Audi: Hacker legen Airbag lahm

Airbags sind in vernetzten Audis anfällig: Die ungarischen Sicherheitsforscher András Szijj,Levente Buttyán und Zsolt Szalay konnten dies gemeinsam mit der Universität Budapest beweisen. Es gelang ihnen den Beifahrer-Airbag eines Audi TT zu deaktivieren. Der Fahrer des Wagens wurde davon völlig überrascht. Auch bei anderen Modellen der Volkswagen-Gruppe soll ein solcher Hack möglich sein.

Die Forscher infizierten den Laptop eines Mechanikers mit einer gefälschten Diagnose-Software. Diese Software enthielt eine bösartige Programmbibliothek (DLL). Anschließend starteten sie einen sogenannten Janusangriff  (Man-In-The-Middle-Angriff), in dem sie sich in die Kommunikation zwischen den Sensoren einklinken. Schließt der Mechaniker sein Gerät also an ein Auto an, können über den Diagnose-Port einzelne Funktionen des Fahrzeugs deaktiviert werden, ohne den Fahrer darüber zu informieren oder zu warnen. Da dabei keine Signaturprüfung durchgeführt wird, lassen sich die schädlichen Kommandos auch nicht blocken.

Außerdem kritisieren die ungarischen Sicherheitsforscher, dass die Identität extern geladener Codes nicht regelmäßig überprüft werden. Ihnen fehlt auch eine wirksame Verschlüsselung. Die Daten seien nur mangelhaft mit einer statischen Maske per Xor verschlüsselt. So lassen sich Inhalte von Sessions mitschneiden und Befehle identifizieren. Was Szijj und seine Kollegen allerdings nicht manipulieren konnten, war das ABS-Modul. Das Modul war genügend abgesichert.

Gefahr liegt in der Kommunikation von Maschine zu Maschine (M2M)

Was die ungarischen IT-Sicherheitsexperten aufzeigten: Industrielle Steueranlagen können mit speziellen Schadcodes infiziert werden – und das müssten die Verantwortlichen eines Unternehmens bei der Entwicklung neuer Modelle unbedingt mitberücksichtigen. Gerade bei einem digitalen Kommunikationssystem müssen die Verantwortlichen den Verlust der Datenkontrolle fürchten. Ein geeignetes System muss daher in der Lage sein, die Datenflüsse wirkungsvoll vor Zugriffen Unbefugter abzuschirmen, vorzugsweise mit wenig Aufwand hinsichtlich der Verwaltung von kryptografischen Schlüsseln. Wie solches gelingen kann, beschreibt dieses Positionspapier zur M2M-Kommunikation.