Bosch-Manager: Auto-Hacks sind schwer zu kopieren

Ein Bosch-Manager bezeichnet Auto-Hacking als Spielwiese für Universitäten und Forschungseinrichtungen, fürchtet aber nicht um die Sicherheit der eigenen Systeme.

In Pocket speichern vorlesen Druckansicht 121 Kommentare lesen
Cybersicherheit

(Bild: dpa, Ralf Hirschberger/Archiv)

Lesezeit: 3 Min.
Von
  • dpa

Die bekanntgewordenen Hacks von Autos sind schwer zu kopieren, da ein sehr hoher Aufwand dahinter stehe, sagte Martin Emele, Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH der Deutschen Presse-Agentur: "Die Angriffe sind auch nicht unbedingt auf andere Fahrzeugmodelle geschweige denn andere Hersteller übertragbar." Denn in den Fahrzeugen würden oft unterschiedliche Bordelektronik oder Steuergeräte verwendet.

Zuletzt war zu den Hacker-Konferenzen Black Hat und DefCon eine ganze Reihe von Angriffen öffentlich geworden. Fiat Chrysler musste in den USA die Software von 1,4 Millionen Jeep-Fahrzeugen aktualisieren, weil Hacker über eine Sicherheitslücke im Infotainment-System des Wagens, das mit dem Internet verbunden ist, bis zur Steuerung des Fahrzeugs vordringen konnten. Andere demonstrierten, wie sie über ein Digitalradio von General Motors ein Auto aufschließen oder starten konnten. Wieder andere schafften es, einen Tesla S während der Fahrt auszuschalten.

Einige Hersteller verbauen Steuergeräte, die über Mobilfunk Online-Verbindungen herstellen. Dieses stammt aus einem BMW mit ConnectedDrive.

(Bild: ADAC)

In allen drei Fällen waren die Hacker Sicherheitsforscher, die ihr Können demonstrierten. "Das ist eine Spielwiese für Universitäten und Forschungseinrichtungen, durch die man eine gewisse Bekanntheit erlangen kann", sagt Emele. Ein kriminelles Interesse gebe es hingegen bei Tachomanipulation und beim einfachen Öffnen oder Diebstahl von Autos, sagte Emele. Der ADAC hatte Anfang des Jahres eine Schwachstelle bei BMW aufgedeckt, mit deren Hilfe fremde Autotüren per Funk entriegelt werden konnten.

Jens Hinrichsen vom niederländischen Chip-Spezialisten NXP warnte, Autohersteller müssten zum Schutz vor Hacker-Angriffen die Systeme mit Internet-Verbindung konsequent vom Rest der übrigen Fahrzeugtechnik abgrenzen. c't hatte im Herbst 2014 etliche Autohersteller nach ihren Sicherheitskonzepten befragt. Damals waren die Angaben zur Trennung von Funktionsbereichen vage und kein Hersteller berichtete von systematischen Sicherheitstests. Laut Emele setzt Bosch als Zulieferer auf ein mehrstufiges Sicherheitssystem und prüft dies durch Penetrationstests, die Hackerangriffe simulieren.

So darf bei den Systemen von Bosch nur das Fahrzeug eine Verbindung zum Internet aufnehmen; bis dahin bleibt es von außen unsichtbar. Bei der Kommunikation setzt Bosch auf Standard-Verschlüsselungstechniken und nutzt sowohl auf Server- als auch auf Fahrzeugseite Authentifizierungsmechanismen. Zertifikate stellen sicher, dass sich nur identifizierte Geräte mit dem Backend verbinden können.

Firewalls und Gateways sollen die ungewollte Weitergabe von Informationen im Auto verhindern. So können Stauinformationen aus dem Internet in die Telematik-Einheit geladen werden. Doch selbst wenn es einem Angreifer gelänge, von der Telematik-Einheit ein Bremssignal an das Bremssteuergerät zu senden, würde es ignoriert. Denn sicherheitsrelevante Informationen wie Bremskommandos müssten vom Sender signiert werden. Der Telematik-Einheit fehl dazu jedoch der notwendige Schlüssel. Außerdem seien die Steuergeräte gegen Manipulation geschützt, da man unter anderem nur signierte Software aufspielen könne, sagte Emele. (ad)