Sprache wähle
Sprache wähle
Camera films a car
#Connected cars

7 raffinierte Hackerangriffe auf Fahrzeuge

Listicle
6 Mins.

Seit der Einführung des Sicherheitssystems OnStar von General Motors im Jahr 1996 haben Forscherteams und Hacker immer wieder raffinierte Wege gefunden, um in die Systeme einzudringen und Schaden anzurichten. Hier sind einige Beispiele

  1. Tesla im Visier

    Einem CNBC-Bericht aus dem Jahr 2019 zufolge haben zwei Sicherheitsforscher, sogenannte White Hat Hacker, personenbezogene Daten aus einem schrottreifen Tesla Model 3 extrahiert. Die Fahrzeugcomputer verrieten, dass Mobiltelefone und Tablets über 170-mal gekoppelt wurden, außerdem konnten Anrufprotokolle, Kalendereinträge, E-Mail-Adressen und 73 Navigationsstandorte ausgelesen werden.

  2.  Der Hackerangriff, der um die Welt ging

    Ohne diesen ist keine Liste von Hackerangriffen auf Autos vollständig. Im Jahr 2015 übernahmen die Forscher Charlie Miller und Chris Valasek die Fernsteuerung eines Jeep Cherokee, der von Andy Greenberg, einem Reporter der Zeitschrift Wired, gefahren wurde. Von einem rund 16 km entfernten Laptop aus konnten sie das Gaspedal, die Bremsen, die Klimaanlage, die Scheibenwischer und sogar das Radio steuern und das Auto schließlich in einen Graben „fahren“. Die FCA rief die Fahrzeuge zurück und veröffentlichte ein Sicherheits-Patch für die Sicherheitslücke.

  3. Fahrzeug-Hacking per CAN

    Eine notwendige Voraussetzung für vernetzte Fahrzeuge ist das Controller Area Network (CAN). Im Jahr 2017 nutzte ein Forscherteam von Trend Micro eine Schwachstelle aus, um die Airbags eines Autos zu deaktivieren, das Infotainment-System neu zu programmieren, das Schließsystem zu manipulieren und sogar das Fahrzeug zu stehlen.

  4. Hack mit hundert hupenden Hupen

    Ein ziemlich kreativer verärgerter Mitarbeiter von Texas Auto Center aktivierte die Wegfahrsperre in über 100 Fahrzeugen des Unternehmens aus der Ferne. Dadurch wurden die Hupen ausgelöst und die Zündung deaktiviert. Es wäre interessant zu erfahren, wie das Kündigungsgespräch verlaufen ist.

    ALT TEXT 	Ein Mann hält ein Smartphone in der Hand, das mit seinem Auto verbunden ist
    Die Technologie in der Automobilindustrie entwickelt sich schneller weiter als die Sicherheit, die erforderlich ist, um Hacker abzuwehren
  5. IdD – Internet der Diebe

    Im Jahr 2018 meldeten die Forscher Vangelis Stykas und George Lavdanis einen schwerwiegenden Fehler in einem Server eines US-amerikanischen Anbieters von IoT-Software-Anwendungen, der ihnen Zugang zu Produktionsdatenbanken und Managementsystemen für vernetzte Fahrzeuge gewährte. Theoretisch hätten sie Passwörter zurücksetzen, Fahrzeuge orten, Alarme deaktivieren und die Motoren starten können.

  6. Schlüsselangriff in zwei Sekunden

    Unter Verwendung von Computer- und Funktechnik im Wert von etwa 600 USD klonte ein Team von akademischen Hackern der Katholieke Universiteit Leuven in Belgien im Jahr 2018 den Fahrzeugschlüssel eines Tesla Model S. In nur zwei Sekunden konnte das Team drahtlos Signale von einem Tesla-Schlüsselchip auslesen. Es griff auf den kryptografischen Schlüssel zu, öffnete die Autotüren und fuhr davon

  7. 7. Verwirrende Schilder

    McAfee Advanced Threat Research führte eine faszinierende Studie über Adversarial Attacks durch, bei denen Schwachstellen in maschinellen Lernalgorithmen ausgenutzt werden, um die Systeme gezielt umzutrainieren und gegenteilige Ergebnisse zu erzielen. Mit der Studie wollten sie aufkommende Probleme in einer Branche – in diesem Fall der Automobilindustrie – identifizieren, in der sich die Technologie schneller weiterentwickelt als die Sicherheitsvorschriften.

    Das verwendete Hacking beinhaltete einen Angriff auf maschinell lernende Bildklassifizierungssysteme, die in autonomen Fahrzeugen verwendet werden, um die Klassifizierung von Verkehrszeichen zu manipulieren. Die Kamera des autonomen Fahrzeugs sah ein Schild, registrierte es aber als ein anderes – in diesem Fall verwechselte sie ein Stoppschild mit einem Schild für eine Geschwindigkeitsbegrenzung.

Diese Angriffe mögen alarmierend klingen, aber in den meisten Fällen werden sie von „White-Hat-Hackern“ durchgeführt. Diese Hacker haben nicht die Absicht, die Automobilindustrie zu schädigen oder zu erpressen: Ihre Absicht ist es, Schwachstellen aufzudecken und den Herstellern eine Gelegenheit zu bieten, diese zu beseitigen. Bevor diese Schwachstellen öffentlich gemacht werden, werden die Automobilhersteller daher in der Regel informiert, damit sie Updates vorbereiten können.

Moderne Autos sind komplexe Systeme; die Möglichkeiten der Kommunikation sind sowohl gut als auch schlecht. Die Konnektivität öffnet die Tür für neue Angriffe, hilft aber auch, Autos zu sichern und noch sicherer zu machen – zum Beispiel über eCall. Der Kampf zwischen Angreifern und Autoherstellern wird nicht so bald enden, aber die Autos werden mit der Zeit viel robuster werden.

Derweil sind Smart-Card-Produkte über die Jahrzehnte immer stärker geworden. Sie tragen nicht nur dazu bei, die Kommunikation sicherer zu machen – vor allem, weil sie drahtlos (Over The Air) verwaltet werden können –, sondern können auch dabei helfen, andere Anwendungsfälle im Auto abzusichern, wie z. B. Digital Car Key (DCK) und Vehicle to Everything (V2X)-Kommunikation.

Diesen Artikel teilen

Abonnieren Sie unseren Newsletter und bleiben Sie immer auf dem Laufenden

Informieren Sie sich über aktuelle Neuigkeiten und Ideen von G+D. Abonnieren Sie unseren Newsletter und wir sicher, dass Sie neue und wichtige Infos sofort erfahren
Anmelden

Kontaktieren Sie uns

G+D ist ein weltweit tätiges Unternehmen: Wir sind immer und überall für Sie da. Wir finden die richtige Antwort auf Ihre Fragen. Füllen Sie einfach das Kontaktformular aus - wir melden uns! Wir freuen uns auf Ihre Anfrage und die gemeinsame Entwicklung von Sicherheitstechnologien und -lösungen, die Ihre Bedürfnisse erfüllen

Here should be a form, apparently your browser blocks our forms.

Do you use an adblocker? If so, please try turning it off and reload this page.

Abonnieren und G+D Artikel anhören

Sie sind unterwegs? Jetzt können Sie noch leichter auf unsere Artikel zugreifen, immer und überall. Einfach abonnieren und anhören