banner
Heim / Nachricht / Car Hacking, die nächste Grenze der Cybersicherheit
Nachricht

Car Hacking, die nächste Grenze der Cybersicherheit

Nov 17, 2023Nov 17, 2023

Immer wieder entführen Sicherheitsforscher Autos. Folgendes habe ich bei einem DEF CON-Hacking-Challenge darüber gelernt, wie man Automobilsysteme angreift.

Diebe müssen keine Fenster einschlagen, um in Ihr Auto einzubrechen. Durch eine Taktik namens RollBack ist der Zugriff bereits so einfach wie die Verwendung eines Handgeräts, um aufzuzeichnen, wie ein Besitzer den Schlüsselanhänger drückt, um die Türen zu ver- und entriegeln, und diese Aufzeichnung dann abzuspielen, um das Auto zu öffnen.

Das ist eines der Dinge, die ich diesen Sommer gelernt habe, als eine Handvoll College-Freunde und ich an der Car Hacking Village-Challenge „Capture the Flag (CTF)“ bei der DEF CON 30 teilnahmen.

Identifizieren und dämmen Sie Angreifer ein, bevor sie sich in Ihrem Netzwerk verbreiten können.

Um es klarzustellen: Wir haben nicht kriminell gehandelt. Wir waren eines von mehreren Teams, die versuchten, sich in virtuelle oder „Cloud“-Autos zu hacken. Wir wetteiferten darum, Flaggen zu sammeln, indem wir Aufgaben wie das Lesen der Fahrzeugidentifikationsnummer (VIN), das Öffnen von Türen und das Auslösen des Airbags erledigten – alles über den CAN-Bus (Controller Area Network), der es Mikrocontrollern und Geräten ermöglicht, ohne Host-Computer miteinander zu kommunizieren .

Es gelang uns nicht, den Airbag auszulösen, aber wir fanden die Fahrgestellnummer und meisterten andere Herausforderungen gut, wie zum Beispiel den Zugriff auf Bluetooth, einen oft übersehenen Angriffsvektor. Am Ende konnten wir uns in diesem Jahr über den siebten Platz unter fast 100 Mitbewerbern freuen.

VIN-Sicherheit ist wichtig. Diese langen Codes sind wie Sozialversicherungsnummern für Autos. Genauso wie jemand eine Sozialversicherungsnummer nutzen könnte, um Konten zu stehlen und Eigentum zu stehlen, können Fahrgestellnummern dazu verwendet werden, ein Fahrzeug auf den Namen eines Diebes umzumelden, einen Versicherungsanspruch einzureichen oder gefälschte Nummernschilder zu erstellen, die an einem gestohlenen Auto angebracht werden können.

der Autos verwenden schlüssellose Zündsysteme, die auf drahtloser Schlüsselanhänger-Technologie basieren, was sie potenziell anfällig für Cyberangriffe macht.

Eine weitere Sicherheitslücke, die auf der DEF CON untersucht wurde, war die Möglichkeit für Cyberkriminelle, sich in Fahrzeugschlüsselanhänger einzuhacken. Heutzutage verwenden mindestens 91 % der verkauften Autos schlüssellose Zündsysteme, die auf der Schlüsselanhänger-Technologie basieren. Diese Fernbedienungsgeräte enthalten RFID-Chips (Radio Frequency Identification) und Antennen für die Kommunikation mit dem Auto. Ein Knopfdruck und die Türen öffnen sich. Drücken Sie noch einmal, das Auto startet.

Schlüsselanhänger sind super praktisch. Aber wie sicher sind sie? Die Antwort lautet: „etwas.“

Jedes drahtlose und verbundene Gerät ist anfällig für Angriffe, und die zugrunde liegende Hardware und Software weist oft ausnutzbare Schwachstellen auf. Beispielsweise haben Cyberkriminelle seit mehreren Jahren die Möglichkeit, Sicherheitslücken in funkfähigen Geräten auszunutzen, die viele Autos zur Kommunikation mit Schlüsselanhängern verwenden. Im Erfolgsfall können Hacker diese digitalen Schlüssel klonen und innerhalb von Sekunden verschwinden.

[Lesen Sie auch: Wie Führungskräfte Automotive-Hacks vermeiden können]

Tatsächlich haben Forscher in Belgien im Jahr 2020 Berichten zufolge Schwachstellen in Toyota-, Hyundai- und Kia-Fahrzeugen gefunden, die dies Wirklichkeit werden lassen könnten. Kürzlich hat Berichten zufolge ein Forscher in Österreich gezeigt, wie ein Tesla-Update es Hackern ermöglichen könnte, innerhalb von 130 Sekunden nach dem Entriegeln des Autos mithilfe eines Nahfeldkommunikations-Computerchips (NFC) ihren eigenen Schlüssel zu erstellen. Und im August zeigten Forscher auf der Black Hat, der Schwesterkonferenz der DEF CON, wie einfach es war, die eingeschränkten Sicherheitsfunktionen eines Schlüsselanhängers zu umgehen.

Autohersteller wissen, dass schlüssellose Zündsysteme anfällig für Angriffe sind, da es bereits zu Diebstählen kommt. Im Jahr 2020 wurden mindestens 93 % der von Tracker, einem System zur Wiederherstellung gestohlener Fahrzeuge im Vereinigten Königreich, geborgenen Fahrzeuge mithilfe von Relay-Angriffen entführt. Bei diesen Hacks verwenden Betrüger elektronische Geräte, um das Signal abzufangen, das ein Schlüsselanhänger aussendet. Autodiebe schleichen sich so nah wie möglich an den Schlüsselanhänger in Ihrem Zuhause heran. Ein anderer Dieb steht neben Ihrem Fahrzeug, um das weitergeleitete Signal zu empfangen, öffnet das Auto und startet es. (Sehen Sie sich dieses Video an, um zu sehen, wie es funktioniert.) Laut der American Automobile Association können die unglücklichen Diebe das Auto jedoch möglicherweise nicht ohne den Original-Schlüsselanhänger neu starten.

Jedes Jahr werden Millionen einzelner Autos gestohlen. Aber was hindert Hacker daran, massenhaft Fahrzeuge aus Firmenflotten und Mitfahrgelegenheiten zu stehlen?

Um es klarzustellen: An vielen Auto-Hacking-Aktivitäten sind heutzutage verantwortungsbewusste Sicherheitsforscher wie ich beteiligt, die darauf abzielen, die Grenzen der Fahrzeugsicherheit zu erweitern. Und fairerweise muss man sagen, dass die Autohersteller hart daran gearbeitet haben, ihre Fahrzeuge zu sichern, und dabei immer besser werden.

Was hält Hacker davon ab, massenhaft Fahrzeuge aus Firmenflotten und Mitfahrgelegenheiten zu stehlen?

Das bedeutet jedoch nicht, dass Hacker angesichts der Komplexität moderner Fahrzeuge nicht irgendwann an ihr Ziel gelangen. Wie Endpoint in einem Artikel über Automotive-Hacks erläuterte, enthalten Fahrzeuge bis zu 150 elektronische Steuergeräte (ECUs) – Computerchips, die alles steuern, von der Zündung und dem automatischen Bremsen bis hin zu Umwelt- und Infotainmentsystemen. Diese Chips werden zunehmend bei Systemen eingesetzt, die über die Cloud verbunden sind. Laut der Beratungsfirma Frost & Sullivan wird erwartet, dass bis 2025 86 % der Autos, die vom Band rollen, vollständig vernetzt sein werden.

Autofahrer sollten bei der Verwendung von Schlüsselanhängern sowohl auf der Straße als auch im Gelände Vorsicht walten lassen. Sicherere Methoden umfassen die Verwendung des Metallschlüssels im Inneren des Schlüsselanhängers, soweit möglich, oder die Sicherung des Schlüsselanhängers selbst, indem er in einer Box eingeschlossen wird, die elektromagnetische Felder blockiert.

In der Zwischenzeit sollten Autohersteller weiterhin mit Forschern zusammenarbeiten, um die Zukunft der Fahrzeuge zu sichern. Sie wissen, dass Hardware und Software im Automobil immer komplizierter und vernetzter und damit anfälliger für Angriffe werden. Schwächen könnten noch offensichtlicher werden, wenn autonome Fahrzeuge auf die Straße kommen und für die Navigation auf vernetzte Technologie angewiesen sind.

[Lesen Sie auch: 5 Diagramme, die zeigen, dass es sich lohnt, einen Cyberangriff zu verhindern, anstatt ihn zu bekämpfen]

Es gibt keine einfachen Antworten. Allerdings sollten Automobilhersteller ihre Sicherheitsmaßnahmen im Automobilbereich verstärken, etwa Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS), die externe Angriffe erkennen und abwehren. (CanBusHack, Escrypt, Vector, Intrepid Control Systems und andere Unternehmen sind auf Automotive-Sicherheitsforschung spezialisiert.)

Autohersteller sollten auch ihre Industriepartnerschaften weiter ausbauen, die darauf abzielen, die Fahrzeugsicherheit zu maximieren, nach dem Vorbild des BlackBerry IVY Advisory Council, einer Brancheninitiative, die die Entwicklung von Technologien zur Sicherung von Fahrzeugdaten vorantreiben soll. (Zu den Ratspartnern gehören Here Technologies, Cerence, Telus, Geico und AWS.)

Die Sicherung von Kraftfahrzeugen muss für alle ein zentrales Thema bleiben. Wenn ein Teilzeit-Hacker wie ich in Autos einbrechen und die Kontrolle über Daten und Systeme übernehmen kann, können es auch noch schlimmere und entschlossenere Cyberkriminelle. Wir müssen wachsam bleiben, um das abzuwehren, was im Laufe der Zeit wahrscheinlich eine ständige Bedrohung bleiben wird.

Connor Ivens ist Competitive Intelligence Manager bei Tanium.

Ziel ist es, Führungskräften und IT-Führungskräften dabei zu helfen, Technologie effektiv zu nutzen, um mit Kunden in Kontakt zu treten, Mitarbeiter zu stärken und bessere Ergebnisse zu erzielen.

Erhalten Sie Zusammenfassungen von Tanium direkt in Ihren Posteingang, einschließlich der neuesten Vordenker, Branchennachrichten und Best Practices für IT-Sicherheit und -Betrieb.