Autos sind mittlerweile rollende Computer. Was viele Vorteile bringt, aber auch ein Handicap: Sie sind angreifbar, wie teils spektakuläre Hacks der ganzen Welt gezeigt haben. Der Informatiker Prof. Dr. Christoph Krauß und sein Team versuchen deshalb, Angreifern immer einen Schritt voraus zu sein - und nehmen aktuelle Fahrzeuge kritisch unter die Lupe. In aktuellen Modellen haben sie bereits Sicherheitslücken entdeckt.
Von Nico Damm, 6.12.2021
Technik-Journalisten sind nicht bekannt dafür, während ihrer Arbeit ihr Leben zu riskieren. Was ein Reporter des US-Magazins „Wired“ im Jahr 2015 auf sich nahm, brachte ihn dennoch in eine äußerst prekäre Lage: Mitten auf dem Highway entwickelte sein Auto ein Eigenleben. Erst sprang die Klimaanlage auf Maximum, dann dröhnte die Musikanlage ohrenbetäubend und die Scheibenwaschanlage sprühte immerzu Wischwasser auf die Windschutzscheibe. Als schließlich auch noch der Motor aussetzte und das Auto langsamer und langsamer wurde, während neben ihm die Autos mit hoher Geschwindigkeit vorbeirasten, griff der Reporter leicht panisch zum Hörer: „Das ist wirklich gefährlich hier – ich muss hier weg!“ Auf der anderen Seite der Leitung erhörten ihn schließlich zwei Hacker, die mit Laptops auf dem Schoß sein Auto gekapert hatten – mit ein paar Klicks erlaubten sie dem Reporter wieder Zugriff auf das Gaspedal. Dieses Manöver ging später als „Jeep Hack“ in die Geschichte der IT-Sicherheit ein – und ließ auch Autohersteller weltweit aufschrecken. Der Produzent Jeep rief das betreffende Modell Cherokee eilig zurück.
Denn was die Sicherheitsforscher Charlie Miller und Chris Valasek aufgedeckt hatten, waren nichts weniger als die Zutaten für einen perfekten Mord: Aus der Ferne einen Autounfall produzieren, ohne Spuren zu hinterlassen. Sie hätten nämlich auch Zugriff auf die Lenkung gehabt. „Vor zehn oder 15 Jahren hätten Autohersteller sicher nicht in mehr Hardware-Sicherheit investiert, wenn das Mehrkosten von 2 Cent pro Auto bedeutetet hätte“, sagt Prof. Dr. Christoph Krauß vom Fachbereich Informatik der h_da. „Doch mittlerweile ist man aufgewacht. Denn der Image-Schaden solcher Vorfälle ist enorm.“ Krauß leitet am Fachbereich die Forschungsgruppe „Applied Cyber Security Darmstadt“ und koordiniert am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE den Forschungsbereich Secure Autonomous Driving.
Wir treffen Krauß nicht an seinem Fachbereich, sondern im Elektromobilitätslabor des Fachbereichs Elektrotechnik und Informationstechnik. Denn dort steht neben dem Elektro-Motorrad „Gauss“ auch eines seiner Forschungsobjekte – ein aktuelles Elektroauto. Dem fühlen Krauß und seine Forschungsgruppe zurzeit gründlich auf den Zahn – sichtbar an freiliegenden Steuergeräten und Kabelsträngen im Inneren., „Wir schauen uns die umgesetzten Sicherheitskonzepte an und suchen potentielle Schwachstellen, die auch aus der Ferne ausgenutzt werden könnten“ erklärt Krauß. „Wie etwa beim ‚Jeep Hack‘ braucht man erstmal physischen Zugriff über diese Schnittstelle, um Schwachpunkte im System zu finden. Danach kann man diese aus der Ferne ausnutzen.“
Multimedia als Einfallstor für Auto-Hacker
Dass so etwas überhaupt möglich ist, hat mit dem Einzug des Computers in das Automobil zu tun. Während Autos früher geschlossene Systeme waren, gibt es heute reichlich Eintrittspforten. Zum Beispiel ist es mittlerweile Standard, sein Smartphone via Bluetooth mit dem Auto zu verbinden – und das Fahrzeug hat oftmals Zugang zum Internet. In einem modernen Fahrzeug werkeln heutzutage über 100 Steuergeräte, die alle miteinander kommunizieren. Auch beim Jeep-Hack war das Multimedia-System das Einfallstor der Hacker. Diese gaben sich als Dienst aus, der für die Einparkhilfe zuständig ist und bekamen so Zugang zu Lenkung und Bremse. „Wir schauen uns im Rahmen unserer Forschung unter anderem an, wie gut die Sicherheitsmaßnahmen sind, die zum Beispiel unterbinden sollen, dass nur autorisiertes Personal wie Werkstätten Zugriff auf die Diagnoseschnittstelle bekommen“, sagt Christoph Krauß.
Ein aktueller Schwerpunkt seiner Forschung liegt im sogenannten „Automotive Ethernet“- einem physischen Netzwerk, das alle möglichen Komponenten eines Fahrzeugs verbindet. In modernen Fahrzeugen bieten einzelne Komponenten quasi ihre Dienste an, die über Befehle abgerufen werden können – etwa Temperatursensoren oder auch Fahrassistenzsystem. Eine Kommunikationsmiddleware namens SOME/IP, das die Vernetzung dieser Komponenten ermöglicht, haben sich Krauß und seine Kollegen genauer angesehen – und konnten alle Steuersysteme beeinflussen, auch, wenn Sicherheitsmechanismen in Kraft waren. Die Gruppe schlug auch gleich mehrere Lösungen vor, um die Schwachstellen zu beheben. „Interessant war, dass die üblicherweise eingesetzten Sicherheitsmaßnahmen zur Absicherung der Kommunikation keinerlei Schutz gegen die von uns gefundenen Angriffe bieten“, sagt Krauß.
Außerdem forscht das Team an einer optimalen Sicherheitsarchitektur. Die könnte zum Beispiel so aussehen, dass verschiedene Systeme besser voneinander getrennt werden, damit ein potenzieller Angreifer, der eines davon hackt, nicht gleich alle Systeme kontrollieren kann. Außerdem geht es um digitale Forensik, also um die Frage, wie man im Nachhinein rechtssicher feststellen kann, ob ein unberechtigter Zugriff stattgefunden hat – eine wichtige Frage in der juristischen Aufarbeitung nach einem Unfall. „Wir wollen ja dann bei einem teilautonomen Fahrzeug zum Beispiel wissen, wer zum Zeitpunkt des Unfalls die Kontrolle über das Auto hatte“, sagt Krauß. Außerdem gilt es zu verhindern, dass ein potenzieller Angreifer seine Spuren verwischen kann.
Datenklau an der E-Tankstelle
Doch auch in der E-Mobilität lauern viele Schwachstellen. Hier arbeiten die Informatiker mit den Kolleginnen und Kollegen des Fachbereichs Elektrotechnik und Informationstechnik und mit dem Fachbereich Maschinenbau und Kunststofftechnik zusammen. Denn auch physische Attacken sind durchaus denkbar, wenn zum Beispiel beim Laden bestimmte Parameter so verändert werden, dass das Auto in Brand gerät. Ein größerer Fokus liegt aber im Bereich Datenschutz. Denn an Ladesäulen wird ausschließlich elektronisch und weitgehend automatisiert bezahlt – und dabei fließen jede Menge Daten. Um zuzuordnen, welche Summe wem in Rechnung gestellt werden muss, müssen verschiedene Informationen erhoben werden, zum Beispiel, wie viel Strom geladen wurde und von welchem Kunden. Lädt Letzterer bei einem Fremdanbieter, wird es unübersichtlicher. „Dann ist es ähnlich wie beim Roaming im Mobilfunk – das läuft dann über einen Dritten, einen zentralen Dienstleister“, sagt Krauß. „Da bekommt im Moment jeder alle Daten, also der Anbieter des Kunden, der Roaming-Dienstleister und auch der Betreiber der Ladesäule.“ Damit könne man wunderbar Bewegungsprofile von klar identifizierbaren Nutzern erstellen. Diese wiederum geben viel über die betroffenen Personen preis: Wer etwa häufig sein Auto vor einem Krankenhaus parkt, hat womöglich eine chronische Krankheit. Die Lösung könnte in Protokollerweiterungen liegen, die das Team um Krauß erforscht haben. Diese stellen sicher, dass nur die für den Abrechnungsvorgang absolut notwendigen Daten ausgetauscht werden. Zum Beispiel muss die Firma, die eine Ladesäule betreibt, nicht genau wissen, wer dort geladen hat, sondern zum Beispiel den E-Mobilitätanbieter des Kunden.
Autonomes Fahren – auch im Bereich des Zugverkehrs – bringt weitere Herausforderungen für die IT-Sicherheit und damit für IT-Sicherheitswissenschaftler wie Prof. Krauß und sein Team. Diesen Herausforderungen stellen sich auch die Hersteller und unterstützen Forschende unter anderem mit Belohnungen, wenn sie Sicherheitslücken melden. Von denen finden sich immer wieder welche – nach dem „Jeep Hack“ gab es viele aufsehenerregende Angriffe unter anderem auf Tesla, VW und BMW.
Prämiertes Paper
Für Ihr Paper „Analyzing and Securing SOME/IP Automotive Services with Formal and Practical Methods“ wurden Daniel Zelle (Fraunhofer SIT), Timm Lauser (h_da), Christoph Krauß (h_da) und Dustin Kern (h_da) auf der 14. International Conference on Availability, Reliability and Security (ARES), ACM, 2021 mit dem „Best Research Paper Award“ ausgezeichnet.