Hacker übernehmen Kontrolle über PKW

Sicherheitsforscher zeigen bei einem Jeep Cherokee, dass sie wesentliche Funktionen bis hin zu den Bremsen aus der Ferne manipulieren können. Der Hack des SUV erfolgt über Mobilfunk von einem 15 Kilometer entfernten Notebook aus. Als Einstiegspunkt dient das in vielen Fiat-Chrysler-Modellen verbaute Infotainment-System Uconnect.

Sicherheitsforscher haben praktisch demonstriert, wie anfällig aktuelle Automodelle für Hackerangriffe sind. Am Beispiel eines Jeep Cherokee zeigten Charlie Miller und Chris Valasek, dass sie von der Klimaanlage bis zu den Bremsen wesentliche Funktionen aus der Ferne manipulieren und dem Fahrer die Kontrolle über sein eigenes Fahrzeug nehmen können.

Motivfoto Hacker (Bild: Shutterstock)Als freiwilliger Testfahrer stellte sich Wired-Autor Andy Greenberg dem Experiment, ohne in die geplanten Aktionen eingeweiht zu sein. Während seiner Fahrt auf einem verkehrsreichen Highway lief plötzlich die Klimaanlage auf vollen Touren. Das Radio wechselte zu einem anderen Sender und höchster Lautstärke. Die Scheibenwischer bewegten sich, und Reinigungsflüssigkeit verschleierte die Sicht. Richtig bedrohlich aber wurde es, als die Sicherheitsforscher die Kraftübertragung abriegelten und sich das Fahrzeug immer mehr verlangsamte – obwohl der Fahrer Gas gab und der Motor aufdrehte.

Auf einem leeren Parkplatz führten Miller und Valasek anschließend vor, dass sie noch weit mehr Kontrolle über das Fahrzeug erlangen konnten. Bei geringeren Geschwindigkeiten ist ihnen auch möglich, für plötzliche Bremsvorgänge zu sorgen oder die Bremsen ganz zu deaktivieren. Obwohl Andy Greenberg den zwei Tonnen schweren SUV hektisch zu bremsen versuchte, rutschte er schließlich in den Graben.

Das alles geschah nicht mittels eines direkten Zugangs zum Diagnoseport des Fahrzeugs wie bei früheren Demonstrationen dieser Art. Der Highway-Hack erfolgte vielmehr von einem etwa 15 Kilometer entfernten Notebook aus. Die hackenden Forscher griffen per Mobilfunk auf das im Jeep Cherokee verbaute Infotainment-System Uconnect zu, das auch in vielen anderen Fahrzeugen des Fiat-Chrysler-Konzerns zum Einsatz kommt. Von diesem Einstiegspunkt aus schrieben sie die Firmware eines Chips so um, dass sie Befehle über den CAN-Bus schicken konnte, der für die Vernetzung von Steuergeräten in Automobilen sorgt. Nebenbei wurde damit auch möglich, über GPS den Standort des Fahrzeugs zu bestimmen, seine Geschwindigkeit zu messen und seine Fahrtroute zu verfolgen.

Den Erfolg ermöglichte ein Zero-Day-Exploit, der auf einer dem Hersteller noch unbekannten Sicherheitslücke beruhte. Fiat Chrysler hat inzwischen einen über neun Monate hinweg mit den beiden Sicherheitsforschern entwickelten Patch zur Absicherung der betroffenen Modelle veröffentlicht, der aber nur in Werkstätten oder mit einem USB-Stick eingespielt werden kann. Auf der Sicherheitskonferenz Black Hat wollen Miller und Valasek im nächsten Monat mehr über ihren Hack verraten und außerdem Teile des von ihnen verwendeten Codes veröffentlichen.

Die Forscher haben nur Jeeps getestet, glauben aber, dass entsprechend modifizierte Attacken bei jedem Chrysler mit einer anfälligen Uconnect-Einheit erfolgreich sein können. Sie schätzen, dass insgesamt 471.000 Fahrzeuge mit angreifbaren Uconnect-Systemen unterwegs sind. Mit ihrem Hack wollten sie auch deutlich machen, dass Autobauer in der Verantwortung für ihre Fahrzeuge sind. „Verbraucher sollten sich dessen bewusst sein, dass das ein Problem ist“, sagte Miller. „Und sie sollten anfangen, sich bei den Autoherstellern zu beschweren. Das könnte die Art von Software-Bug sein, die am wahrscheinlichsten jemanden umbringt.“

Charlie Miller ist ein Sicherheitsexperte, der 2012 das Security-Team bei Twitter verstärkte. Zuvor hatte er fünf Jahre lang als Spezialist für Exploits in globalen Netzen für den US-Geheimdienst NSA sowie bei Finanzdienstleistern und einem Sicherheitsunternehmen gearbeitet. Einer breiteren Öffentlichkeit wurde er vor allem durch Hacks für iPhone und Mac OS bekannt. Er fand Lücken in iOS und einen Weg, Android-Smartphones per NFC zu manipulieren.

Die Electronic Frontier Foundation weist im Zusammenhang mit diesem Hack auf Hindernisse für Sicherheitsforscher durch das DMCA-Gesetz (Digital Millenium Copyright Act) hin. Dessen Abschnitt 1201 verbietet die Umgehung von technischen Kopierschutzmaßnahmen. Die EFF fordert schon länger eine Ausnahme für Forscher, die sich mit der Sicherheit von Fahrzeugen beschäftigen, während die Autoindustrie am Verbot festhalten will.

„Wir glauben, dass Miller, Valasek und weitere Forscher zur Genüge gezeigt haben, dass eine unabhängige Fahrzeug-Sicherheitsforschung notwendig ist“, argumentiert die Bürgerrechts-Organisation. Eine Ausnahmeregelung im DMCA für Fahrzeugsoftware könne außerdem Wettbewerb bei Software, Reparaturen und individuellen Anpassungen ermöglichen. „Wenn diese Ausnahme gewährt wird, kann ein alternativer Softwareanbieter in den Markt eintreten, um Ihr Fahrzeug zu sichern – und Sie könnten zur Auffassung kommen, dass er mehr Vertrauen verdient als der Original-Hersteller.“

Themenseiten: Auto & IT, Hacker, Secure-IT, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Hacker übernehmen Kontrolle über PKW

Kommentar hinzufügen
  • Am 23. Juli 2015 um 10:12 von PeerH

    Da freut man sich ja schon sicher auf Googles Google-Mobil – Hauptsache, es läuft nicht mit Android. ;-)

  • Am 23. Juli 2015 um 6:35 von Frank Furter

    „Infotainment“ – der Name sagt doch schon alles! Wir sollen „Entertaint“ werden und dafür brav Informationen über uns liefern.
    Die neue Religion heißt totale Vernetzung, Big Data, Smart „irgendwas“ etc. Die Gefahren, die dabei entstehen, werden kleingeredet. Sicherheit und Datenschutz als altmodisch verunglimpft.
    Beispiel Smart Home und Energieversorgung: Vor ca. einem Jahr noch groß in allen Medien beworben, machen sich Energieversorger inzwischen Gedanken, wie sie ihre Netzlast (Strom) in den Griff bekommen, wenn Malware oder Eindringlinge in die Steuerung der „Smart“ Homes die Stromverbraucher synchronisiert deutschlandweit oder auch nur regional in kurzen Intervallen hoch- und und runterfahren.
    Sehr lesenswert der Roman „Blackout“ (www.blackout-das-buch.de)

    Zum Vorkommentar:
    Alle Automobilhersteller haben solche Systeme, nicht nur FIAT.
    Infotainment wird zum Standard, der nicht abgewählt werden kann.
    Dazu gehört auch die Diskussion, wem denn die Daten gehören, die bei der schon heute bestehenden Datensammlung in einem Fahrzeug entstehen…

    • Am 24. Juli 2015 um 12:42 von C

      Zum Thema: Daten im PKW.

      Ich bin Eigentümer & Besitzer eines Audi 90Q 20V (Zulassung: 10/1988).
      Der PKW gehört rechtlich mir (KFZ-Brief) – und damit auch die PKW-Daten.
      Ich habe beim Kauf des PKW keinen SW-Lizenz-Vertrag unterschrieben und auch keine Erklärung zur (kostenfreien) Daten-Überlassung.
      Auch bei Inspektionen unterschreibe Ich keine kostenlose Daten-Überlassung, auch nicht über die AGB der Werkstatt. Die darf lediglich die technische Korrektheit der Motor-Einstellungen (Steuer-Gerät) überprüfen.

      Wer behauptet, dass meine (PKW-)Daten ihm gehören – den verklage Ich!
      Meine Daten gehören immer noch mir! Und ohne meine schriftliche Erlaubnis kann keiner diese Daten rechtmäßig nutzen.
      Wer etwas anderes behaupten will – bitte Gesetzes-Hinweis/Grundlage und soweit möglich auch BGH/EuGH/BVerfG Urteile aufführen. Sonst glaube Ich das nicht.

      • Am 24. Juli 2015 um 13:40 von C

        NACHTRAG:

        Einzig mir bekannte Ausnahme:
        https://de.wikipedia.org/wiki/ECall

        Das gilt aber nur für neue PKW ab 03/2018 – und auch da ist das Thema Datenschutz noch im Spiel.

        Meinen PKW lasse ich nicht bei Hersteller-Werkstätten warten, da diese sowieso keine Kenntnis & keine Ersatz-Teile haben.

  • Am 22. Juli 2015 um 16:22 von Urs Meier

    Nicht nur FIAT = Fehler in allen Teilen, jetzt auch noch die Software löchrig.
    Werde mit den Autokauf nichts derartiges dazukaufen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *