Kürzlich wurde im Rahmen einer Security-Konferenz demonstriert, dass sich das Hightech-Elektro-Auto Tesla Model S aus der Ferne hacken lässt. Doch auch "herkömmliche" moderne Fahrzeuge sind mit immer mehr technischen Raffinessen ausgestattet – und werden dadurch immer interessanter als Ziel für Angriffe über das dem Internet. [...]
Zwei Studenten der Zhejiang University haben auf der Computer-Sicherheits-Konferenz SyScan360 in Beijing, China, ein Tesla Model S des gleichnamigen kalifornischen Autoherstellers gehackt. Sie klinkten sie sich in das System des E-Mobils ein, öffneten alle Türen und das Schiebedach, „drückten“ auf die Hupe und knipsten die Lampen ein – während das Fahrzeug unterwegs war. Schon zuvor warnte der US-Security-Experte Nitesh Dhanjani, selbst Tesla-Fahrer, vor der Möglichkeit eines solchen Angriffs.
Noch sind solche Angriffe fern von der Alltäglichkeit. Doch je weiter die Technisierung der Fahrzeuge voranschreitet, je mehr Daten in den Autos gespeichert werden und je mehr Funktionen auch von außen zugänglich werden, desto mehr steigen auch die Gefahren und das Risiko von „Car-Hacks“. Mehr als 80 Mikrocomputer kommunizieren schon heute in einem modernen Auto über interne Datenkanäle mit einer Vielzahl an Motorsteuergeräten, Embedded-CPUs und anderen Steuerungssystemen, die für verschiedene Funktionen verantwortlich sind. Angefangen bei der Stereo- und Klimaanlage bis hin zu den Bremsen, Airbags und auch der Lenkung (Steer-by-Wire). Der CAN (Controller Area Network) beispielsweise ist für die Verbindung zwischen dem internen und den externen Netzwerken verantwortlich. Hierzu zählen WLAN, Bluetooth und NFC, über die Drittanbieter Inhalte den bereitstellen und Daten des Fahrzeugs auslesen können. Die CAN ist nur eine der Angriffswege bei car2x, also der Kommunikation vom Fahrzeug mit der Umgebung.
Eine Abwandlung von car2x ist car2car, bei der das Auto mit anderen Fahrzeugen kommuniziert und auf ihr (Fahr-)Verhalten reagiert. Die Sicherheitsexperten von Utimaco warnen in einer Aussendung: „Da es in diesem Bereich um die Sicherheit von Menschenleben geht, ist eine sichere Verbindung fundamental. Auf dem europäischen Markt, den deutsche Automobilhersteller dominieren, sind Gespräche für übergreifende Standards mit Industrieverantwortlichen sowie Anbietern von elektronischen Komponenten geplant.“
Utimaco zufolge zählt dazu auch das Verhalten bzw. die Vorgehensweise von intelligenten Fahrzeugen. Wie haben diese zu reagieren, wenn eine Notfallambulanz die Sirene einschaltet, oder wenn ein Schulbus den Warnblinker setzt, um Schulkinder ein- und aussteigen zu lassen? Eine Manipulation der Datenströme könnte fatale Folgen haben, warnen die Experten. In Kombination mit car2x, bei dem Geschwindigkeitskontrollen, Umweltzonen und andere Energiemanagement-Unterstützungssysteme könnte aber auch eine besonders sichere und umweltbewusste Fahrweise realisiert werden. Die Sicherheitsexperten von Utimaco sehen in dem Hack des Smart-Cars allerdings nicht nur eine Gefahr für intelligente Fahrzeuge, sondern auch eine Chance für mehr Sicherheit und Verantwortung.
DATENSCHUTZ IM AUTO Auch Lookout, ein Experte für mobile Sicherheit, warnt dieser Tage vor einem fahrlässigen Umgang mit persönlichen Daten und fehlenden Sicherheitsmaßnahmen bei der Fahrzeugmechanik. Besonders attraktiv sind laut Lookout die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten wären den Experten zufolge auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, ließen sich Informationen zum Bankkonto über die richtige Hardware „on the go“ auslesen, warnt Lookout.
Mit Google Auto und Apple CarPlay finden zudem erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssten auch auf die IT-Sicherheit achten, mahnt Lookout, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, könnten Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.
Hinzu kommt: Beim vernetzten Auto treffen zwei Industrien aufeinander, deren gemeinsame Schnittmengen bis dato nicht sonderlich ausgeprägt waren: die IT- und die Automobilindustrie. Während die IT ihre Entwicklungszyklen in Monate einteilt, denkt die Old Economy in Jahreszeiträumen – die Entwicklung eines Fahrzeugs dauert im Schnitt immer noch fünf bis sechs Jahre. Das macht das notwendige Miteinander nicht einfacher. „Das vernetzte Fahrzeug ist diesbezüglich noch ein datenschutzrechtliches Minenfeld“, erklärte zu diesem Thema kürzlich Raimund Wagner, Geschäftsführer der AMV Networks GmbH, ein Unternehmen, das auf Datentransfer und Datenschutz in der Automobilindustrie spezialisiert ist. Wagner weiter: „Die Automobilindustrie muss es von Anfang an besser machen als die Internetbranche in der Online-Welt oder auch die Telekommunikationsbranche in der Handy-Welt.“ (pi/rnf)
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Der jährliche Bericht „People at Work 2024“ des ADP Research Institute beleuchtet die Erwartungen und Herausforderungen von Beschäftigten weltweit. […]
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Demnach nehmen KI-gestützte Betrugsversuche zu und werden zunehmend raffinierter. Im Jahr 2024 fand bisher alle fünf Minuten ein Deepfake-Angriff statt und die Fälschungen digitaler Dokumente nahmen im Vergleich zum Vorjahreszeitraum um 244 Prozent zu. […]
Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]
Von Secondhand-Geschenken bis zu fachgerechter Entsorgung: Die Elektroaltgeräte Koordinierungsstelle zeigt, wie Wiederverwendung und Recycling zu einem umweltfreundlichen und energieeffizienten Weihnachtsfest beitragen können. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment