Ein Hack, der in den vergangenen Wochen viele Medien auch ausserhalb der klassischen IT-Berichterstattung bis hin zur Tagesschau beschäftigte, war der ausführlich dokumentierte exemplarische Einbruch in die Systeme eines fahrenden Jeep Cherokee. Die Einflussnahme auf vitale Funktionen des Wagens von der Scheibenwaschanlage bis hin zum Getriebe erweist sich auch für den Laien als verstörend.
Angriffsvektor Entertainmentsystem
Im konkreten Fall wurde der Angriff aus der Ferne über das Entertainmentsystem vorgenommen. Der Spielraum für die Einflussnahme auf den Wagen war in diesem Fall eines ausgenutzten Zero-day exploits extrem groß. Selbst Bremsen und Lenkung waren betroffen. Die Gefahren eines bösartig durchgeführten Angriffs für Fahrer, Passagiere, Fahrzeug und Umgebung sind erheblich.
Der erste notwendige Schritt ist natürlich die schnelle Behebung dieser Sicherheitslücke im betroffenen System. Schließlich wird das betroffene System in einer Vielzahl von Modellreihen eingesetzt. Die reine programmseitige Behebung scheint für den Hersteller auch eine lösbare Aufgabe gewesen zu sein, nach kurzer Zeit stand ein Patch zur Verfügung.
Softwaredistribution und Skalierbarkeit
Doch hier beginnen nun die Probleme: War der Angriff auf das fahrende Auto "over the air", also drahtlos und ohne physikalischen Kontakt möglich, so ist das ausgerechnet für das nun dringend notwendig werdende Update nicht möglich. Stattdessen schlug der Hersteller zuerst einen Update jedes einzelnen Wagens über ein USB-Medium und durch einen beauftragten Techniker vor. Mittlerweile sind alle betroffenen Fahrzeuge im Rahmen einer gigantischen Rückrufaktion in die Werkstätten beordert. Die Anzahl der betroffenen Fahrzeug liegt bei 1,4 Millionen. Der entstehende Aufwand und die Kosten für den Hersteller, für die Servicepartner und insbesondere die Fahrzeughalter sind nur schwer zu ermitteln. Wie viele Halter diesen Aufwand scheuen werden und mit einer nun dokumentierten Schwachstelle weiter fahren, lässt sich ebenfalls nur unzureichend abschätzen.
Über den konkreten Fall hinaus ist offensichtlich: Die bislang häufig praktizierte Methode, erst eine Lösung zu entwerfen und Sicherheitskonzepte dann irgendwie dazu zu implementieren ist von Grund auf unangemessen. Das Internet of Things stellt völlig andere Anforderungen durch die Anzahl der möglicherweise betroffenen Devices, deren Distribution und Zugänglichkeit und die notwendigen Reaktionszeiten. Die Vorstellung, dass ein Kunde am Patchday seines Kühlschrankes zur Korrektur der Kühltemperaturermittlung mit dem Gerät zum Service seines Elektro-Marktes fährt, ist im besten Falle zynisch. Aber das ist die Realität für 1,4 Millionen Fahrzeuge.
Dringend notwendige Lehren
Das Internet of Things benötigt angemessene Konzepte in allen Bereichen, inbesondere der Sicherheit, dem Datenschutz, der Verfügbarkeit und der Wartung. Das Connected Car ist ein drastisches Beispiel aber eben nur ein Beispiel für viele weitere kritischen Systemen. Diese sind zunehmend Internet-connected, oder sind per Funk, Mobilfunktechnologie oder NFC zugänglich. Wenn lebensnotwendige High-Tech-Instrumente wie ferngesteuerte chirurgische Systeme oder Luftfahrt-Technologien durch unzureichende Absicherung bedroht sind, wird klar, dass IT-Security und eine Härtung dieser Systeme auf jeder möglichen Ebene gerade kein notwendiges Detail, sondern Bestandteil einer Gesamtarchitektur sein muss. Das gilt überall. Und insbesondere im Internet of Things. Und konkret natürlich für das Connected Vehicle.
- Jeep Cherokee: Willenlos und ferngesteuert
<iframe width="522" height="315" src="https://www.youtube.com/embed/MK0SrxBC1xs" frameborder="0" allowfullscreen></iframe> - BMW "ConnectedDrive": Auto hacken leicht gemacht
<iframe width="522" height="315" src="https://www.youtube.com/embed/kzh0xn13b7k" frameborder="0" allowfullscreen></iframe> - General Motors "OnStar": Das Infotainment-Einfallstor
<iframe width="522" height="315" src="https://www.youtube.com/embed/3olXUbS-prU" frameborder="0" allowfullscreen></iframe> - Corvette: Sportwagen-SMS-Hacking
<iframe width="522" height="315" src="https://www.youtube.com/embed/-CH9BvFlrGs" frameborder="0" allowfullscreen></iframe> - Volkswagen: Das Tauziehen um den Motorola-Wegfahrsperren-Hack
<iframe width="522" height="315" src="https://www.youtube.com/embed/R_8eYSJlWic" frameborder="0" allowfullscreen></iframe> https://www.usenix.org/sites/default/files/sec15_supplement.pdf - Tesla Model S: Nichts ist unmöglich
<iframe width="522" height="315" src="https://www.youtube.com/embed/8oXYQAKEUPg" frameborder="0" allowfullscreen></iframe>
Gehärtete, sichere Systeme für das Internet of Things
Abhilfe schaffen hier Architekturen, die von Grund auf auf Sicherheit ausgerichtet sind. Die folgenden Bausteine sind in diesem Zusammenhang mehr als notwendig:
verlässliche, starke Authentifikation zwischen Geräten, Diensten und Anwendern
Verschlüsselung von Daten im Transfer und in der Speicherung
konzeptionell inhärente Wahrung der Privatsphäre durch Consent-orientierte Autorisierung
umfassende Softwaretests und Quellcode-Analyse
Nutzung erprobter und verifizierter APIs und Micro-Services
Nutzung starker Standards
signierte und authentifizierte Software-Updates over the air
Geschieht dies nicht, sind die Folgen unabsehbar. Dies gilt für den Kunden als Nutzer, dessen Sicherheit, Gesundheit und körperliche Unversehrtheit, dessen Privatsphäre und dessen Umfeld. Das gilt aber auch für Hersteller und (Software-)Zulieferer. Denn die Thematik der Produkthaftung bekommt hier ebenfalls völlig neue Dimensionen, die in vielen Unternehmen vermutlich noch nicht voll bedacht ist. (bw)