IT-Security im Connected Car
Autonomes Fahren vor dem Aus?
Zugegeben, das Vernetzen von AutosVernetzen von Autos untereinander oder mit der Verkehrsinfrastruktur kann sowohl das Fahren als auch den Verkehrsfluss deutlich verbessern. Der nächste Entwicklungsschritt verheißt sogar einen Quantensprung in Sachen Fahrkomfort: Autonome Autos, die selbständig durch den Verkehr manövrieren, während der Fahrer Zeitung liest oder seine E-Mails bearbeitet. Doch die Automobilindustrie hat erkannt, dass dieser technologische Fortschritt mit IT-Sicherheit und DatenschutzDatenschutzkompatibel sein muss. Die Herausforderung liegt nun darin, bewährte Lösungen aus der IT-Industrie und anderen Branchen zu adaptieren. Nur so lassen sich sowohlvernetzte Produktionsstätten als auch die Fahrzeuge selbst zuverlässig absichern. Alles zu Connected Car auf CIO.de Alles zu Datenschutz auf CIO.de
Sicherheitslücken erlauben Angreifern, über die Internet-Verbindungen auf ein Fahrzeug und dessen vernetzte Systemezugreifen oder diese manipulieren zu können. Das selbstfahrende Auto wäre damit auch ein Werkzeug für Erpressungen, Bedrohungen und Lauschangriffe. Dass dies nicht nur eine gute Filmvorlage ist, zeigen erste erfolgreiche Feldversuche sowie die jüngsten Enthüllungen von Wikileaks unter dem Codewort "Vault 7". Demnach arbeiteten CIA-Mitarbeiter unter anderem auch daran, Fahrzeugsteuerungen mit Malware zu infizieren.
Gehackte Autos: Darum ist Tesla im Vorteil
Die Bedrohung ist also konkret, das Thema IT Security hat inzwischen auf der Prioritätenliste einen Spitzenplatz ergattert. Nun stellt sich die Herkulesaufgabe der Umsetzung - unter erschwerten Rahmenbedingungen: Die Hersteller entwickeln unter Zeitdruck, um sich im Wettbewerb einen Vorsprung zu verschaffen. Der Fokus lag lange auf dem Nutzen, weniger auf den möglichen Sicherheitslücken integrierter IT-Systeme. Diese nun nachträglich zu schließen, ist aufwändig. Zudem sind Prozesse und Strukturen, die dem Zusammenwachsen der traditionellen Produktion mit der IT gerecht werden, noch im Aufbau begriffen.
Jüngere Marktteilnehmer wie Tesla sind deutlich im Vorteil. Der amerikanische Hersteller für Elektrofahrzeuge betrat den Markt erst im Zeitalter der Digitalisierung. Die Ingenieure aus dem Silicon Valleykonnten die vernetzten Systeme und Prozesse ohne Altlasten durchgängig aufsetzen - sozusagen auf der grünen Wiese. Zudem ging es zunächst um vergleichsweise kleine Stückzahlen. Fürtraditionelle Hersteller hingegen gestaltet sich der Aufbau von IIoT-Infrastrukturen deutlich schwieriger. Zum einen, weil es schlichtweg unmöglich ist, die gesamte existierende Lieferkette in einem Mal umbauen. Unzählige eingespielte Prozesse und Komponenten müssen nach und nach angepasst werden. Zum anderen können die Branchenriesen mit Blick auf hohe Stückzahlen und lange Lebenszyklen ihrer Produkte auf dem Markt nur langsam agieren.
Connected-Car-Sicherheit: Kein Hersteller ist eine Insel
Eine weitere Einsicht der Player auf dem Automobilmarkt: Die Transformation kann nur unternehmensübergreifend gelingen, vernetzte Fahrzeuge brauchen einheitliche Standards. Der Gesetzgeber dürfte hier eher zurückhaltend sein, sie müssen aus der IndustrieIndustrie kommen. Zudem gilt es, bei der Entwicklung vernetzter Autos bereits gesetzte Standards aus anderen Branchen wie der Finanzbranche zu berücksichtigen und diese an ihre Anforderungen anzupassen. Das betrifft beispielsweise den simplen Zahlungsprozess beim Tanken an der (Strom)-Tankstelle, das Abrechnen des Parktickets, den automatischen Einkauf neuer Winterreifen bei zu starker Abnutzung bis hin zu futuristischen Szenarien wie das Bezahlen für die grüne Welle oder zusätzliche Pferdestärken für den Wochenendtrip. Top-Firmen der Branche Automobil
Doch der Blick über den Tellerrand lohnt sich noch aus einem weiteren Grund: Nicht jede Branche muss das Rad neu erfinden. So haben sich in der IT- und Payment-Branche bereits Sicherheitsstandards etabliert, die sich auch für den Schutz von Daten und Systemen in vernetzten Fahrzeugen adaptieren lassen. Kernstück ist die konsequente Ende-zu-Ende-Verschlüsselung, bei der Hardware-Sicherheitsmodule (HSM) den Vertrauensanker bilden. Sie kommen beispielsweise in folgenden Verfahren zum Einsatz:
Key Injection: Einbringen individueller digitaler Schlüssel in Halbleiter mittels eines echten Zufallsgenerators als HSM-Komponente. Mit dem individuellen Schlüssel der Bauteile erhält das Fahrzeug eine digitale Identität. Diese dient während des gesamten Lebenszyklus zur Authentisierung des Fahrzeugs, etwa in der Werkstatt oder zukünftig bei der Kommunikation der Fahrzeuge untereinander (V2V).
Authentifizierung bildet die Basis für die Zugangskontrolle. Nur wer den digitalen Schlüssel parat hat, kann Änderungen am System vornehmen - etwa um GPS-Updates oder Musik herunterzuladen. Für Wartungsarbeiten durch Händler oder Servicemitarbeiter kann der Zugang mit Hilfe einer Public Key Infrastructure (PKI) abgesichert werden.
Code Signing: Dabei erhält die Software bereits in der Entwicklungsphase einen individuellen Schlüssel. So lässt sich sicherstellen, dass der Code sowohl echt als auch korrekt ist. Die Integrität und Authentizität der Software und ihrer Updates sind dadurch sichergestellt.
Das gleiche Prinzip ist für den Austausch von Nutzerdaten anwendbar. Dabei sollten die Daten ausschließlich in einer verschlüsselten Datenbank gespeichert werden. Das kryptografische Schlüsselmaterial wird in einem HSM physikalisch getrennt von der Datenbank verwaltet und gespeichert. Das schützt die Daten vor unberechtigten Zugriffen - selbst dann, wenn Datenbankinhalte in die Hände von Datendieben und Cyberkriminellen gelangen.
Kreditkarteninformationen werden in Secure Elements eingesetzt: Tokenization und HCE (Host Card Emulation) im Auto, wie derzeit schon für die Bezahlung mit dem Mobiltelefon.
- Car Cloning
Car Cloning bezeichnet eine fortgeschrittene Form des Autodiebstahls: Raffinierte Diebe versehen gestohlene Fahrzeuge mit gefälschten Identifikationsnummern, um diese quasi "unsichtbar" zu machen. Diese Methode wird in erster Linie bei Premium-Fahrzeugen angewandt, die anschließend einbringlich - und vor allem nicht nachverfolgbar - exportiert werden können. Die gestohlenen Fahrzeug-Identifikationsnummern können Hacker anschließend verwenden, um beispielsweise Fahrzeugbriefe zu manipulieren oder auch neue, gefälschte Dokumente zu erstellen, um die Identität weiterer, gestohlener Fahrzeuge zu verschleiern. - Ransomware
Ein immer ertragreicheres Geschäft für Hacker und Cyberkriminelle ist die Verbreitung von Ransomware. Diese verschlüsselt Datensätze und gibt diese erst gegen die Zahlung von Lösegeld wieder frei. Durch die immer weiter fortschreitende Vernetzung - und insbesondere die Nutzung von Fahrzeugen als WiFi-Hotspots - werden Szenarien in denen Hacker Autos lahmlegen um Bitcoins zu erpressen immer wahrscheinlicher. - Scanner-Boxen
Wer Fahrzeuge mit einem sogenannten Keyless-Go-System knacken will, trägt heutzutage in der Regel eine solche Scanner-Box mit sich herum. Diese Devices greifen, einmal in entsprechende physische Nähe zum elektronischen Originalschlüssel gebracht, dessen Daten ab. So verschaffen sich Diebe ganz einfach per Knopfdruck Zugang und können anschließend auch gleich den Motor starten. - Organisierte Kriminalität
Viele Autodiebe sind heutzutage Teil der organisierten Kriminalität. Professionelle Diesbesbanden nehmen vornehmlich Premium- und Luxusfahrzeuge ins Visier und verfügen über vielfältige Ressourcen, um beispielsweise Smart Keys zu kopieren oder zu stehlen. Auch die Nutzung falscher, beziehungsweise gestohlener Identitäten zur illegalen Beschaffung von Fahrzeugen steht bei Kriminellen hoch im Kurs. - Remote Hacking
Diverse Auto-Hacks haben es im Jahr 2015 in die Schlagzeilen geschafft - allen voran der ferngesteuerte Zugriff auf einen fahrenden Jeep Cherokee. Die wesentliche Schwachstelle stellt in den meisten Fällen dieser Remote-Hacks die Verbindung der Fahrzeuge zu drahtlosen Netzwerken dar. Die meisten modernen Modelle mit eingebauten Navigationssystemen nutzen drahtlose Telekommunikationsnetzwerke für Features wie Navigations-Guides oder ähnliches. Deshalb ist auch eine große Zahl moderner Autos anfällig für mehr oder weniger schwerwiegende Remote-Cyberattacken. - Identitätsdiebstahl
Aktuelle Fahrzeuge sammeln mehr persönliche Daten als je zuvor. Dadurch nimmt auch die Bedrohung durch Identitätsdiebstahl zu. Denn Kriminelle nehmen nicht nur Ihr Fahrzeug, sondern auch Ihre Daten ins Visier. Die könnten zum Beispiel für Bewegungsprofile, die Erschleichung von Kreditkarten-Informationen oder sonstige missbräuchliche Zwecke verwendet werden. Ganz zu schweigen von den Login-Daten für zahlreiche Online-Accounts.
Fazit: Autonomes Fahren nicht ohne IT Security!
Der Komfort vernetzter oder autonomer Fahrzeuge bietet nur dann einen Mehrwert, wenn er nicht zum Sicherheitsrisiko wird. Dieses zu minimieren, ist nun Aufgabe der Hersteller und Zulieferer. Denn IT Security im Fahrzeug ist weit mehr als ein Wettbewerbsvorteil. Sie ist Voraussetzung, um in diesem hart umkämpften Markt bestehen zu können. Die Automobilbranche ist gefordert, die erkannten Sicherheitslücken in den Produktionsprozessen und -systemen schnell zu schließen. Zudem gilt es, unternehmensübergreifende Standards zu entwickeln sowie bereits etablierte zu übernehmen und anzupassen - im Gegensatz zu den Fahrzeugen ist eine autonome Steuerung an dieser Stelle leider wenig erfolgversprechend. (fm)