IoT-Security
Die Sicherheit der Dinge
Datum:04.09.2015
Autor(en):Matthias Reinwarth
Der spektakuläre Hack eines fahrenden Wagens verdeutlicht die Dimensionen der Thematik
Sicherheit im Internet of Things (IoT).Ein Hack, der in den vergangenen Wochen viele Medien auch ausserhalb der klassischen IT-Berichterstattung bis hin zur Tagesschau1 beschäftigte, war der ausführlich dokumentierte2 exemplarische Einbruch in die Systeme eines fahrenden Jeep Cherokee. Die Einflussnahme auf vitale Funktionen des Wagens von der Scheibenwaschanlage bis hin zum Getriebe erweist sich auch für den Laien als verstörend.
Angriffsvektor Entertainmentsystem
Im konkreten Fall wurde der Angriff aus der Ferne über das Entertainmentsystem vorgenommen. Der Spielraum für die Einflussnahme auf den Wagen war in diesem Fall eines ausgenutzten Zero-day3 exploits extrem groß. Selbst Bremsen und Lenkung waren betroffen. Die Gefahren eines bösartig durchgeführten Angriffs für Fahrer, Passagiere, Fahrzeug und Umgebung sind erheblich.
Der erste notwendige Schritt ist natürlich die schnelle Behebung dieser Sicherheitslücke im betroffenen System. Schließlich wird das betroffene System in einer Vielzahl von Modellreihen eingesetzt. Die reine programmseitige Behebung scheint für den Hersteller auch eine lösbare Aufgabe gewesen zu sein, nach kurzer Zeit stand ein Patch zur Verfügung.
Softwaredistribution und Skalierbarkeit
Doch hier beginnen nun die Probleme: War der Angriff auf das fahrende Auto "over the air4", also drahtlos und ohne physikalischen Kontakt möglich, so ist das ausgerechnet für das nun dringend notwendig werdende Update nicht möglich. Stattdessen schlug der Hersteller zuerst einen Update jedes einzelnen Wagens über ein USB-Medium und durch einen beauftragten Techniker vor. Mittlerweile sind alle betroffenen Fahrzeuge im Rahmen einer gigantischen Rückrufaktion in die Werkstätten beordert. Die Anzahl der betroffenen Fahrzeug liegt bei 1,4 Millionen5. Der entstehende Aufwand und die Kosten für den Hersteller, für die Servicepartner und insbesondere die Fahrzeughalter sind nur schwer zu ermitteln. Wie viele Halter diesen Aufwand scheuen werden und mit einer nun dokumentierten Schwachstelle weiter fahren, lässt sich ebenfalls nur unzureichend abschätzen.
Über den konkreten Fall hinaus ist offensichtlich: Die bislang häufig praktizierte Methode, erst eine Lösung zu entwerfen und Sicherheitskonzepte dann irgendwie dazu zu implementieren ist von Grund auf unangemessen. Das Internet of Things6 stellt völlig andere Anforderungen durch die Anzahl der möglicherweise betroffenen Devices, deren Distribution und Zugänglichkeit und die notwendigen Reaktionszeiten. Die Vorstellung, dass ein Kunde am Patchday seines Kühlschrankes zur Korrektur der Kühltemperaturermittlung mit dem Gerät zum Service seines Elektro-Marktes fährt, ist im besten Falle zynisch. Aber das ist die Realität für 1,4 Millionen Fahrzeuge.
Dringend notwendige Lehren
Das Internet of Things benötigt angemessene Konzepte in allen Bereichen, inbesondere der Sicherheit, dem Datenschutz, der Verfügbarkeit und der Wartung. Das Connected Car ist ein drastisches Beispiel aber eben nur ein Beispiel für viele weitere kritischen Systemen. Diese sind zunehmend Internet-connected, oder sind per Funk, Mobilfunktechnologie oder NFC zugänglich. Wenn lebensnotwendige High-Tech-Instrumente wie ferngesteuerte chirurgische Systeme7 oder Luftfahrt-Technologien8 durch unzureichende Absicherung bedroht sind, wird klar, dass IT-Security und eine Härtung dieser Systeme auf jeder möglichen Ebene gerade kein notwendiges Detail, sondern Bestandteil einer Gesamtarchitektur sein muss. Das gilt überall. Und insbesondere im Internet of Things. Und konkret natürlich für das Connected Vehicle.
[Hinweis auf Bildergalerie: IT-Security in Connected Cars: Auto-Hacks 2015] gal1
Gehärtete, sichere Systeme für das Internet of Things
Abhilfe schaffen hier Architekturen, die von Grund auf auf Sicherheit ausgerichtet sind. Die folgenden Bausteine sind in diesem Zusammenhang mehr als notwendig:
-
verlässliche, starke Authentifikation zwischen Geräten, Diensten und Anwendern
-
Verschlüsselung von Daten im Transfer und in der Speicherung
-
konzeptionell inhärente Wahrung der Privatsphäre durch Consent-orientierte Autorisierung
-
umfassende Softwaretests und Quellcode-Analyse
-
Nutzung erprobter und verifizierter APIs und Micro-Services
-
Nutzung starker Standards
-
signierte und authentifizierte Software-Updates over the air
Geschieht dies nicht, sind die Folgen unabsehbar. Dies gilt für den Kunden als Nutzer, dessen Sicherheit, Gesundheit und körperliche Unversehrtheit, dessen Privatsphäre und dessen Umfeld. Das gilt aber auch für Hersteller und (Software-)Zulieferer. Denn die Thematik der Produkthaftung bekommt hier ebenfalls völlig neue Dimensionen, die in vielen Unternehmen vermutlich noch nicht voll bedacht ist. (bw)
Links im Artikel:
1 http://www.tagesschau.de/wirtschaft/chrysler-101.html2 http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
3 https://www.computerwoche.de/a/neue-zero-day-luecke-bedroht-rechenzentren,3099084
4 https://www.computerwoche.de/a/mehr-pferdestaerken-per-download,3097047
5 http://www.focus.de/auto/ratgeber/sicherheit/1-4-millionen-autos-betroffen-nach-hacker-angriff-massen-rueckruf-bei-chrysler_id_4837871.html
6 https://www.computerwoche.de/k/internet-of-things-iot,3528
7 http://www.gizmodo.com.au/2015/04/medical-robots-can-be-hacked-during-surgery-researchers-find/
8 http://www.tripwire.com/state-of-security/security-data-protection/security-hardening/hacking-aviation-technology-vulnerability-disclosure-and-the-aviation-industry/
Bildergalerien im Artikel:
gal1 IT-Security in Connected Cars: Auto-Hacks 2015Jeep Cherokee: Willenlos und ferngesteuert
BMW "ConnectedDrive": Auto hacken leicht gemacht
General Motors "OnStar": Das Infotainment-Einfallstor
Corvette: Sportwagen-SMS-Hacking
Volkswagen: Das Tauziehen um den Motorola-Wegfahrsperren-Hack
https://www.usenix.org/sites/default/files/sec15_supplement.pdf
Tesla Model S: Nichts ist unmöglich
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.