ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

17.10.2011
Folge 292

Wenn Hacker sich für das Auto interessieren

Ein Auto ist heute ein rollendes Rechenzentrum. Über 50 Prozessoren helfen in einem Mittelklassewagen Fahrer und Beifahrer sicher und bequem ans Ziel zu kommen. Aber die Automatisierung birgt, wie immer, auch Gefahren. Vor allem mit dem Einzug des Internet in das Bord Netz des Fahrzeugs steigt die Versuchung für Hacker, sich des Fahrbaren Untersatzes zu bemächtigen. Allerdings, die Zeit in der sich Diebe mittels PDA die Funkcodes der Schlüssel erschleichen und damit später die Wagen klauten sind vorbei. Angriffe könnten heut viel Gefährlicher sein.


Heinz Schmitz über die fortschreitende Automatisierung in Kraftfahrzeugen und den dadurch geweckten Anreiz für Hacker und Kriminelle

Der IT-Sicherheitsspezialist McAfee hat unter dem Titel „Achtung: Malware voraus“ einen ersten Bericht zur elektronischen Fahrzeugsicherheit veröffentlicht, der in Zusammenarbeit mit dem Gerätesoftware-Anbieter Wind River und dem Embedded-Security-Spezialisten ESCRYPT erstellt wurde. Die Analyse befasst sich mit den Sicherheitsrisiken der in modernen Automobilen immer zahlreicher werdenden eingebetteten Systeme, wie sie zum Beispiel in Airbags, Radios, elektrisch verstellbaren Sitzen, Antiblockiersystemen, Fahrdynamik- und Abstandsreglern sowie Informations- und Kommunikationssystemen zu finden sind.

An mehreren Universitäten wurde bereits der Nachweis erbracht, dass sicherheitsrelevante Fahrzeugsysteme geknackt werden können. Bei diesem als CarShark bekannten Proof of Concept  war allerdings ein physischer Zugang zu den elektronischen Komponenten notwendig. Andere Untersuchungen haben gezeigt, wie sich im Auto verbaute Funkchips mit leistungsstarken Empfängern auch über eine Distanz von rund 40 Metern auslesen lassen und so durch Standortverfolgung die Privatsphäre der Fahrzeuginsassen verletzt werden kann. Der nächste Schritt besteht darin, den CarShark-Angriff mit den Schwachstellen der Bluetooth-Implementierung in Autos zu kombinieren. Sobald der Angreifer den Bluetooth-PIN kennt, kann er den CarShark-Angriff starten. In einem solchen Fall können auch andere drahtlose webbasierte Fahrzeugsperrsysteme das Auto aus der Ferne lahmlegen.
Dass das nicht reine Theorie ist zeigt ein Beispiel aus den USA. Vor einiger Zeit wurden in Texas 100 Fahrzeuge mithilfe eines Fernsperrsystems blockiert.2 Das vom Autohändler installierte System war von einem verärgerten ehemaligen Mitarbeiter manipuliert worden, der die Autos aus der Ferne gesperrt und die Hupen ausgelöst hatte.

Die Automobilindustrie stattet ihre Modelle mit immer mehr Funktionen aus, die für mehr Komfort sorgen und das Autofahren individueller gestalten sollen. Die Kunden von heute möchten selbst in ihren Autos dauerhaft mit dem Internet verbunden sein. Aus diesem Grund verbessern die Fahrzeughersteller die Anschlussmöglichkeiten für personalisierte Geräte wie Smartphones und TabletPCs. Angesichts der Schnelligkeit, mit der die neuen Funktionen entwickelt werden, bleibt der Sicherheitsaspekt jedoch oft auf der Strecke.

Was kann ein Hacker mit einem Fahrzeug anstellen, wenn er erst einmal Zugriff auf die Bordelektronik hat ist bemerkenswert. Ein Fahrzeug kann beispielsweise per Mobiltelefon entriegelt und gestartet werden. Aus der Ferne kann der Wagen blockiert werden. Der Fahrzeugstandort und die Fahreraktivitäten sind leicht zu ermitteln. Kriminelle können auch persönlicher Daten aus einem per Bluetooth angebundenen System absaugen. Dann kann noch das Navigationssystem gestört werden. Im schlimmsten Fall erfolgt die Stilllegung der Notfallhilfe.

Selbst bei Verwaltungen hat sich herumgesprochen, dass die Automatisierung im Kraftfahrzeugverkehr rasante Fortschritte macht. So wies der US-Bundesstaat Nevada im Juni die zuständigen Mitarbeiter des Kraftfahrzeugamts an, Straßenverkehrsregeln für autonome (selbstfahrende) Fahrzeuge auszuarbeiten. Stellen Sie sich vor, Sie steigen in einer Großstadt in ein Taxi, bei dem kein Fahrer am Lenkrad sitzt, sondern ein Computer. Dies könnte der erste Schritt zu autonomen Fahrzeugen auf öffentlichen Straßen werden.

Der komplette Sicherheitsbericht kann aus dem Internet geladen werden:
http://newsroom.harvard.de/McAfee/McAfee_Embedded-Security-in-Autos.pdf


Dagstuhl: Forensic Computing, WLAN, Freifunk und Juristen

Die Rechtsprechung des Bundesgerichtshofes zur Haftung für nicht hinreichend gesicherte WLAN hat in der Bevölkerung zu Verunsicherung geführt. Droht gar eine Freiheitsstrafe, falls das WLAN nicht gegen Fremdnutzung geschützt wird? Welche Sicherungsmaßnahmen müssen ergriffen werden? Wie lang und umständlich müssen Passwörter von Rechts wegen sein. Helfen hier die Internetchecks zur Sicherheit von Passwörtern? Ist das überhaupt jedem zumutbar, sich zum IT-Sicherheitsexperten auszubilden bzw. ausbilden zu lassen, um nicht einem Haftungsrisiko ausgesetzt zu sein? Wieso fürchten manche ein solches Haftungsrisiko, wenn andererseits ungesicherte WLAN als Freifunk angeboten werden? Auf diese Fragen lieferte Herr Höhne einige kurze juristische Antworten.


Focke Höhne

Darüber hinaus erreichen uns immer wieder datenschutzrechtliche Fragen zu Facebook. Herr Höhne bestätigt, dass datenschutzrechtliche Auskunftsansprüche gegen Facebook nicht unzumutbar erschwert werden dürfen. Auch wenn das Recht die Löschung von Daten erlaubt, ist die Durchsetzung solcher Ansprüche gegen Facebook schwierig. Wir fragten Herrn Höhne deshalb auch, wie die Datenschützer und die Bundesregierung darauf reagieren.


Focke Höhne war Teilnehmer des Dagstuhl-Seminars über „Forensic Computing“, in dem Wissenschaftler und Praktiker aus der Informatik und Rechtswissenschaft zusammen kamen, um über spezielle Herausforderungen des neuen Gebietes zu diskutieren.
Focke Höhne ist Volljurist und als Akademischer Rat auf Zeit angestellt an der Universität Passau am Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht von Professor Dirk Heckmann. Focke Höhne publiziert regelmäßig zu aktuellen Themen und Gerichtsentscheidungen in dem juris AnwaltZertifikatOnline IT-Recht und dem juris PraxisReport IT-Recht.

Mehr Informationen zu dem Dagstuhl-Seminar „Forensic Computing“ mit Teilnehmerliste sind zu finden unter http://www.dagstuhl.de/11401


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss