FAHRZEUGVERNETZUNG - page 25

Zwei bekanntgewordene Beispiele zeigen die potenzielle Anfäl-
ligkeit von Vernetzungs- und Automatisierungsfunktionen:
• Chinesische Studenten haben im Rahmen eines Wettbe-
werbes zur Aufdeckung von Sicherheitslücken auf die
Bordelektronik eines Tesla Model S zugegriffen und bei vol-
ler Fahrt Türen und Schiebedach geöffnet sowie die Hupe
betätigt und das Licht eingeschaltet. Sie nutzten dazu den
schlüssellosen Einstieg und die zugehörige mobile App.
13
• Ein Experte, der vom ADAC mit der Prüfung von Informa-
tionen aus BMW-Fahrzeugen beauftragt war, entdeckte
eher zufällig eine Lücke in der ConnectedDrive-Ausstattung
dieser Fahrzeuge. Die Türen ließen sich wegen fehlender
Verschlüsselung in kurzer Zeit mit einem Smartphone und
einer passenden App auch von nicht berechtigten Perso-
nen öffnen.
14
13
Vgl. spiegel.de (2014a).
14
Vgl. heise.de (2015a).
Abbildung 9: Beispiele potenzieller Angriffspunkte. (Eigene Darstellung)
GPS
Falsche Koordinaten einspielen
Armaturen
Funktionen abschalten,
Anzeigen verändern
Gurt
Extrem straff anziehen
Steuer
Kontrolle übernehmen
Zentralverriegelung
Blockieren, Passagier ein- oder
ausschließen
T
empomat
Ko
ntrolle übernehmen
Bremsen
Ohne Veranlassung bremsen
oder bremsen verhindern
Hupe
Anschalten und Ton auch
beim Abschalten des
Motors nicht ausschalten
Licht
Abschalten in der Dunkelheit
Alarm
An- und Ausschalten
Motor
Leistung verändern, Zylinder abschalten,
beschleunigen, komplett abschalten
Batterie
Leeren durch Nichtabschalten von
Komponen
ten
Airbag
Auslösen oder komplett
ausschalten
In beiden Fällen reagierten die Unternehmen zeitnah auf die be-
richteten Probleme. Bei BMW reichte beispielsweise ein Soft-
ware-Update zur Schließung der Sicherheitslücke.
Die Automobilhersteller und Zulieferer haben die Herausforde-
rungen erkannt, die sich aus den Anforderungen zur Datensiche-
rung ergeben, und reagieren mit erhöhten Anforderungen an die
Authentisierung und Verschlüsselung der Daten (Kryptographie).
Dies stellt einen wichtigen Faktor für die Sicherheit und die Inte-
grität der Daten dar. Die Sicherheit der Verschlüsselung beruht
weitestgehend darauf, dass die Berechnungen, die benötigt wer-
den, um sie zu „knacken“, kompliziert sind oder lange dauern.
Die Sicherheit hängt deshalb sowohl vom angewandten Verfah-
ren als auch von der Art und Länge des gewählten Schlüssels ab.
Als besonders sichere Verschlüsselung gilt gegenwärtig AES-
256 (Advanced Encryption Standard), der mit einem Schlüssel
23
1...,15,16,17,18,19,20,21,22,23,24 26,27,28,29,30,31,32,33,34,35,...140
Powered by FlippingBook