Drohende Cyberangriffe auf vernetzte Fahrzeuge

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. [...]

Foto: TayebMEZAHDIA/Pixabay

Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern.

Laut einem Bericht der Unternehmensberatung McKinsey verarbeitet ein vernetztes Fahrzeug bis zu 25 Gigabyte Daten pro Stunde. Aufgrund der enormen Menge gesammelter Daten und der Tatsache, dass sie ständig mit dem Internet verbunden sind und so viele Apps und Dienste wie Over-the-Air-Software-Updates nutzen, können Fahrzeuge heute als „Smartphones auf Rädern“ bezeichnet werden.

Diese Tatsachen machen Fahrzeuge zu einem immer attraktiveren Ziel für komplexe Cyberangriffe. In diesem Beitrag befassen sich Experten des Automotive Cybersecurity-Anbieters VicOne und seinem Mutterkonzern Trend Micro mit Aussagen in globalen Untergrundforen, die von Kriminellen genutzt werden.

Sie analysieren, was diese über die aktuelle Cyberkriminalität gegenüber vernetzten Fahrzeugen sowie über potenzielle zukünftige Bedrohungen aussagen. Die Experten gehen dabei der Frage nach, was Automobilhersteller und -zulieferer weltweit bereits heute tun sollten, um sich auf den unvermeidlichen Übergang von den heutigen manuellen Hacks zum Zweck der Fahrzeugmodifikation, zu den deutlich gefährlicheren Cyberangriffen von morgen vorzubereiten.  

Aktuelle und zukünftige Angriffe auf vernetzte Fahrzeuge

Schon seit geraumer Zeit beschäftigen sich Sicherheitsforscher in Foren mit kreativen Angriffen  auf oder Proof-of-Concept-Exploits für vernetzte Fahrzeuge, und es gibt erste Berichte über derartige Straftaten, wie z. B. einen Autodiebstahl im Juli 2022, der durch eine als CAN-Injection bekannte Technik ermöglicht wurde. Aber die einzigen in Untergrundforen diskutierten „Angriffe“ auf vernetzte Fahrzeuge scheinen unter die Kategorie Fahrzeugmodifikation („Car Modding“) zu fallen.   

Dabei hacken die Täter eingebettete Fahrzeugfunktionen, um beispielsweise Funktionen, die eigentlich kostenpflichtig sein sollen (wie etwa die Sitzheizung) zu aktivieren oder um den Kilometerstand künstlich zu verringern.

Diese Manipulationen schmälern zwar den Gewinn der Automobil-Erstausrüster (OEMs), zielen aber nicht wirklich auf die Nutzer von vernetzten Autos ab, sodass unklar ist, ob Modding-Aktivitäten überhaupt als „Cyber-Angriffe“ eingestuft werden können.

Abbildung 1. Ein Beitrag in einem Forum für Fahrzeugmodifikationen, in dem ein Nutzer um Hilfe bei der Aufhebung der Geschwindigkeitsbegrenzung für ein bestimmtes Fahrzeug bittet (Foto: © VicOne)

Wenn aktuell ein herkömmliches (nicht vernetztes) Auto gestohlen wird, haben Kriminelle folgende Möglichkeiten:

  • Weiterverkauf des Autos im Land selbst. In den Industrieländern kommt dies allerdings kaum vor, da die Fahrzeuge leicht zurückverfolgt werden können und den Tätern so die Verhaftung droht.
  • Export des Autos in ein anderes Land.
  • Demontage des Autos und Verkauf der Ersatzteile.
  • Verwendung des Fahrzeugs für Straftaten, z. B. als Flucht- oder Rammfahrzeug bei Raubüberfällen oder für Drogentransporte.

Beim Diebstahl eines vernetzten Autos sind die Möglichkeiten ganz anders:

  • Vernetzte Autos sind ständig online, was bedeutet, dass sie leicht auffindbar sind. Gestohlene vernetzte Autos haben eine hohe Wiederauffindungsrate, wie z. B. Tesla mit einer Wiederauffindungsrate von knapp 98 % . Diebe von vernetzten Autos haben es also schwer, Käufer für ein gestohlenes Fahrzeug zu finden, da die Strafverfolgungsbehörden es rasch lokalisieren können. Sollte es den Kriminellen gelingen, das Auto offline zu nehmen – was nicht einfach, aber theoretisch machbar ist -, sind die Chancen auf einen Weiterverkauf ebenfalls gering, da Käufer auf bestimmte Funktionen nicht zugreifen können.
  • Vernetzte Autos erfordern die Einrichtung von individuellen Nutzerkonten, um ihre Online-Funktionen zu verwalten. Durch den Zugriff auf diese Nutzerkonten könnten Angreifer teilweise Kontrolle über die Fahrzeuge erlangen und hätten z. B. die Möglichkeit, die Türen zu entriegeln oder die Motoren aus der Ferne zu starten. Dieses Szenario eröffnet Kriminellen neue Missbrauchsmöglichkeiten, wie die Aneignung der Benutzer-Identität sowie den Kauf und Verkauf von Benutzerkonten, inklusive möglicher sensibler Daten.

Durch den unbefugten Zugriff auf ein Kfz-Nutzerkonto könnten Cyberkriminelle zudem ein Auto ausfindig machen, öffnen, Wertgegenstände entwenden, die Wohnadresse des Eigentümers herausfinden und erfahren, wann der Eigentümer nicht anwesend ist.

Um diese Informationen bestmöglich zu nutzen und ihre illegalen Geschäfte auszubauen, können sie dabei mit herkömmlichen kriminellen Banden zusammenarbeiten, wie bei den berüchtigten Carbanak- und Cobalt-Malware-Angriffen, die auf mehr als hundert Einrichtungen weltweit abzielten und dem Bandennetzwerk über eine Milliarde Euro einbrachten.

Der cyberkriminelle Untergrundmarkt für vernetzte Autodaten

Im Rahmen ihrer Recherchen haben die Experten von VicOne und seinem Mutterkonzern Trend Micro Untergrundforen von Cyberkriminellen im Hinblick auf Angriffe auf OEMs untersucht. Sie fanden bisher nur Fälle von kompromittierten automobilen Netzwerken und den Verkauf von VPN-Zugängen.

Aktuell zeigen die Forumsdiskussionen also nur typische Ansätze zur Monetarisierung von IT-Ressourcen, die in keinem Zusammenhang mit den von den OEMs gesammelten und aufbewahrten Daten über vernetzte Fahrzeuge stehen.

Dies deutet darauf hin, dass Cyberkriminelle den Wert von Daten aus vernetzten Fahrzeugen oder eine erkennbare Marktnachfrage nach solchen Daten noch nicht erkannt haben.

Abbildung 2. Ein Beitrag in einem Forum für Fahrzeugmodifikationen, der ein Tool zur Generierung von Codes zur Aktualisierung von Fahrzeugkarten vorstellt (Foto: © VicOne)

Es ist aber davon auszugehen, dass diese Phase nicht lange andauern wird und vernetzte Autodaten sehr wertvoll werden, wenn Drittanbieter beginnen, Fahrzeugdaten in großem Umfang zu nutzen. Wenn beispielsweise eine Bank Fahrzeugdaten verwendet, um die Bedingungen für die Kreditverlängerung oder den Wert eines Fahrzeugs zu bestimmen, erhalten diese Informationen eine neue Wertigkeit, und das Ökosystem der vernetzten Fahrzeugdaten wird erheblich erweitert.

Cyberkriminelle sollten in der Lage sein dies sehr schnell zu bemerken, und vermutlich rasch versuchen, aus diesem Material Kapital zu schlagen. Alle Puzzleteile und die Technologien zu ihrer Nutzung sind bereits auf dem Weg. Es ist nur eine Frage der Zeit, bis Kriminelle dieses lukrative Betätigungsfeld für sich entdecken und ihre illegalen Tätigkeiten beginnen.   

Datenschutz für Nutzer vernetzter Autos

Kriminalisten berufen sich bei der Untersuchung von Straftaten häufig auf das sogenannte „Verbrechensdreieck“, das besagt, dass es für eine Tat in der Regel ein Motiv, eine Rechtfertigung und eine Gelegenheit geben muss.

Derzeit sind Nutzer von vernetzten Autos noch nicht das Ziel von Cyberkriminellen, da sie noch nicht den Großteil des gesamten Automarktes ausmachen. Aber ihre Zahl wächst stetig, und die Möglichkeiten, vernetzte Autos auszunutzen, bestehen bereits. Cyberkriminelle wissen bereits, wie sie in anderen Bereichen Methoden wie Phishing, Informationsdiebstahl und Keylogging geschickt und erfolgreich einsetzen.

Die Cyberkriminalität gegen vernetzte Autos wird zunehmen, sobald die Cyberkriminellen herausfinden, wie sie bestehende Schwachstellen gewinnbringend ausnutzen können.

Derzeit liegt das größte Sicherheitsrisiko im Schutz der Daten der Nutzer vernetzter Fahrzeuge und nicht im Schutz der Fahrzeuge selbst. Dies könnte sich jedoch in den nächsten drei bis fünf Jahren ändern, da sich das Ökosystem der vernetzten Fahrzeuge unweigerlich ausweiten wird.

Für Erstausrüster und Cybersicherheitsexperten bedeutet dies, dass die Sicherung der Daten von vernetzten Fahrzeugen selbst im jetzigen Anfangsstadium von größter Bedeutung ist, insbesondere angesichts der Tatsache, dass die typischen Entwicklungszyklen der Branche drei bis fünf Jahre oder mehr betragen. Eine Möglichkeit, dies zu tun, ist die Implementierung einer Multifaktor-Authentifizierung bei Nutzerkonten für vernetzte Fahrzeuge, um eine zusätzliche Schutzebene zu schaffen.

Wie bereits erwähnt, haben Cyberkriminelle viele Möglichkeiten, sich Zugang zu den Daten von Fahrzeugnutzern zu verschaffen. Dazu gehören die Verwendung bösartiger IVI-Apps (In-Vehicle Infotainment) und die Ausnutzung unsicherer IVI-Apps und Netzwerkverbindungen.

OEMs können intelligente Cockpit-Schutzlösungen einsetzen, um bösartige Apps rechtzeitig zu erkennen und zu blockieren.

Außerdem können Angreifer ungesicherte Browser nutzen, um private Daten zu stehlen. Als Schutzmaßnahme können sich Nutzer von vernetzten Fahrzeugen für intelligente Cockpit-Schutzlösungen entscheiden, die regelmäßig nach Schwachstellen in Webbrowsern suchen und die Nutzer rechtzeitig warnen, damit sie nicht auf bösartige Websites zugreifen.

Fazit

Erstausrüster und ihre Zulieferer, die abwägen, wie sie ihre Budgets angesichts der vielen konkurrierenden Prioritäten in der Automobilindustrie investieren sollen, könnten geneigt sein, ihre Investitionen in die Bekämpfung von Cyberbedrohungen zu drosseln, die bisher relativ einfach und nicht besonders schädlich waren.

Eine Analyse des kriminellen Nachrichtenaustauschs in Untergrundforen zeigt jedoch, dass die Voraussetzungen für vielschichtige, weit verbreitete Angriffe in den kommenden Jahren gegeben sind.

Für die Automobilindustrie mit ihren üblichen Entwicklungszyklen von drei bis fünf Jahren oder mehr bedeutet dies, dass es bereits jetzt an der Zeit ist, vorausschauend Cybersicherheitskapazitäten einzurichten.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*