Sie hören gerade in Ihrem Auto Internetradio. Wie geht das?
"Das ist ganz einfach, denn moderne Fahrzeuge verfügen heute schon über Interfaces zum Internet. In Zukunft werden das auch Wlan-Zugänge sein, über die Sie sich an dem Hotspot an dem Bahnhof, an dem Flughafen oder vielleicht sogar Stadtnetzen wie Nürnberg einwählen können."
Im Moment geht es über UMTS?
"Nein, das geht hier schon über Wlan. Wir wagen hier einen Blick in die Zukunft, um einmal auszuloten, wie müssen Fahrzeuge geschützt werden, sobald sie sich über eine öffentliche Infrastruktur einwählen und dann im Fahrzeug Musik hören?"
Okay, wir sind natürlich nicht in einem Auto, sondern wir haben hier einen kleinen Computer vor uns und sind auf der Internationalen Automobilausstellung in Frankfurt. Ungefähr einen Meter weiter rechts ist ein gleichgroßer Computer. Das ist der Böse.
"Genau."
Und jetzt gehen wir mal zu dem Bösen rüber.
"So, und jetzt versuchen Sie einfach, einmal das Nachbarauto zu ärgern. Die IP-Adresse haben Sie herausgekriegt und geben jetzt den ganz einfachen Befehl ein, der sich ‚flood attack’ nennt."
Sie drücken Enter.
"So, der Angriff startet. Das Internetradio läuft weiter. Aber der Baustein hat schon reagiert. Das Internetradio bricht ab. Der Baustein hat jetzt nämlich erkannt, dass hier zu viele Pakete auf das Fahrzeug geschickt werden. Jetzt ist das Fahrzeug vom Angreifer getrennt, kann nicht mehr attackiert werden. Und was er jetzt macht, ist, diese Wlan-Verbindung wieder aufzubauen, aber mit einer anderen IP-Adresse. Dann sind Sie ihm von der Schippe gesprungen."
In dieser Test-Umgebung wird also simuliert, wie ein Auto, als Computer begriffen, angegriffen wird. Das Auto hat Internetzugang – das ist heute bei Spitzenmodellen serienmäßig; im Moment noch über UMTS, demnächst dann über Wlan/WiFi – und es wird vom Nachbarwagen oder von der Autobahnraststätte aus, an der es gerade tankt – mit Daten überflutet.
Die Firma, in der Marc Lindlbauer arbeitet, "Secunet" aus Berlin, stattet normalerweise Botschaften mit abhörsicheren Telefonen und Internetverbindungen aus. Hier schützt sie über einen Schuhkarton-großen Kasten den einen Rechner vor dem anderen, quasi das Auto vor dem Angriff von außen. Der Plexiglaskasten dient nur Demonstrationszwecken. Letztendlich soll dieser Brachialschutz in ein Steuergerät der Bordelektronik eingegossen und unsichtbar werden.
Warum eigentlich dieser Aufwand? Wenn das Auto ins Internet geht, müssten doch wie beim PC zu Hause ein aktuell gehaltener Virenscanner und eine Firewall ausreichen?
"Das Fahrzeug ist ein mobiles Gerät, und zum Beispiel so etwas wie einen Virenscanner können Sie nicht unter allen Umständen aktuell halten. Deswegen müssen Sie mit Mechanismen arbeiten, die nicht von externen Informationen abhängen. Genauso ist unser Baustein designt, eigentlich wie ein Airbag, der ja auch von sich aus erkennt, ob er auslösen muss oder nicht.Wenn also so ein Steuergerät abstürzt, könnte es passieren, dass dadurch das ganze Netz, in dem das Steuergerät hängt, auch zum Absturz gebracht werden kann. Und das bedeutet zum Beispiel, wenn Sie’s schaffen, das Webradio und sein Steuergerät zum Absturz zu bringen, könnte potenziell Ihre Lautstärkenregelung nicht mehr funktionieren. Denn alle Steuergeräte, die in dem gleichen Subsystem hängen, wären dann von dieser Attacke betroffen."
Zwar sind heute hoch sicherheitskritische Regelkreise wie das ESP – es ist für Bremsen und Stabilität zuständig – von weniger kritischen Modulen wie dem Navigationssystem getrennt. Aber Marc Lindlbauer hält diese Trennung für vorübergehend.
"In Zukunft werden sich diese Multimediaplattformen in Fahrzeugen hin zu einem offenen System entwickeln. Das bedeutet, der Nutzer entscheidet, welche Applikationen in seinem Fahrzeug laufen sollen, und nicht mehr nur der Fahrzeughersteller."
Das Auto als frei konfigurierbarer PC. Da reicht dann das Kästchen von "Secunet" nicht aus. Die Fahrer müssen vor dem Losfahren ihre Bordnetze warten wie ihren PC zu Hause. Und die sind bekanntlich Scheunentore, weit offen für die Welt, für Trojaner und Hacks.
"Das ist ganz einfach, denn moderne Fahrzeuge verfügen heute schon über Interfaces zum Internet. In Zukunft werden das auch Wlan-Zugänge sein, über die Sie sich an dem Hotspot an dem Bahnhof, an dem Flughafen oder vielleicht sogar Stadtnetzen wie Nürnberg einwählen können."
Im Moment geht es über UMTS?
"Nein, das geht hier schon über Wlan. Wir wagen hier einen Blick in die Zukunft, um einmal auszuloten, wie müssen Fahrzeuge geschützt werden, sobald sie sich über eine öffentliche Infrastruktur einwählen und dann im Fahrzeug Musik hören?"
Okay, wir sind natürlich nicht in einem Auto, sondern wir haben hier einen kleinen Computer vor uns und sind auf der Internationalen Automobilausstellung in Frankfurt. Ungefähr einen Meter weiter rechts ist ein gleichgroßer Computer. Das ist der Böse.
"Genau."
Und jetzt gehen wir mal zu dem Bösen rüber.
"So, und jetzt versuchen Sie einfach, einmal das Nachbarauto zu ärgern. Die IP-Adresse haben Sie herausgekriegt und geben jetzt den ganz einfachen Befehl ein, der sich ‚flood attack’ nennt."
Sie drücken Enter.
"So, der Angriff startet. Das Internetradio läuft weiter. Aber der Baustein hat schon reagiert. Das Internetradio bricht ab. Der Baustein hat jetzt nämlich erkannt, dass hier zu viele Pakete auf das Fahrzeug geschickt werden. Jetzt ist das Fahrzeug vom Angreifer getrennt, kann nicht mehr attackiert werden. Und was er jetzt macht, ist, diese Wlan-Verbindung wieder aufzubauen, aber mit einer anderen IP-Adresse. Dann sind Sie ihm von der Schippe gesprungen."
In dieser Test-Umgebung wird also simuliert, wie ein Auto, als Computer begriffen, angegriffen wird. Das Auto hat Internetzugang – das ist heute bei Spitzenmodellen serienmäßig; im Moment noch über UMTS, demnächst dann über Wlan/WiFi – und es wird vom Nachbarwagen oder von der Autobahnraststätte aus, an der es gerade tankt – mit Daten überflutet.
Die Firma, in der Marc Lindlbauer arbeitet, "Secunet" aus Berlin, stattet normalerweise Botschaften mit abhörsicheren Telefonen und Internetverbindungen aus. Hier schützt sie über einen Schuhkarton-großen Kasten den einen Rechner vor dem anderen, quasi das Auto vor dem Angriff von außen. Der Plexiglaskasten dient nur Demonstrationszwecken. Letztendlich soll dieser Brachialschutz in ein Steuergerät der Bordelektronik eingegossen und unsichtbar werden.
Warum eigentlich dieser Aufwand? Wenn das Auto ins Internet geht, müssten doch wie beim PC zu Hause ein aktuell gehaltener Virenscanner und eine Firewall ausreichen?
"Das Fahrzeug ist ein mobiles Gerät, und zum Beispiel so etwas wie einen Virenscanner können Sie nicht unter allen Umständen aktuell halten. Deswegen müssen Sie mit Mechanismen arbeiten, die nicht von externen Informationen abhängen. Genauso ist unser Baustein designt, eigentlich wie ein Airbag, der ja auch von sich aus erkennt, ob er auslösen muss oder nicht.Wenn also so ein Steuergerät abstürzt, könnte es passieren, dass dadurch das ganze Netz, in dem das Steuergerät hängt, auch zum Absturz gebracht werden kann. Und das bedeutet zum Beispiel, wenn Sie’s schaffen, das Webradio und sein Steuergerät zum Absturz zu bringen, könnte potenziell Ihre Lautstärkenregelung nicht mehr funktionieren. Denn alle Steuergeräte, die in dem gleichen Subsystem hängen, wären dann von dieser Attacke betroffen."
Zwar sind heute hoch sicherheitskritische Regelkreise wie das ESP – es ist für Bremsen und Stabilität zuständig – von weniger kritischen Modulen wie dem Navigationssystem getrennt. Aber Marc Lindlbauer hält diese Trennung für vorübergehend.
"In Zukunft werden sich diese Multimediaplattformen in Fahrzeugen hin zu einem offenen System entwickeln. Das bedeutet, der Nutzer entscheidet, welche Applikationen in seinem Fahrzeug laufen sollen, und nicht mehr nur der Fahrzeughersteller."
Das Auto als frei konfigurierbarer PC. Da reicht dann das Kästchen von "Secunet" nicht aus. Die Fahrer müssen vor dem Losfahren ihre Bordnetze warten wie ihren PC zu Hause. Und die sind bekanntlich Scheunentore, weit offen für die Welt, für Trojaner und Hacks.