Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Themenwelten
  3. Auto & Verkehr
  4. Ein Wettlauf: Die Gefahr von Auto-Hacks steigt

Ein Wettlauf
ANZEIGE

Die Gefahr von Auto-Hacks steigt

Vollvernetzte Autos zeigen oft Schwachstellen, die von Hackern genutzt werden könnten.
Foto: Sebastian Gollnow, tmn

Die Vorstellung ist beängstigend: Kriminelle Hacker übernehmen aus der Ferne die Kontrolle über das Auto. Experten aber sagen: so einfach ist es nicht.

Die Auto-Hacker Charlie Miller und Chris Valasek haben schon vor Jahren in den USA mit einem Stunt die Branche aufgeschreckt. Sie führten vor, wie sie aus der Ferne per Funk einen Jeep gleichsam übernahmen.

Klimaanlage und Scheibenwischer spielten verrückt, dann kroch der Wagen nur noch über den Asphalt, weil das Gaspedal nicht mehr funktionierte. Es ist die Horrorvision vieler Menschen, dass andere dazwischenfunken und im schlimmsten Fall bei den zunehmend automatisierten Autos die Kontrolle über Bremsen oder Lenkung übernehmen. Ist das überhaupt denkbar?

Auto-Hacks erforderten hohen Aufwand

"Vernetzung ist das Einfallstor", sagt jedenfalls Polizeikommissar Alexander Rimkus. Der 23-Jährige, im Raum Nordhorn tätig, hat eine Bachelor-Arbeit zu den Sicherheitslücken und deren Manipulationspotenzial vorgelegt. Wer Schaden anrichten will, muss eine Sicherheitslücke in einem System finden. Die eigentlichen Auto-Hacks erforderten hohen Aufwand, Kenntnisse und seien teuer, erklärt Stefan Römmele, Leiter Strategie und Vorentwicklung für Security beim Autozulieferer Continental. Rimkus aber betont, dass es kriminelle Strukturen gebe, die die Komponenten bereitstellen könnten - "cybercrime as a service" ist das Stichwort. Auf deutsch: "Internetkriminalität als Dienstleistung".

Laut Rimkus ist Erpressung die "klassische Masche" von Cyber-Kriminellen. Sicherheitslücken in Software-Systemen ganzer Fahrzeugflotten böten erhebliche Erpressungspotenziale, ergibt seine Untersuchung. Schließlich bedeute die Abhängigkeit von Fahrzeugen einen "großen Hebel". Aber auch terroristische Anschläge auf Fahrzeuge oder Ziele wie Verkehrsleitzentralen seien zu erwarten. Zur Gefahrenabwehr gebe es noch keine Komplettlösungen. Aber denkbar sei, dass künftig eine TÜV-Plakette die Online-Sicherheit autonom fahrender Autos bescheinige.

Zuverlässige Sicherheitstechnik gefragt

Die Abwehr solcher Angriffe ist ein stetig wachsender Industriezweig. "Wenn ich die letzten Jahre Revue passieren lasse, hat gerade beim Thema Auto das Bewusstsein in Sachen Cybersicherheit deutlich zugenommen", sagt Peter Schiefer, zuständig für die Automotive-Sparte beim Münchner Halbleiterhersteller Infineon. Das Unternehmen liefert Sicherheitstechnik für die zunehmende Elektronik im Auto.

Continental-Experte Römmele macht klar, welches Potenzial dies hat. Die Zahl der vollvernetzten Autos wird stark wachsen, bis 2025 dürfte jeder Neuwagen weltweit einen Internetzugang haben. Vollvernetzt - das bedeutet, dass Autos untereinander und mit der Infrastruktur wie beispielsweise Ampeln kommunizieren können. "Jedes Auto, das in Europa heute neu zugelassen wird, hat automatisch eine Verbindung zum Notfallrufsystem E-Call und damit eine Verbindung zum Netz", sagt auch Schiefer. In fünf Jahren dürften nach seiner Schätzung schon mehr als 100 Millionen vernetzte Autos unterwegs sein.

Potenzielle Einfallstore für Cyber-Kriminelle seien alle Schnittstellen im Auto, über die Daten mit den Steuergeräten ausgetauscht werden, sagt Römmele. Beispiele seien die Diagnoseschnittstelle oder die Steuergeräte für die Wegfahrsperre. In künftigen Autos gehe die Architektur hin zu einer sehr kleinen Zahl leistungsfähiger Steuergeräte. Klar ist aber: "Jedes einzelne Gerät muss sicher sein." Und zwar für die gesamte Lebensdauer des Autos.

Risiko wächst mit Zahl vollvernetzter Autos

Zum Horror-Szenario einer lahmgelegten kompletten Flotte sagt Römmele: "Wir ergreifen Maßnahmen", dass dieses Szenario niemals eintrete. Für den Autogiganten Volkswagen ist dies ein immerwährender Wettlauf: Rolf Zöller, Leiter Elektrik- und Elektronikentwicklung bei der Kernmarke VW, spricht von "absolut angemessenen Gegenmaßnahmen auf höchstem technischen Niveau". VW nehme das Thema "extrem ernst". Er räumt aber ein, das Risiko wachse schon wegen der Angriffsfläche, also der hohen Zahl künftiger vollvernetzter Autos. Schon 2016 hatte Volkswagen zusammen mit Experten aus Israel daher ein Unternehmen für Cyber-Sicherheit gegründet.

Hersteller und Zulieferer müssen auch die Langlebigkeit ihrer Fahrzeuge und der verbauten Technik bedenken. "Die Fähigkeit der Angreifer in fünf Jahren wird sich von der heute deutlich unterscheiden", sagt Thomas Rosteck, Leiter der Sicherheitssparte bei Infineon. "Darum sollte ich mir schon vorher überlegt haben, wie ich darauf reagieren kann, wie ich also die Sicherheit im Feld anpassen kann." Die im Auto verbaute Sicherheitstechnik müsse auch den Angriffen in der Zukunft standhalten.

Schwachstellen bei Cloud-Technologie

Vor allem in der Cloud-Technologie würden immer mehr Schwachstellen gefunden, schätzt das IT-Sicherheitsunternehmen Trend Micro. Dessen Experten gehen davon aus, dass Angreifer neue Technologien wie künstliche Intelligenz einsetzen. Continental-Experte Römmele betont, dass das Sicherheits-Level der Kommunikation mit der Cloud so hoch sei wie beim Online-Banking. Alle Funktionen im Auto würden kontinuierlich überwacht.

Zudem setzt er auf drahtlose Sicherheits-Updates in schneller Folge - ohnehin sei die Lebensdauer der Software-Schlüssel so kurz gewählt, dass sie in der Zeit nicht gebrochen werden könnten. Und jedes Fahrzeug verfüge über eigene digitale Schlüssel. Sollte ein automatisiertes Fahrzeug von außen missbraucht werden, würde das System dies erkennen, Alarm schlagen und möglicherweise bestimmte Funktionen deaktivieren, betont er. Römmele spricht von einer "Riesenaufgabe". Eine Attacke wie bei dem Jeep 2015 jedoch sei mit dem Einsatz moderner Sicherheitsmechanismen heute nicht mehr möglich.

Aus Sicht von Polizeikommissar Rimkus sind aber auch die Sicherheitsbehörden gefragt: diese müssten die eigene Einsatzbereitschaft verteidigen und Präventionsmethoden entwickeln - und vor allem digitale Manipulationen erst einmal erkennen lernen. Dennoch sei nicht davon auszugehen, dass jedes autonom fahrende Auto automatisch ein einziges Sicherheitsrisiko sei, beruhigt er. (tmn)

Winterreifen sind gesetzlich vorgeschrieben bei winterlichen Straßenverhältnissen, unabhängig von der Faustregel «Von Oktober bis Ostern».
April macht, was er will

Kalt und frostig: Was, wenn ich schon auf Sommerreifen bin?

Design ohne Titel (4).png

Mit Zuckerguss ins Wochenende

Jeden Freitag leckere Rezeptideen, Tipps und Tricks rund ums Backen.

Kostenlos Newsletter abonnieren
Das könnte Sie auch interessieren