Der Androide im Auto - IT-Sicherheit beim Fahren
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Der Androide im Auto – IT-Sicherheit beim Fahren Vicente Diaz Virus Analyst, Kaspersky Lab Technik ist Teil unseres Alltags. Sie ist in allen möglichen Geräten gegenwärtig, verhilft uns zu einem leichteren Leben und einer vereinfachten täglichen Routine. Dies trifft besonders auf die Automobil-Welt zu, in der alle Verbesserungen, die während der vergangenen Jahre vorgenommen wurden, in eindrucksvollen Features münden, die für unsere Eltern, als sie ihre alten Modelle gefahren sind, undenkbar waren. Doch natürlich hat sich die Welt komplett verändert: Vor 30 Jahren haben wir gerade erst angefangen, PacMan zu spielen! Wenn wir darüber nachdenken, wie die Technik unser Fahrerlebnis verbessert hat, sind die Ergebnisse ganz erstaunlich. Täglich fahren wir damit: Einparkhilfe, Erkennung der Außenbedingungen, GPS, Freisprechanlage, Aufprallschutz-Systeme… Doch das ist erst der Anfang. Automobil-Hersteller grübeln intensiv darüber, wie wir unsere Internet-Erfahrung am besten auch fürs Fahren nutzen könnten. Natürlich brächte dies eine Menge Vorteile in Unterhaltung, Information, Kommunikation und zusätzlichen Diensten. Eigentlich freue ich mich darauf, all diese schönen Features in meinem Auto zu haben. Ein Beispiel für diese neue Technologie-Generation, die Applikationen, eine Internetverbindung, Soziale Netzwerke, eine Android-ähnliche Benutzeroberfläche zur Auto- Verwaltung und viel mehr bietet, finden wir im Saab iQon Infotainment System: Saab IQon: Android-ähnliche Oberfläche und die Möglichkeit, selbst Apps zu installieren
Eigentlich sind alle diese schönen Features Schlüssel-Strategien für zukünftiges Marketing. Laut Dominic Tavassoli, Director von IBM Rational, ist das, was in Wettbewerben den über Sieg entscheidenden Unterschied macht, die Software – in Autos gleichermaßen wie in Mobiltelefonen (Quelle: http://www.wired.com/autopia/2011/04/the-growing-role-of- software-in-our-cars/). Allerdings sind diese Apparaturen und Applikationen noch Neulinge in der Welt der Automobil- Technologie. Viele Fahrer der alten Schule möchten diese computerartige Hardware vielleicht gar nicht in ihrem Auto haben. Das haben sie jedoch bereits, auch wenn sie es meist gar nicht merken! Ein durchschnittliches Auto verfügt über etwa 100 verschiedene Steuergeräte (weitere Informationen hierzu finden Sie unter http://de.wikipedia.org/wiki/Steuerger%C3%A4t). Dabei handelt es sich im Grunde um programmierbare Einheiten, die an eine Reihe von Sensoren und Auto-Teile angeschlossen sind und mit ihnen gemäß einem vorgegebenen Algorithmus abhängig vom Dateninput interagieren. Einfach gesprochen repräsentieren sie viele Computer, die mit Teilen Ihres Autos zusammenarbeiten. Die Existenz von Steuergeräten stellt einen erheblichen Vorteil für unser Fahrerlebnis und unsere Fahrsicherheit dar. Im Prinzip gestattet sie Fahranfängern, einen Sportwagen zu fahren – doch sie hilft uns auch, eine Kurve schneller zu nehmen, als wir sollten, oder unser Auto auch während einer Notbremsung kontrollieren zu können. Die Möglichkeiten dieser altgedienten Technologie sind abzusehen, wenn man sie mithilfe der heutigen IT verbessert. In diesem Fall ermöglicht das Hinzufügen weiterer Sensoren und das Koordinieren der gesamten Steuergeräte-Interaktion mit dem zentralen Computer Projekte wie das Google-Auto (http://googleblog.blogspot.com/2010/10/what-were-driving-at.html), das eigenständig fahren kann: „Wir haben eine Technologie entwickelt, die Autos selbstständig fahren lässt… Während dieses Projekt noch sehr stark in den experimentellen Kinderschuhen steckt, ermöglicht es uns einen Einblick, wie Transport dank fortgeschrittener Computerwissenschaft in Zukunft einmal aussehen könnte. Und diese Zukunft ist sehr aufregend.“ Technik und Sicherheit Automobil-Hersteller sind verschieden und benutzen eigene Systeme und Technologien, um so effizient wie möglich zu arbeiten. Es gibt in der Industrie wenige Standards unter den Herstellern, und manche Konzepte sind Überbleibsel der Vergangenheit. Dennoch können wir Ähnlichkeiten und ein architektonisches Grunddesign in den meisten Fahrzeugen feststellen. Um all die Steuergeräte koordinieren zu können, ist es notwendig, einen gebräuchlichen Kommunikationsweg zu gewährleisten. Stellen Sie sich das wie ein LAN-Netzwerk vor. Es bedarf keiner Kommunikation aller vorhandener Geräte miteinander, dennoch wird aus Gründen der Effizienz (und Wirtschaftlichkeit) eine sachgemäße Netzwerk-Segmentierung oft nicht
vorgenommen. Die Steuergeräte werden einfach an den gemeinsamen Übertragungsweg angeschlossen. Allerdings ist es üblich, zwei verschiedene Wege zu nutzen: einen für hochempfindliche Geräte (etwa Motoren), der als der „sichere Weg“ bezeichnet wird und gleichzeitig auch der Hochgeschwindigkeitsweg ist, und einen weiteren für den Rest. Nun haben wir eine grobe Vorstellung, welche Geräte-Arten in einem Auto vorzufinden sind und wie sie miteinander verbunden sind. Lassen Sie uns einen Blick in die Software werfen: Auch hier finden wir eine höchst heterogene Landschaft vor. Jeder Hersteller benutzt bislang sein eigenes System – und erhält üblicherweise seinen Support über die entsprechenden Software- Firmen. Microsoft beispielsweise entwickelte das SYNC-System, das von Ford benutzt wird. In diesem Fall wurde die Sicherheit in der Gestaltung des Systems berücksichtigt – das heißt, Verschlüsselung, Netzwerk-Segmentierung und sogar eine Firewall werden benutzt. Doch wie komplex kann die Software, die in einem Auto läuft, werden? Bei den vielen Modellen ist das schwer zu sagen, doch es gibt Beispiele: Im Falle des Chevrolet Volt werden 10 Millionen Zeilen Quellcode verwendet. Bei Windows NT 4.0 sind es 12 Millionen. Es muss also auch bei Autos von hoher Komplexität ausgegangen werden. Beim Chevrolet Volt sind 10 Millionen Zeilen Quellcode zu finden. Es ist auch ganz normal, verschiedene Betriebssysteme innerhalb eines Autos vorzufinden, die für gewöhnlich verschiedene Untersysteme kontrollieren. Auch hier wiederum nutzt jeder Hersteller das Betriebssystem seiner Wahl und wechselt es sogar binnen verschiedener Fahrzeug-Versionen. Die erst Generation des iDrive, das von BMW benutzt wird, basiert auf Windows CE. Doch die iDrive-Professional-Navigation mittlerweile heute auf VxWorks. Als IT-Sicherheitsexperte, der mit den verschiedenen Betriebssystemen dieser Modelle vertraut ist, möchte ich natürlich herausfinden, ob sie Schwachstellen besitzen, und wie dies möglicherweise Untersysteme im Auto beeinflussen könnte, die von den Steuergeräten kontrolliert werden. Mit Sicherheit gibt es Schwachstellen in Windows CE, jedoch auch bei VxWorks, das sogar in den bekannten Penetrationstests von Metasploit (www.metasploit.com) enthalten ist:
Der Mangel an einer optimalen Abgrenzung zwischen den verschiedenen internen Netzwerken ist ein potentielles Problem. Für den Fall, dass eines der Betriebssysteme im Auto infiziert wird, könnte dies zu unerwarteten Fehlern in den Untersystemen führen. Diese wurden nicht unter Berücksichtigung des Sicherheitsfaktors erstellt und sie laufen unter ungünstigen Umständen nicht stabil. Es gibt eine bemerkenswerte Untersuchung der University of Washington und der University of California San Diego, die aufzeigt, wie durch Fuzzing-Techniken volle Kontrolle über alle möglichen Untersysteme eines Autos erlangt, Schadcode in die Telematik-Einheit eingebettet und jeder rudimentäre Netzwerk-Schutzmechanismus umgangen werden konnte (www.autosec.org/pubs/cars-oakland2010.pdf). Einblick in mögliche Bedrohungen und Fazit Wie sehen also die potentiellen Bedrohungen aus? Wie bei jeder anderen Technologie wäre die erste Überlegung, wie man auf den Zielrechner zugreifen könnte. Sämtliche Autohersteller denken bereits darüber nach, wie Internetzugriff und die Interaktion mit allen möglichen Geräten in ein Auto zu integrieren sind. Angriffe aus der Ferne, unbeabsichtigte Infektionen, gezielte Attacken und geräteübergreifende Angriffe werden somit möglich. Und es gibt auch bereits die ersten Proofs of Concept: So wurde ein Exploit für einen Audio- Player in einer MP3-Datei versteckt, mit dem dann wiederum ein Auto infiziert wurde. Und schon heute ist klar, dass in naher Zukunft vom Auto aus über das Internet auf Musik zugegriffen werden kann.
Die Einführung neuer ausgefallener Geräte stellt einen weiteren potentiellen Angriffsvektor dar. Da sich hier noch alles in der Entwicklung befindet, lässt sich nicht genau sagen, welche Technologien die Hersteller implementieren werden. Es erscheint allerdings plausibel, davon auszugehen, dass sie bekannte, bestehende Technologien, die bereits erfolgreich auf dem Markt sind, weiterhin benutzen werden – etwa das Android-Betriebssystem. In diesem Fall brauchen wir nur auf die Situation bei Smartphones schauen: Schädliche Apps werden immer wieder auch in den offiziellen Märkten platziert und infizieren alle Geräte, auf denen sie installiert werden. Wenn nun Autos das gleiche Betriebssystem benutzen, ist die Möglichkeit geräteübergreifender Infektionen schnell gegeben. Ein weiteres Szenario sind gezielte Attacken. Denn ein Auto ist ein perfektes Spionage- Werkzeug, das einem Angreifer ermöglicht, den genauen Aufenthaltsort, Fahrweise und weitere Gewohnheiten eines Opfers herauszufinden. Tatsächlich gibt es ein aktuelles Beispiel dafür, wie beim Nissan Leaf mit Carwings-System all diese Informationen per RSS-Feed weitergeleitet wurden (Quelle: http://seattlewireless.net/~casey/?p=97 ). Und auch die Systeme in einem Polizeiwagen konnten bereits gehackt werden (Quelle: http://blogs.computerworld.com/18226/hacking_to_pwn_a_cop_car). Außerdem besteht natürlich die eher banale Option des simplen Diebstahls, falls es irgendeine Möglichkeit gibt, Kontrolle über die Sicherheitsmaßnahmen des Autos zu erlangen. Wir sehen also wieder einmal, wie allgegenwärtig IT in unserem alltäglichen Leben ist. Die Vernetzung wird weiter voranschreiten. Gleichzeitig bedeutet eine neue Technologie meist auch höhere Komplexität: Etablierte Systeme interagieren mit neuen Geräten und Technologien. All dies wird in Geräten und technischen Spielereien verpackt, die wir täglich benutzen und denen wir täglich vertrauen. Natürlich unterstütze ich die Nutzung neuer Technologien, allerdings ist es heutzutage ein Muss, auf die Sicherheit zu achten. Ich glaube zwar nicht, dass es schon in Kürze dedizierte Malware für Autos geben wird, aber es könnte unerwartete Komplikationen geben, wenn sich Malware versehentlich in IT-Systemen einiger Auto-Modelle einnistet. Da alle möglichen Systeme dort die mechanischen Teile einer 1,5-Tonnen-Maschine kontrollieren, die sich mit Insassen auf der Straße bewegt, halte ich es für eine gute Idee zu überprüfen, ob alle Security-Methoden angewendet, alle Systeme richtig gesichert und alle Sicherheitsmechanismen implementiert wurden, bevor all diese neuen schicken Features unseren Fahrzeugen hinzugefügt werden.
Sie können auch lesen