Mobilität: Wissenschaft

Auto-Fernsteuerung durch Hacker kann verhindert werden

Auto-Fernsteuerung durch Hacker
Informatiker von Saar-Uni und DFKI wollen Auto-Fernsteuerung durch Hacker unterbinden. Foto: pixabay

Informatiker des CISPA der Saar-Uni und des DFKI entwickeln nachrüstbare Sicherheits-Software

Dass Auto-Fernsteuerung durch Hacker möglich ist, wurde in den USA mit einem fremdgesteuerten Fahrzeug bereits bewiesen. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte Daten. Das trifft zunehmend auch auf weniger teure Autos zu. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA) der Saar-Uni und des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI) nun geschlossen – mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können.

US-Forscher Stephen Checkoway: Auto-Fernsteuerung ist nicht schwer

Hacker haben es bislang recht einfach: Um aus der Ferne die Bremsen eines fremden Fahrzeuges bei einer Geschwindigkeit von über 100 km/h unwirksam zu machen, genügten dem US-amerikanischen Sicherheitsforscher Stephen Checkoway  die im Auto installierte Software zum Abspielen von Musik und ein damit verbundenes Smartphone. „Wäre die Software nicht an das interne Netzwerk, den sogenannten CAN-Bus, der Mittelklasselimousine angeschlossen gewesen, hätte sich Checkoway  noch mehr anstrengen müssen“, erklärt Stefan Nürnberger, der das Smart Systems Lab am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) leitet. Inzwischen ist die Sicherheitslücke so populär, dass sie sogar in der Folge „Echolot“ der Fernseh-Kriminalreihe „Tatort“ eine brisante Rolle spielte.

Der CAN-Bus wurde 1983 von der Autoindustrie entwickelt, um nicht mehr meterlange Kabelbäume im Auto verlegen zu müssen. Denn der Vorteil einer Busstruktur liegt darin, dass man nur eine Übertragungsleitung verwendet, an die alle Geräte angeschlossen sind und über die alle Geräte miteinander kommunizieren. Daher verbindet der CAN-Bus sowohl Sensoren wie beispielsweise für die Geschwindigkeitskontrolle als auch Aktuatoren wie beispielsweise Servomotoren. Auch Steuergeräte wie ein Einparkassistent senden über ihn Kommandos. „Aus Perspektive der IT-Sicherheit birgt das jedoch auch einen entscheidenden Nachteil: Sobald ein an den Bus angeschlossenes Gerät von einem Angreifer kontrolliert wird, kann dieses sich gegenüber weiteren Komponenten als andere Komponente ausgeben und Nachrichten fälschen“, erklärt Nürnberger.

Der Sender muss sich authentizifizieren

Zusammen mit Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes, arbeitet Nürnberger  daran, dass Komponenten wie ein Notbremsassistent am CAN-Bus weder die Echtheit des Senders noch den Wahrheitsgehalt der gesendeten Informationen anzweifeln müssen. Ihrer zu diesem Zweck entwickelten Software„vatiCAN“ gelingt dies, indem nur der echte Sender die notwendigen Authentifizierungscodes an Nachrichten anhängen kann.

Dadurch ist folgender Sicherheitscheck möglich: Der Notbremsassistent schickt wie bisher seinen Befehl an die Bremse. Danach berechnet er mithilfe eines geheimen Schlüssels den Authentifizierungscode, der nur für ein einziges Datenpaket gültig ist und ebenfalls an die Bremse geschickt wird. Diese hat inzwischen selber den Authentifizierungscode berechnet und vergleicht das Ergebnis nun mit dem über den CAN-Bus erhaltenen. Sind sie identisch, kann die Bremse sicher sein, dass die Nachricht nicht manipuliert wurde. Sie führt den Befehl aus. „Dass die Nachricht nur vom Notbremsassistenten stammen kann, weiß die Bremse indirekt, da der Assistent den passenden Code sonst nicht ausrechnen hätte können“, sagt Nürnberger.

Der Sicherheits-Check dauert nur 2 Millisekunden

Weitere Attacken, wie beispielsweise das Mitschneiden von Nachrichten und mehrfache Verschicken, unterbinden die Forscher, indem sie der Nachricht noch einen Zeitstempel hinzufügen. Ist er nicht aktuell, stimmt etwas nicht mit der Nachricht. „Durch die zusätzlichen Berechnungen benötigt das Übertragen der Nachricht nur zwei Millisekunden mehr“, berichtet Nürnberger, der „vatiCAN“ an einem VW Passat getestet hat. Dies sei auch für Steuervorgänge akzeptabel, bei denen es auf die unmittelbare Reaktion ankomme: „Verzögern sich Datenpakete um 2 ms, verlängert das bei einer Geschwindigkeit von 130 km/h den Bremsweg um gerade mal sieben Zentimeter.“

Ihr Verfahren haben die Forscher bereits auf einer internationalen Konferenz in Santa Barbara in Kalifornien vorgestellt (s. Video unten). Ihre Software kann im Internet kostenlos heruntergeladen und verwendet werden.



Kontakt: Stefan Nürnberger, Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI)/Kompetenzzentrum für IT-Sicherheit (CISPA) der Universität des Saarlandes, Tel.: +49 681 85775 4823, stefan.nuernberger@cispa.saarland

Veröffentlichungen:
Stefan Nürnberger, Christian Rossow: Cryptographic Hardware and Embedded Systems. In: CHES 2016, Volume 9813 of the series Lecture Notes in Computer Science, pp 106-124. Springer Science
Stefan Nürnberger, Christian Rossow: vatiCAN – Vetted, Authenticated CAN Bus. CISPA, Saarland University, Germany