Nach Informationen von "The Hacker News" verschaffte sich der Cybersecurity-Spezialist Sam Curry in den USA über den Satellitenradio-Anbieter Sirius XM Kontrolle über mehrere Autos der Marken Honda, Nissan, Infiniti und Acura.
Carwow

Auto ganz einfach zum Bestpreis online verkaufen

Top-Preise durch geprüfte Käufer – persönliche Beratung – stressfreie Abwicklung durch kostenlose Abholung!


Er brauchte nur viel technisches Geschick und die Fahrgestellnummer (VIN) des Autos. Praktisch: Die VIN steht bei neueren Modellen deutlich sichtbar in der Windschutzscheibe. Mit ein wenig Programmiererei konnte er die fremden Wagen orten, entriegeln und sogar den Motor starten.

Der Schuldige: die Connected Services von Sirius XM

Wie ist das möglich? Schuld waren die sogenannten Connected-Services von Sirius XM. Mehr als zehn Millionen Autofahrer nutzen diesen Dienst in den USA, auch Fahrzeuge von BMW sind darunter. Der Service soll Autofahrern eigentlich das Leben erleichtern. Er sendet einen Notruf nach Unfällen, hilft bei der Suche nach gestohlenen Fahrzeugen, bei der Navigation und vielem mehr.
Dafür braucht Sirius XM Zugriff auf eine Menge wichtiger Funktionen und Daten des Autos – und hier liegt die Hintertür für digitale Angriffe. Wenn diese Schnittstellen nicht gut geschützt sind, haben Kriminelle leichtes Spiel. Glücklicherweise gehört Sam Curry zu den Guten: Er meldete die Sicherheitslücke sofort an Sirius XM, deren Techniker schlossen sie umgehend!

Sind Hacker-Angriffe auf Autos auch in Deutschland möglich?

Sirius XM ist hierzulande nicht aktiv, aber unsere Autos sind natürlich ebenso vernetzt wie die Modelle in den USA. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt derzeit Betreiber kritischer Infrastrukturen vor einer "erhöhten Bedrohungslage".
Weil der vernetzte Verkehr vermehrt ins Visier von Cyberkriminellen gerät, fordert das BSI einen "Crashtest für Cybersicherheit" in Autos. "In der Vergangenheit hatten Angriffe auf IT-Fahrzeugsysteme schon mehrfach Erfolg", erklärt Dr. Thorsten Henkel, Experte für Automotive Security am Fraunhofer-Institut für Sichere Informationstechnologie (SIT).
Auto Batterie Display
Fälle, in denen Hacker das Display von einem Auto erfolgreich manipulieren konnten, sind dokumentiert.

Hacker steuerten etwa das Fahrzeugdisplay oder die Innenbeleuchtung, Zugang zur Software verschafften sie sich über die OBD-Schnittstelle, USB-Anschlüsse oder kabellose Schnittstellen wie Bluetooth, WLAN und Mobilfunk.

Schon passiert: eine Fake-Terror-Meldung übers Radio

BMW-Fahrer Ralf Scherlinzky bekam das in der Schweiz auf der Rückreise aus dem Urlaub zu spüren. "Mitten im Gotthard-Tunnel erschien eine Mitteilung im Cockpit-Display, dass in einem folgenden Tunnel ein Terroranschlag verübt wurde." Der Unternehmer behielt die Ruhe – und siehe da: "Alles lief normal, keine Hubschrauber, kein Antiterrorkommando zu sehen. Eine solche Angriffsstrategie könne zu Panik, "schlimmstenfalls zu Unfällen führen", glaubt Cyberexperte Henkel.
Das Infotainmentsystem von Scherlinzkys BMW 2er wurde vermutlich mit einem einfachen UKW-Radiosender manipuliert, über den Meldungen gesendet werden können. Einfallstor der Angreifer sei der Verkehrsnachrichtenkanal TMC, erklärt BMW auf Anfrage von AUTO BILD.
Welche echten Angriffe es hierzulande gab, können indes selbst Experten nicht sagen, die Datenlage dafür sei nicht ausreichend. Denkbar sind zum Beispiel Bedrohungen beim autonomen Fahren. Künftig kann selbst ein Verkehrsschild Unfallauslöser sein, wenn es von der Software falsch interpretiert wird.

Hacker können die künstliche Intelligenz eines Autos überlisten

Das BSI warnt daher vor sogenannten "Adversarial Attacks" (feindlichen Angriffen) auf Autos, bei denen Hacker die künstliche Intelligenz überlisten. Sie soll eigentlich durch ständiges Scannen des Umfeldes lernen und autonome Autos sicherer machen. Hacker täuschen die Sensorik, indem sie einen zusätzlichen Datencode ins System einschleusen.
Hinweisschild zur Allianz-Arena mit "Scheiss FC Bayern"-Aufkleber
Ein Aufkleber auf einem Schild könnte die Software dazu verleiten, das Schild falsch zu interpretieren.

"So könnte ein Angreifer ein Muster für einen unauffälligen Aufkleber berechnen, das zur Falscherkennung eines Stoppschildes als Tempo-100-Schild führt", erläutert das BSI. Die Auswirkungen wären dramatisch.
Der NDR berichtete kürzlich über eine Manipulation von Ampelschaltungen in Hannover: Per Funkbefehl simulierten die Hacker der Ampel, ihr Auto wäre ein Linienbus. Die gehackten Ampeln sprangen auf Grün. Das System in Hannover ist aber schon 40 Jahre alt. Auch in Sachen Hacker-Schutz im Straßenverkehr gibt es also noch einige Baustellen.

Von

Raphael Schuderer
Egon Morawietz