Der Androide im Auto - IT-Sicherheit beim Fahren

 
WEITER LESEN
Der Androide im Auto - IT-Sicherheit beim Fahren
Der Androide im Auto – IT-Sicherheit beim Fahren
Vicente Diaz
Virus Analyst, Kaspersky Lab

Technik ist Teil unseres Alltags. Sie ist in allen möglichen Geräten gegenwärtig, verhilft uns zu
einem leichteren Leben und einer vereinfachten täglichen Routine. Dies trifft besonders auf
die Automobil-Welt zu, in der alle Verbesserungen, die während der vergangenen Jahre
vorgenommen wurden, in eindrucksvollen Features münden, die für unsere Eltern, als sie ihre
alten Modelle gefahren sind, undenkbar waren. Doch natürlich hat sich die Welt komplett
verändert: Vor 30 Jahren haben wir gerade erst angefangen, PacMan zu spielen!

Wenn wir darüber nachdenken, wie die Technik unser Fahrerlebnis verbessert hat, sind die
Ergebnisse ganz erstaunlich. Täglich fahren wir damit: Einparkhilfe, Erkennung der
Außenbedingungen, GPS, Freisprechanlage, Aufprallschutz-Systeme… Doch das ist erst der
Anfang. Automobil-Hersteller grübeln intensiv darüber, wie wir unsere Internet-Erfahrung am
besten auch fürs Fahren nutzen könnten.

Natürlich brächte dies eine Menge Vorteile in Unterhaltung, Information, Kommunikation und
zusätzlichen Diensten. Eigentlich freue ich mich darauf, all diese schönen Features in meinem
Auto zu haben. Ein Beispiel für diese neue Technologie-Generation, die Applikationen, eine
Internetverbindung, Soziale Netzwerke, eine Android-ähnliche Benutzeroberfläche zur Auto-
Verwaltung und viel mehr bietet, finden wir im Saab iQon Infotainment System:

Saab IQon: Android-ähnliche Oberfläche und die Möglichkeit, selbst Apps zu installieren
Der Androide im Auto - IT-Sicherheit beim Fahren
Eigentlich sind alle diese schönen Features Schlüssel-Strategien für zukünftiges Marketing. Laut
Dominic Tavassoli, Director von IBM Rational, ist das, was in Wettbewerben den über Sieg
entscheidenden Unterschied macht, die Software – in Autos gleichermaßen wie in
Mobiltelefonen (Quelle: http://www.wired.com/autopia/2011/04/the-growing-role-of-
software-in-our-cars/).

Allerdings sind diese Apparaturen und Applikationen noch Neulinge in der Welt der Automobil-
Technologie. Viele Fahrer der alten Schule möchten diese computerartige Hardware vielleicht
gar nicht in ihrem Auto haben. Das haben sie jedoch bereits, auch wenn sie es meist gar nicht
merken!

Ein durchschnittliches Auto verfügt über etwa 100 verschiedene Steuergeräte (weitere
Informationen hierzu finden Sie unter http://de.wikipedia.org/wiki/Steuerger%C3%A4t). Dabei
handelt es sich im Grunde um programmierbare Einheiten, die an eine Reihe von Sensoren und
Auto-Teile angeschlossen sind und mit ihnen gemäß einem vorgegebenen Algorithmus abhängig
vom Dateninput interagieren. Einfach gesprochen repräsentieren sie viele Computer, die mit
Teilen Ihres Autos zusammenarbeiten.

Die Existenz von Steuergeräten stellt einen erheblichen Vorteil für unser Fahrerlebnis und
unsere Fahrsicherheit dar. Im Prinzip gestattet sie Fahranfängern, einen Sportwagen zu fahren –
doch sie hilft uns auch, eine Kurve schneller zu nehmen, als wir sollten, oder unser Auto auch
während einer Notbremsung kontrollieren zu können.

Die Möglichkeiten dieser altgedienten Technologie sind abzusehen, wenn man sie mithilfe der
heutigen IT verbessert. In diesem Fall ermöglicht das Hinzufügen weiterer Sensoren und das
Koordinieren der gesamten Steuergeräte-Interaktion mit dem zentralen Computer Projekte wie
das Google-Auto (http://googleblog.blogspot.com/2010/10/what-were-driving-at.html), das
eigenständig fahren kann:

„Wir haben eine Technologie entwickelt, die Autos selbstständig fahren lässt… Während dieses
Projekt noch sehr stark in den experimentellen Kinderschuhen steckt, ermöglicht es uns einen
Einblick, wie Transport dank fortgeschrittener Computerwissenschaft in Zukunft einmal aussehen
könnte. Und diese Zukunft ist sehr aufregend.“

Technik und Sicherheit

Automobil-Hersteller sind verschieden und benutzen eigene Systeme und Technologien, um so
effizient wie möglich zu arbeiten. Es gibt in der Industrie wenige Standards unter den
Herstellern, und manche Konzepte sind Überbleibsel der Vergangenheit. Dennoch können wir
Ähnlichkeiten und ein architektonisches Grunddesign in den meisten Fahrzeugen feststellen.

Um all die Steuergeräte koordinieren zu können, ist es notwendig, einen gebräuchlichen
Kommunikationsweg zu gewährleisten. Stellen Sie sich das wie ein LAN-Netzwerk vor. Es bedarf
keiner Kommunikation aller vorhandener Geräte miteinander, dennoch wird aus Gründen der
Effizienz (und Wirtschaftlichkeit) eine sachgemäße Netzwerk-Segmentierung oft nicht
Der Androide im Auto - IT-Sicherheit beim Fahren
vorgenommen. Die Steuergeräte werden einfach an den gemeinsamen Übertragungsweg
angeschlossen. Allerdings ist es üblich, zwei verschiedene Wege zu nutzen: einen für
hochempfindliche Geräte (etwa Motoren), der als der „sichere Weg“ bezeichnet wird und
gleichzeitig auch der Hochgeschwindigkeitsweg ist, und einen weiteren für den Rest.

Nun haben wir eine grobe Vorstellung, welche Geräte-Arten in einem Auto vorzufinden sind und
wie sie miteinander verbunden sind. Lassen Sie uns einen Blick in die Software werfen: Auch
hier finden wir eine höchst heterogene Landschaft vor. Jeder Hersteller benutzt bislang sein
eigenes System – und erhält üblicherweise seinen Support über die entsprechenden Software-
Firmen. Microsoft beispielsweise entwickelte das SYNC-System, das von Ford benutzt wird. In
diesem Fall wurde die Sicherheit in der Gestaltung des Systems berücksichtigt – das heißt,
Verschlüsselung, Netzwerk-Segmentierung und sogar eine Firewall werden benutzt.

Doch wie komplex kann die Software, die in einem Auto läuft, werden? Bei den vielen Modellen
ist das schwer zu sagen, doch es gibt Beispiele: Im Falle des Chevrolet Volt werden 10 Millionen
Zeilen Quellcode verwendet. Bei Windows NT 4.0 sind es 12 Millionen. Es muss also auch bei
Autos von hoher Komplexität ausgegangen werden.

Beim Chevrolet Volt sind 10 Millionen Zeilen Quellcode zu finden.

Es ist auch ganz normal, verschiedene Betriebssysteme innerhalb eines Autos vorzufinden, die
für gewöhnlich verschiedene Untersysteme kontrollieren. Auch hier wiederum nutzt jeder
Hersteller das Betriebssystem seiner Wahl und wechselt es sogar binnen verschiedener
Fahrzeug-Versionen. Die erst Generation des iDrive, das von BMW benutzt wird, basiert auf
Windows CE. Doch die iDrive-Professional-Navigation mittlerweile heute auf VxWorks.

Als IT-Sicherheitsexperte, der mit den verschiedenen Betriebssystemen dieser Modelle vertraut
ist, möchte ich natürlich herausfinden, ob sie Schwachstellen besitzen, und wie dies
möglicherweise Untersysteme im Auto beeinflussen könnte, die von den Steuergeräten
kontrolliert werden. Mit Sicherheit gibt es Schwachstellen in Windows CE, jedoch auch bei
VxWorks, das sogar in den bekannten Penetrationstests von Metasploit (www.metasploit.com)
enthalten ist:
Der Mangel an einer optimalen Abgrenzung zwischen den verschiedenen internen Netzwerken
ist ein potentielles Problem. Für den Fall, dass eines der Betriebssysteme im Auto infiziert wird,
könnte dies zu unerwarteten Fehlern in den Untersystemen führen. Diese wurden nicht unter
Berücksichtigung des Sicherheitsfaktors erstellt und sie laufen unter ungünstigen Umständen
nicht stabil. Es gibt eine bemerkenswerte Untersuchung der University of Washington und der
University of California San Diego, die aufzeigt, wie durch Fuzzing-Techniken volle Kontrolle über
alle möglichen Untersysteme eines Autos erlangt, Schadcode in die Telematik-Einheit
eingebettet und jeder rudimentäre Netzwerk-Schutzmechanismus umgangen werden konnte
(www.autosec.org/pubs/cars-oakland2010.pdf).

Einblick in mögliche Bedrohungen und Fazit

Wie sehen also die potentiellen Bedrohungen aus? Wie bei jeder anderen Technologie wäre die
erste Überlegung, wie man auf den Zielrechner zugreifen könnte. Sämtliche Autohersteller
denken bereits darüber nach, wie Internetzugriff und die Interaktion mit allen möglichen
Geräten in ein Auto zu integrieren sind. Angriffe aus der Ferne, unbeabsichtigte Infektionen,
gezielte Attacken und geräteübergreifende Angriffe werden somit möglich.

Und es gibt auch bereits die ersten Proofs of Concept: So wurde ein Exploit für einen Audio-
Player in einer MP3-Datei versteckt, mit dem dann wiederum ein Auto infiziert wurde. Und
schon heute ist klar, dass in naher Zukunft vom Auto aus über das Internet auf Musik
zugegriffen werden kann.
Die Einführung neuer ausgefallener Geräte stellt einen weiteren potentiellen Angriffsvektor dar.
Da sich hier noch alles in der Entwicklung befindet, lässt sich nicht genau sagen, welche
Technologien die Hersteller implementieren werden. Es erscheint allerdings plausibel, davon
auszugehen, dass sie bekannte, bestehende Technologien, die bereits erfolgreich auf dem Markt
sind, weiterhin benutzen werden – etwa das Android-Betriebssystem.

In diesem Fall brauchen wir nur auf die Situation bei Smartphones schauen: Schädliche Apps
werden immer wieder auch in den offiziellen Märkten platziert und infizieren alle Geräte, auf
denen sie installiert werden. Wenn nun Autos das gleiche Betriebssystem benutzen, ist die
Möglichkeit geräteübergreifender Infektionen schnell gegeben.

Ein weiteres Szenario sind gezielte Attacken. Denn ein Auto ist ein perfektes Spionage-
Werkzeug, das einem Angreifer ermöglicht, den genauen Aufenthaltsort, Fahrweise und weitere
Gewohnheiten eines Opfers herauszufinden. Tatsächlich gibt es ein aktuelles Beispiel dafür, wie
beim Nissan Leaf mit Carwings-System all diese Informationen per RSS-Feed weitergeleitet
wurden (Quelle: http://seattlewireless.net/~casey/?p=97 ). Und auch die Systeme in einem
Polizeiwagen konnten bereits gehackt werden (Quelle:
http://blogs.computerworld.com/18226/hacking_to_pwn_a_cop_car). Außerdem besteht
natürlich die eher banale Option des simplen Diebstahls, falls es irgendeine Möglichkeit gibt,
Kontrolle über die Sicherheitsmaßnahmen des Autos zu erlangen.

Wir sehen also wieder einmal, wie allgegenwärtig IT in unserem alltäglichen Leben ist. Die
Vernetzung wird weiter voranschreiten. Gleichzeitig bedeutet eine neue Technologie meist auch
höhere Komplexität: Etablierte Systeme interagieren mit neuen Geräten und Technologien. All
dies wird in Geräten und technischen Spielereien verpackt, die wir täglich benutzen und denen
wir täglich vertrauen.

Natürlich unterstütze ich die Nutzung neuer Technologien, allerdings ist es heutzutage ein Muss,
auf die Sicherheit zu achten. Ich glaube zwar nicht, dass es schon in Kürze dedizierte Malware
für Autos geben wird, aber es könnte unerwartete Komplikationen geben, wenn sich Malware
versehentlich in IT-Systemen einiger Auto-Modelle einnistet. Da alle möglichen Systeme dort die
mechanischen Teile einer 1,5-Tonnen-Maschine kontrollieren, die sich mit Insassen auf der
Straße bewegt, halte ich es für eine gute Idee zu überprüfen, ob alle Security-Methoden
angewendet, alle Systeme richtig gesichert und alle Sicherheitsmechanismen implementiert
wurden, bevor all diese neuen schicken Features unseren Fahrzeugen hinzugefügt werden.
Sie können auch lesen