereinheiten (Knoten) eines Autos senden Nachrichten nacheinander an denselben Bus.
  2. Alle Knoten haben die gleichen Rechte: jeder kann sowohl als Sender als auch als Empfänger funktionieren.
  3. Der Knoten, dessen Nachricht die höchste Priorität hat, sendet die Nachricht als erster.
  4. Die gesendete Nachricht ist für alle Knoten des Netzwerks verfügbar.
  5. Die CAN-Bus-Architektur unterstützt keine Verschlüsselung. Alle Daten werden unverschlüsselt übertragen.
  6. Die Verifizierung von Nachrichten und kommunizierenden Knoten wird auch nicht unterstützt.

Das heißt, falls sich ein Cyberkrimineller Zugriff auf den CAN-Bus verschafft, kann er falsche Nachrichten an Steuergeräte senden und das Auto steuern. Knoten, die eine solche Nachricht empfangen, sind nicht in der Lage, die Nachricht als falsch einzustufen und zu ignorieren, da solche Schutzmechanismen nicht im CAN-Protokoll vorgesehen sind. Die Verwendung von Prüfsummen schützt vor Störungen, aber nicht vor Abfangen und Fälschung von Nachrichten. Außerdem können Hacker eine Art DoS-Angriff auf eine Steuereinheit durchführen, wodurch diese von der Kommunikation getrennt wird. Da die Daten ohne Verschlüsselung übertragen werden, können Cyberkriminelle übertragene Nachrichten mithilfe eines Sniffers abfangen und die Codes mit den ausgeführten Befehlen vergleichen (analog zur Analyse des Datenverkehrs in TCP/IP-Netzwerken).

Da ein CAN-Bus-Netzwerk isoliert ist, kann es nur dann kompromittiert werden, wenn ein physischer Zugriff auf den Bus oder auf einen der Knoten besteht. Fast alle in den letzten 30 Jahren hergestellten Autos sind mit einem speziellen Anschluss für Diagnosegeräte ausgestattet – OBD-Anschluss (On-Board-Diagnose). Die Steuergeräte verfügen über einen Selbstdiagnosemechanismus und können Fehlercodes aufzeichnen. Die Diagnoseschnittstelle könnte also für einen Cyberangriff auf den CAN-Bus genutzt werden. Für einen erfolgreichen Angriff muss erstens die Ausrüstung in das Fahrzeug einbaut werden. Zweitens benötigt der Cyberkriminelle die entsprechende Software. Drittens ist der physische Zugriff auf das Auto erforderlich. Daher ist dieses Angriffsszenario mathematisch wenig wahrscheinlich. Es gibt aber eine erwähnenswerte Sicherheitslücke. Manche Autobesitzer erwerben einen Diagnoseadapter für den persönlichen Gebrauch und lassen das Gerät dauerhaft am Auto angeschlossen. In diesem Fall befindet sich der Adapter nach dem Einschalten im Standby-Modus und wartet auf eine drahtlose Verbindung (Wi-Fi oder Bluetooth) zum Steuerungsprogramm. Das Risiko, dass jemand an Ihrem Auto vorbeigeht und eine drahtlose Verbindung mit dem Auto herstellt, ist gering. Die Wahrscheinlichkeit, dass dabei die Bremsen blockiert werden oder der Alarm deaktiviert wird, ist noch geringer. Alles hängt davon ab, welches Steuerprogramm verwendet wird und welche Einschränkungen der Diagnoseadapter festlegt. Allerdings kann diese Schwachstelle von Cyberkriminellen entdeckt und ausgenutzt werden. Sorgen Sie daher dafür, dass dieses potenzielle Einfallstor geschlossen ist. Carsharing-Anbieter nutzen übrigens diesen Mechanismus, um vermietete Autos zu verfolgen.

Nun kommen wir zum interessantesten Teil. Das Konzept des Internets der Dinge ist seit langem in viele Branchen, einschließlich der Automobilindustrie, vorgedrungen. Ein Fahrzeug mit Internetzugang ist keine Fantasie mehr, sondern eine alltägliche Erscheinung. Moderne Autos nutzen verschiedene Telemetriesysteme, können ihren eigenen Standort lokalisieren, verschiedene Parameter vom CAN-Bus an den Hersteller übermitteln, Daten mit Autos in der Nähe austauschen, um Verkehrsunfälle zu vermeiden, Firmware aktualisieren etc. Dies ist vor allem der rasanten Entwicklung drahtloser Netzwerke zu verdanken. Die Implementierung dieser zweifellos nützlichen Features stellt erhöhte Anforderungen an eingebettete digitale Sicherheitssysteme. Potenzielle Angreifer benötigen keinen physischen Zugang mehr zum Auto. Die Ausnutzung von Schwachstellen zur Umgehung des Standardschutzes ermöglicht den Zugriff auf das interne System des Fahrzeugs mit allen daraus resultierenden Folgen.

Heutzutage bieten immer mehr Autohersteller die Möglichkeit an, bestimmte Fahrzeugfunktionen über ein Smartphone zu steuern. Typische Beispiele sind die Steuerungs- und Überwachungssysteme Mobikey von Hyundai und InControl von JLR. Über eine spezielle App kann der Autobesitzer das Auto lokalisieren, schließen und öffnen, den Motor starten, die Klimaautomatik und Multimedia steuern und vieles mehr. So praktisch diese Funktionalität auch sein mag, sollten Sie die potenzielle Anfälligkeit dieses Ansatzes berücksichtigen. Damit die Fernsteuerung möglich ist, werden solche Autos mit einem Telemetriesystem ausgestattet. Die Steuerungsalgorithmen können unterschiedlich sein, aber sie alle nutzen sowohl die Elektronik des Autos als auch die Server des Autoherstellers. Hier ist ein vereinfachtes Schema. Die App gibt einen Befehl zum Entriegeln der Fahrertür und sendet dazu eine Anfrage über das Internet an den Remote-Server des Autoherstellers. Der Server verifiziert die Anfrage und sendet Entriegelungscodes an die Steuereinheit Ihres Autos, die für die Zentralverriegelung und das Diebstahlschutzsystem verantwortlich ist. Diese Kommunikation über das Internet sollte verschlüsselt erfolgen, die Authentifizierung des Senders und des Empfängers gewährleisten, vor verschiedenen Arten von Cyberangriffen geschützt werden und weitere Sicherheitsmechanismen umfassen. Fehler bei der Implementierung von Fernsteuerungsalgorithmen können dazu führen, dass die Verbindung anfällig ist und eine vom Hacker gesendete Entsperrungsanfrage als legitim eingestuft wird oder Antworten des Servers von Cyberkriminellen abgefangen werden. Vergessen Sie nicht, dass das Telemetriesystem und alle anderen Steuereinheiten (einschließlich kritischer Knoten) an denselben Bus angeschlossen werden. Leider existieren solche Szenarien nicht nur auf dem Papier. 2015 wurde ein Experiment durchgeführt, bei dem es Analysten gelang, durch eine Schwachstelle im UConnect-Telemetriesystem eine nahezu vollständige Kontrolle über Jeep-Autos zu erlangen.

Darüber hinaus ermöglicht es das IoT-Konzept, ein Auto als Zwischenglied bei einem Cyberangriff zu nutzen. Die Synchronisierung des Auto-Multimedia-Systems und des Smartphones ist kein neues Feature. Sicherheitslücken in einem Smart-Auto könnten ausgenutzt werden, um Kontakte aus Ihrem Telefonbuch, Fotos und andere vertrauliche Informationen von Ihrem Smartphone oder einem anderen mit Ihrem Auto verbundenen Gerät zu stehlen.

Intelligente Autos mit Telemetrie, die Informationen über Ihren Fahrstil etc. an den Autohersteller übermitteln, sind noch nicht weit verbreitet. Aber auch Besitzer einfacherer moderner Autos sollten für die digitale Sicherheit ihrer Fahrzeuge sorgen. Z.B. könnten Autoradios, die unter Android laufen, anfällig sein. Erstens handelt es sich um gewöhnliche Android-Geräte, daher können Schadprogramme für Android darauf ausgeführt werden. Zweitens können sie in der Regel an den CAN-Bus des Fahrzeugs angeschlossen werden. Das Problem tritt nicht massenhaft auf, aber der Nutzer könnte versehentlich eine schädliche APK-Datei mit einem Trojaner auf seinem Autoradio ausführen, wodurch das Bordnetzwerk des Fahrzeugs kompromittiert wird. Es ist erwähnenswert, dass von Autoherstellern eingebaute Autoradios, auch wenn diese auf Android basieren, die Ausführung von Drittanwendungen in der Regel sperren.

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Da Steuergeräte in Autos nicht unter Windows laufen, besteht noch keine Gefahr eines Massenausfalls der Elektronik aufgrund eines Virenangriffs. Vergessen Sie aber nicht: Auch in modernen Autos wird ein CAN-Bus verwendet, der vor 40 Jahren entwickelt wurde und daher nicht vor heutigen Bedrohungen geschützt ist. Möglicherweise wird er bald durch einen Ethernet-basierten Kommunikationskanal ersetzt, der Adressierung und moderne Informationssicherheitsmechanismen unterstützt. Das Auto, das einst durch Drehen der Handkurbel gestartet wurde, ist nun Teil des Internets der Dinge und muss entsprechend geschützt werden.

#Android #Hackerangriff #Malware #Internet_der_Dinge #Sniffer #Fernzugriff

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.