Autos haben sich nach und nach von der reinen Mechanik zu immer ausgefeilteren Autos entwickelt, bei denen ein größerer Anteil an Elektronik in ihren Betrieb eingebunden ist, nicht nur im Innenraum oder im Infotainmentsystem, sondern auch bei der Steuerung einiger Motorfunktionen, um Parameter mit Sensoren zu überwachen und auch zur Implementierung aller ADAS-Aufrufe und der neuesten ADS. Deshalb, Auto-Hacking wird immer wichtiger.
Die neuen vernetzten und autonomen Autos sind anfällig für bestimmte Angriffe. Aus diesem Grund kann es interessant sein, sich mit dem Hacken von Autos vertraut zu machen und Sicherheitsüberprüfungen an Fahrzeugen durchzuführen. Sicherheitslücken erkennen und schließen Dies könnte von Cyberkriminellen ausgenutzt werden.
Was ist Car-Hacking?
El Autohacken ist ein Zweig der Cybersicherheit, der sich auf die Ausnutzung von Schwachstellen in elektronischen Fahrzeugsystemen konzentriert. Da Autos zunehmend vernetzter und autonomer werden, werden sie auch anfälliger für diese Art von Angriffen, da es sich im Grunde um Computersysteme auf Rädern handelt …
Angreifer können auf die Systeme eines Fahrzeugs zugreifen durch eine Vielzahl von Methoden, einschließlich:
- Drahtlose Netzwerke- Ausnutzung von Schwachstellen im WLAN, Bluetooth oder Mobilfunknetz des Fahrzeugs, um Fernzugriff auf das Infotainmentsystem und andere angeschlossene Subsysteme zu erhalten.
- Diagnoseanschlüsse- Durch physischen Zugriff auf den OBD-II-Diagnoseanschluss, um Fahrzeugsysteme zu manipulieren.
- Busse: wie im Fall von CAN, ein Standard in Autos, der anfällig sein kann und der die verschiedenen Steuergeräte des Fahrzeugs verbindet.
- Software-Schwachstellen: Ausnutzung von Fehlern oder Schwachstellen in der Software des Fahrzeugs, einschließlich des Betriebssystems, der Anwendungen und Kommunikationsprotokolle.
- Sonstiges: Möglicherweise gibt es auch Schwachstellen in RF-basierten Fahrzeugschließsystemen, die es ermöglichen, Türen bei Diebstahl zu öffnen und sogar das Fahrzeug zu starten.
Die Ziele von Angriffen Das Hacken von Autos ist vielfältig und kann vom Diebstahl der Autos selbst durch Aufschließen und Starten über das Ausspionieren der Insassen (persönliche Daten, Routen, aktueller Standort usw.) bis hin zur Sabotage durch Manipulation der Fahrsysteme oder ADAS-Systeme der Fahrzeuge reichen , was zu einem tödlichen Unfall führen könnte.
Um dies zu bekommen, Angriffstechniken Die von Cyberkriminellen genutzten Sicherheitslücken und die gleichen, die von ethischen Hackern zur Lokalisierung und Verstärkung des Systems genutzt werden, basieren auf der Rückentwicklung von Software- oder Hardwareelementen eines Fahrzeugmodells, das mit dem Modell identisch ist, das sie angreifen wollen, um Schwachstellen zu erkennen und auszunutzen. , zu Brute-Force-Angriffen, um mit einem Passwort Zugang zu Diensten zu erhalten, Reverse Engineering, Ausspionieren des Datenverkehrs in der Kommunikation, durch Einschleusen von bösartigem Code in Fahrzeugsysteme, bis hin zu anderen wie Relay-Angriffen, die Signale abfangen und drahtlos weiterleiten, um das zu öffnen oder zu starten Fahrzeug, Fuzzing usw. Bei autonomen Autos kann das Problem sogar noch schlimmer sein, da eine Schwachstelle im Fahrsystem dem Angreifer die Möglichkeit geben könnte, die Zielroute zu ändern, das Auto aus der Ferne zu bewegen und sogar einen Unfall zu verursachen.
Darüber hinaus gewinnen sie zunehmend an Bedeutung Schadensbegrenzungstechniken, von der Implementierung der Verschlüsselung auf dem CAN-Bus über die Stärkung von Authentifizierungssystemen bis hin zu anderen Techniken wie der Überwachung von Netzwerken und Eindringlingen, der Implementierung von Netzwerk-Firewall-Maßnahmen und Malware-Schutzsoftware oder sogar KI-basierten Systemen zur Erkennung von Angriffsmustern und zur Vorhersage von Bedrohungen.
Beispiele für reale Angriffe
Die echte Angriffe auf Fahrzeuge Sie bieten uns eine wertvolle Lektion über bestehende Schwachstellen und die verwendeten Techniken und warnen uns vor möglichen Problemen in der Zukunft. Zu den bekanntesten Fällen gehören:
- Jeep Cherokee Hack: Im Jahr 2015 demonstrierten Sicherheitsforscher, wie sie einen Jeep Cherokee über sein Infotainmentsystem fernsteuern und dabei die Kontrolle über Bremsen, Lenkung und Motor übernehmen konnten. Dieser Fall verdeutlichte die Verwundbarkeit von mit dem Internet verbundenen Systemen in Fahrzeugen.
- Tesla-Hack: Obwohl Tesla strenge Sicherheitsmaßnahmen implementiert hat, wurden Fälle von Hackern gemeldet, denen es gelungen ist, Fahrzeuge zu entriegeln und auf ihre Systeme zuzugreifen. Dies unterstreicht, wie wichtig es ist, Sicherheitssysteme auf dem neuesten Stand zu halten und nach neuen Schwachstellen Ausschau zu halten.
- Sonstiges: Es gab auch Nachrichten über Angriffe auf andere bekannte Modelle und Marken wie BMW, Mercedes-Benz und Audi, die ebenfalls Gegenstand von Relay-Angriffen, Informationsdiebstahl usw. waren.
Und wenn wir das Mögliche zählen Hintertüren die manche Hersteller in ihren Geräten umsetzen könnten, dann wird es noch düsterer...
Rechtliche Aspekte
Wachsende Bedenken hinsichtlich der Sicherheit vernetzter Fahrzeuge haben zur Implementierung von geführt neue Vorschriften und Normen:
- UNECE R155- Verordnung der Vereinten Nationen zur Festlegung von Cybersicherheitsanforderungen für vernetzte Fahrzeuge.
- ISO/SAE 21434: ist ein internationaler Standard, der einen Cybersicherheitsmanagementprozess für den Lebenszyklus der Fahrzeugentwicklung definiert.
Dies ist jedoch nicht der einzige rechtliche Aspekt, der für die Zukunft Anlass zur Sorge gibt, da es im Zuge des technologischen Fortschritts noch Herausforderungen zu lösen gilt. Und es ist notwendig, dass sie Sicherheitstests wie Euro NCAP durchlaufen Cybersicherheitstests bevor ein Modell in den Handel kommt.
Die Möglichkeit, dass ein autonomes Fahrzeug gehackt wird und einen Unfall mit tödlichen Folgen verursacht, stellt aus rechtlicher Sicht ein äußerst komplexes Szenario dar. Es ist ein unerforschtes Terrain stellt bestehende rechtliche Rahmenbedingungen in Frage, hauptsächlich für vom Menschen verursachte Unfälle konzipiert. Das heißt, es gibt Gesetze, die Menschen wegen Mordes, Totschlags, Angriffen auf die öffentliche Gesundheit usw. beschuldigen. Doch was passiert in diesen Fällen? Wer ist verantwortlich? Ist es der Fahrzeughersteller, wenn sich herausstellt, dass ihm die Sicherheitslücke bekannt war und sie nicht behoben wurde? Könnten auch Aufsichtsbehörden verklagt werden, die es versäumt haben, ausreichende Sicherheitsvorschriften zu erlassen? Was passiert, wenn der verantwortliche Cyber-Angreifer nicht identifiziert werden kann?
Gefahrenpotenzial des CAN-Busses
El Der CAN-Bus wurde für die Kommunikation zwischen Automobilkomponenten entwickelt, wobei Geschwindigkeit und Zuverlässigkeit Vorrang vor Sicherheit haben. Das bedeutet, dass es an robusten Authentifizierungs-, Verschlüsselungs- oder Zugriffskontrollmechanismen mangelt. Andererseits sind unterschiedlichste Fahrzeugkomponenten miteinander verbunden, sodass ein Angreifer, der ein einzelnes Steuergerät (Electronic Control Unit) kompromittiert, Zugriff auf das gesamte System erhalten könnte. Hinzu kommt noch die fehlende Abgrenzung oder Segmentierung zwischen den Systemen, die dieser Bus miteinander verbindet, was die Ausbreitung des Angriffs ermöglicht.
Wenn ein Angreifer den CAN-Bus ausnutzen möchte, könnte er falsche Nachrichten einschleusen, um die Fahrzeugfunktionen zu manipulieren, von der Motorsteuerung bis zu den Bremssystemen usw. Wie im Bild zu sehen ist, verbindet der CAN-Bus eine Vielzahl elektronischer Subsysteme im Zusammenhang mit Motor, Lenkung, Bremsen, Lichtern, ADAS-Systemen, Airbag usw., die alle von entscheidender Bedeutung sind.
Werkzeuge zum Autohacken
Wenn Sie schließlich mit der Erforschung von Car-Hacking beginnen und es selbst ausprobieren möchten, sollten Sie wissen, dass es solche gibt einige sehr interessante Tools auf dem Markt: