Noch bevor selbstfahrende Autos auf den Straßen unterwegs sind, machen sich Hacker einen Sport daraus, die IT-Sicherheit von Fahrzeugen zu knacken. Bei Bosch glaubt an die eigene Schutzmechanismen.
Die vielen bekannt gewordenen Hacks von Autos sind nach Einschätzung eines Bosch-Managers schwer zu kopieren. «Da steht ein sehr hoher Aufwand dahinter», sagte Martin Emele, Leiter des Bereichs Produktsicherheit bei der Bosch-Tochter ETAS GmbH. «Die Angriffe sind auch nicht unbedingt auf andere Fahrzeugmodelle geschweige denn andere Hersteller übertragbar.» Die Hacks erforderten eine gewisse Expertise, weil die Systeme komplex seien, so Emele. Zudem würden in den Fahrzeugen oft unterschiedliche Bordelektronik oder Steuergeräte verwendet.
In allen Fällen waren die Hacker Sicherheitsforscher, die ihr Können demonstrierten. Ein kriminelles Interesse gebe es dagegen bei Tachomanipulation, beim einfachen Öffnen oder Diebstahl von Autos, sagte Emele. Jens Hinrichsen, vom niederländischen Chip-Spezialisten NXP warnte zuletzt: Autohersteller müssten zum Schutz vor Hacker-Angriffen Bereiche mit Internet-Verbindung strikt vom Rest der übrigen Fahrzeugtechnik abgrenzen.
Standardverschlüsselung
Bosch selbst setzt auf Schutzmethoden, die Sicherheitsexperten auch für den Schutz von Unternehmen empfehlen. So darf bei den Systemen von Bosch die Internetverbindung immer nur vom Fahrzeug aufgenommen werden. Bis dahin ist das Fahrzeug im Internet überhaupt nicht sichtbar. Bei der Kommunikation setzt Bosch auf Standard-Verschlüsselungstechniken. «Außerdem verwenden wir Authentifizierungsmechanismen sowohl auf Server- als auch auf Fahrzeugseite», erklärt Emele. Zertifikate stellen sicher, dass sich nur identifizierte Geräte mit dem Backend verbinden können.
Nur signierte Software
Firewalls und Gateways sollen die ungewollte Weitergabe von Informationen im Auto verhindern. Stauinformationen beispielsweise können zwar aus dem Internet kommen. «Diese Information wird bewertet und nach Validierung an die fahrzeuginterne Verarbeitung gegeben», sagt Emele. Sicherheitsrelevante Informationen wie Bremskommandos werden dagegen mit einem Stempel auf Basis eines gemeinsamen Schlüssels zwischen Sender und Empfänger versehen.
«Selbst wenn es einem Angreifer gelingen würde, von der Telematik-Einheit ein Bremssignal an das Bremssteuergerät zu senden, würde dieses nicht akzeptiert, weil es nicht den richtigen Fingerprint erzeugen kann, ohne den notwendigen Schlüssel zu besitzen.» Die einzelnen Steuergeräte wiederum gegen Manipulation geschützt, in dem beispielsweise nur signierte Software aufgespielt werden darf. (dpa)