Um E2E-Security zu erreichen, werden IT-Sicherheit und Datenschutz bereits in der Planung autonomer Fahrzeuge berücksichtigt.
Connected Car

Keine Chance für Autohacker.

Lange Zeit war es eine der letzten Bastionen der nicht vernetzten Welt. Heute fährt das Auto als rollender Rechner mit Internetzugang über die Straße. Damit gerät es auch ins Visier von Hackern. Die Automobilindustrie hat die Gefahr erkannt – und rüstet ihre Produkte gegen Cyberangriffe auf.
Autor: Yvonne Nestler
Foto: Navid Baraty
Artikel als Podcast anhören
Flash ist nicht verfügbar.
Artikel als Podcast anhören
Mitten auf dem Highway funktioniert das Gaspedal nicht mehr. Fluchend schaltet Andy Greenberg das Warnlicht an, während sein Jeep Cherokee immer langsamer wird und die Autos an ihm vorbeirauschen. Der „Wired“-Redakteur kann nichts tun – sein Fahrzeug ist Opfer einer Hackerattacke. Die beiden Hacker, Charlie Miller und Chris Valasek, sitzen zehn Meilen entfernt vor einem Laptop – und haben den Jeep unter ihrer Kontrolle: Erst dröhnte das Radio los, dann vernebelte die Scheibenwaschanlage die Sicht, und jetzt kann Greenberg nicht mehr beschleunigen. Erst als er den Wagen neu startet, ist der Spuk beendet.
Obwohl das Ganze nur ein Experiment und Greenberg vorgewarnt war, erregte die Aktion im Juli 2015 weltweit Aufmerksamkeit. Denn sie zeigte erstmals deutlich die Kehrseite vernetzter Autos: Ohne vernünftigen Schutz können Cyberkriminelle sie auch aus der Ferne knacken und übernehmen. Bisher mussten Hacker zum Beispiel dem Autofahrer eine Musik-CD mit einem Trojaner unterjubeln oder aus ein paar Meter Entfernung die ungesicherte Bluetooth-Verbindung kapern. Heute jedoch sind viele Autos direkt ab Werk mit dem Internet vernetzt und bieten Einfallstore für die Gefahr aus dem Cyberspace. Laut Beratern von Roland Berger galt das bereits 2015 für ein Drittel aller Neuwagen. Allerdings weiß kaum ein Autofahrer, dass er bereits heute in einem fahrenden Rechenzentrum sitzt: Ein modernes Fahrzeug verfügt über mehr als 100 kleine Computer in Form von Steuergeräten.

Money, Money, Money

Die Ziele hinter Cyberattacken sind vielfältig. Ein Krimineller möchte ein Auto stehlen, ohne Türen und Fenster mit Gewalt zu öffnen. Ein anderer möchte über die SIM-Karte eines fremden Autos kostenlos im Internet surfen. Und ein dritter macht Fahrzeuge zu Geiseln: Er legt bestimmte Automodelle aus der Ferne lahm und fordert Lösegeld vom Hersteller. Selbst die Geheimdienste strecken ihre digitalen Fühler nach dem Auto aus: Die Enthüllungsplattform WikiLeaks veröffentlichte Anfang März 2017 ein Dokument, laut dem die CIA im Oktober 2014 überlegte, Autos und Lastwagen zu infizieren. Vielleicht um die Position einer Zielperson zu überwachen oder deren Gespräche während Autofahrten abzuhören.
„Am beunruhigendsten ist die Möglichkeit, dass sich Terroristen in autonome Antriebssysteme hacken könnten und Unfälle verursachen, die eine bestimmte Einzelperson oder viele Menschen töten“, schreibt das Beratungshaus PricewaterhouseCoopers (PwC) in seiner „Connected Car Study 2015“. Noch ist das nicht geschehen. Bisher gehen die meisten Autohacks auf das Konto von White-Hat- oder Grey-Hat-Hackern, die sich mit ihren Ergebnissen nur profilieren oder die Technik voranbringen wollen. Dennoch: Sicherheit des Menschen geht nicht mehr ohne Cybersicherheit.

Der Blick fürs Ganze

Deswegen arbeitet die Automobilindustrie bereits daran, ihre Barrieren gegen Cyberkriminalität möglichst hoch zu ziehen. „Wenn Industrieentscheider an Informationssicherheit denken, fokussieren sie in der Regel auf In-Car-Systeme als Schwachstelle“, warnt PwC. „Aber die Bedrohung geht weit über die Dashboard-Oberfläche hinaus.“ Die Devise lautet also: nicht nur an das Fahrzeug denken, sondern auch an seine Mobilfunkkommunikation sowie die Backends des Herstellers und möglicher dritter Service-Provider. T-Systems entwickelt deswegen Security-Lösungen für die gesamte IT- und Telekommunikationsinfrastruktur rund um das vernetzte Fahrzeug – und setzt erste Lösungen bereits mit großen Automobilherstellern um.
Um Ende-zu-Ende-Security zu erreichen, sei es besonders wichtig, IT-Sicherheit und Datenschutz bereits in der Planung neuer Fahrzeugmodelle, -bauteile und -software zu berücksichtigen, gemäß dem Grundsatz „Security und Privacy by Design“, sagt Thomas Fischer von T-Systems. Das gilt auch für die Zulieferer – und für die Zulieferer der Zulieferer. Trotz aller Prävention gilt es auszuschließen, dass Hacker Schwachstellen im Umfeld des vernetzten Fahrzeugs entdecken. Deswegen empfiehlt es sich, hinter der Prävention eine zweite Verteidigungslinie im Auto zu etablieren: Detektionssysteme, die sozusagen als „Wachhunde“ dienen und bei Angriffen Alarm schlagen.

Digitaler Wachhund im Auto

T-Systems hat eine solche Lösung für das Auto entwickelt. ESLOCKS (Embedded Security Locks) heißt der digitale Schnüffler, der direkt im Herzen des Bordnetzes sitzt, im Gateway zwischen den Feldbussen. Dort prüft das Intrusion Detection System alle Nachrichten auf Anomalien. Dabei fiele zum Beispiel auf, wenn der Airbag bei voller Fahrt ausgelöst werden soll. Wie das Fahrzeug auf eine Auffälligkeit reagiert, legt T-Systems gemeinsam mit dem Autohersteller fest – zum Beispiel, dass der Fahrer eine Warnung erhält oder das Fahrzeug manipulierte Funktionen abschaltet. Das Detektionssystem meldet alle Anomalien an ein Backend, das die Daten mit modernen Machine-Learning-Algorithmen untersucht. Die Erkenntnisse fließen an die Systeme in allen Fahrzeugen zurück. 
Einen zweiten Wachhund setzt T-Systems auf die Mobilfunkkommunikation von Autos an. „Die Mobilfunkschnittstelle zwischen dem Fahrzeug und dem Fahrzeug-Backend zusätzlich abzusichern stellt einen wichtigen Bestandteil der Ende-zu-Ende-Security-Lösung dar“, sagt Christian Olt von T-Systems. Beispielsweise könnten Kriminelle durch sogenannte Fraud-Attacken die SIM-Karte eines vernetzten Fahrzeugs unrechtmäßig ausnutzen – und Telefonnummern anrufen, die dafür nicht vorgesehen sind. Ein solcher Vorfall ist immer ein starkes Indiz für einen Cyberangriff, denn das Auto besitzt keine Wähltastatur. Also muss es jemand technisch manipuliert haben. Deswegen entwickelt T-Systems derzeit eine Fraud-Detektions-Lösung für Fahrzeuge.

82% der US-Amerikaner würden nur zögernd oder sogar nie bei einem Autohersteller kaufen, der gehackt wurde.
Grenzenlose Security

Für jeden Automobilhersteller analysieren die Security-Experten dafür zunächst, welche Risiken bestehen und wie sich diese detektieren lassen. Dementsprechend passt T-Systems die technische Lösung an: Das Fraud-Erkennungssystem analysiert die Verbindungsdaten der Fahrzeuge mithilfe vordefinierter Regeln, welche Vorfälle als „ungewöhnlich“ einzustufen sind. Ruft ein Auto etwa eine unbekannte Rufnummer an, erhält der Hersteller automatisch eine Benachrichtigung. Parallel dazu steht der Verdachtsfall in einem Onlineportal zur Verfügung. Damit verfügt der zuständige Servicemitarbeiter des Herstellers über alle Informationen, um zu entscheiden, welche Gegenmaßnahme er einleitet. Beispielsweise könnte der Autobesitzer informiert, die SIM-Karte gesperrt oder rechtliche Schritte könnten eingeleitet werden. Welche Daten ein Automobilunternehmen für den Dienst Fraud Detection as a Service rechtlich nutzen darf, vereinbart die Telekom Security in enger Abstimmung mit dem Hersteller und dem Telekom-Datenschutzbereich.
Das vernetzte Auto hat viele Gesprächspartner: sein Backend, andere Fahrzeuge, das Smart Home, die Verkehrsinfrastruktur, Inhalteanbieter, Smartphones und Tablets – nicht zu vergessen die Kommunikation zwischen den im Fahrzeug verbauten Steuergeräten. Gerade die Elektromobilität erhöht die Zahl der Gesprächspartner, etwa zur Ladeinfrastruktur. Um kritische Kommunikation abzusichern, wird diese verschlüsselt und die Gesprächspartner werden authentifiziert. Hierfür benötigt das Auto – heißt: seine relevanten Steuergeräte – eine digitale Identität. Diese besteht aus zwei Schlüsseln, einem öffentlichen und einem privaten, also geheimen. Die Schlüssel hängen mathematisch zusammen. Schickt nun etwa das Backend Daten an das Auto, generiert es mit seinem privaten Schlüssel eine digitale Signatur (quasi seinen Ausweis), die das Auto mit dem öffentlichen Schlüssel des Backends prüft. Damit ist klar, dass die Daten nicht von einem Hacker stammen, also korrekt sind.

Achtung, Quantencomputer!

Für einen Hacker bieten sich bei diesem Vorgehen zwei Angriffspunkte an. Erstens: der mathematische Zusammenhang zwischen den Schlüsseln. Kennt ein Angreifer diesen, kann er aus dem öffentlichen Schlüssel den privaten Schlüssel erzeugen. Daher muss auch die Automobilindustrie den Stand der Technik ständig im Auge behalten und sich – bei Entwicklungszyklen von drei bis fünf Jahren und einer Lebensdauer des Fahrzeugs von 15 bis 30 Jahren – heute schon den Kopf über die Cyberangriffe von morgen zerbrechen. Eine echte Herausforderung, immerhin kündigen sich für die kommenden Jahre bereits neue Supercomputer an, die Quantencomputer, mit denen sich bisherige kryptografische Verfahren wie RSA und elliptische Kurven knacken lassen.
Zweitens: das Fälschen von Schlüsseln. Die Public-Key-Infrastruktur (PKI) der Automobilhersteller schützt den Autofahrer vor solchen Angriffen. Der Autohersteller nutzt seine eigene digitale Identität, um die öffentlichen Schlüssel des Fahrzeugs als echt zu bestätigen.

Zentrum des Vertrauens

1,13 Mio. Deutsche besaßen 2016 einen Pkw mit einer fest eingebauten Internetverbindung.
Sobald ein Auto mit Fahrzeugen anderer Hersteller, mit Ampeln und Bahnschranken spricht, stellt sich eine neue Herausforderung: Die Gesprächspartner müssen sich auf eine gemeinsame, herstellerunabhängige Vertrauensinstanz (Trust Center) einigen, die ihre digitalen Identitäten bestätigt und somit für sichere Kommunikation sorgt. „Die Deutsche Telekom hat seit 1994 ein Trust Center, das von der Bundesnetzagentur akkreditiert ist“, sagt Mark Großer von Detecon. „Dort betreiben wir Public-Key-Infrastrukturen zum Beispiel für Industrieunternehmen, Behörden und Länder.“
Gartner prognostiziert für 2020, dass weltweit etwa 61 Millionen vernetzte Neuwagen – entweder mit eingebauter Konnektivität oder über verbundene Mobilgeräte – gebaut werden. Für die Automobilbranche hat das Thema IT-Sicherheit aber bereits heute hohe Priorität. Das zeigen Initiativen wie AUTOSAR und EVITA, die an Standards für Steuergerätesoftware und sichere Bordnetze arbeiten sowie für erste Prämienprogramme von Autoherstellern für gemeldete Sicherheitslücken.