DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Analyse von Fahrzeug-Apps

Die meisten großen Auto-Her­steller bieten mitt­ler­weile mobile Appli­ka­tionen an, die es erlauben mit dem Fahrzeug zu inter­agieren. Diese bieten neue Funk­tio­na­li­täten, aber auch neue Angriffs­ziele, wie eine Studie von A‑SIT belegt.

Die Nach­frage nach Enter­tainment bezie­hungs­weise Zugang zum Internet macht auch vor dem Auto­­motive-Sektor nicht halt. Die meisten großen Auto-Her­steller bieten des­wegen mitt­ler­weile mobile Appli­ka­tionen an, die es erlauben mit dem Fahrzeug zu inter­agieren. Diese mobilen Begleit­ap­pli­ka­tionen dienen primär als Erwei­terung zum bestehenden System, Hil­fe­stellung zum Fahrzeug oder als zusätz­licher Infor­ma­ti­ons­faktor. So erlauben sie es bei­spiels­weise Zustände von Fahr­zeugen, wie den Lade­zu­stand der Bat­terie, die aktuelle Tank­füllung oder den Kilo­me­ter­stand aus­zu­lesen sowie das Vehikel zu kon­trol­lieren, dieses aus der Ferne über das Internet zu ent­riegeln, den Motor zu starten oder die Kli­ma­anlage zu steuern.

Durch die zur Ver­fügung gestellte Funk­tio­na­lität stellen mobile Anwen­dungen im Auto­­motive-Sektor aber nicht nur einen Gewinn dar, sondern können durch unsach­gemäße Ver­wendung von sicheren Kom­mu­ni­ka­ti­ons­tech­no­logien zu unde­fi­nierten Ver­halten am Fahrzeug bis hin zur unge­wollten Kon­trolle von außen oder Dritten führen. 

Smart-Vehikel: Was ist das?

Ein „Smart-Vehikel“ bezeichnet im All­ge­meinen ein Fahrzeug, welches durch Kom­bi­nation von ver­schie­denen Kom­mu­ni­ka­ti­ons­tech­no­logien Benut­ze­rinnen und Benutzern eine Vielzahl an Infor­ma­tionen oder Funk­tio­na­li­täten zur Ver­fügung stellt. Ziel ist es, den Komfort, die Sicherheit oder die Benut­zer­freund­lichkeit zu steigern. Dabei kommen mehrere Systeme (z.B. Kom­mu­ni­kation, Navi­gation, Assistenz, Info­tainment, Sicherheit) zum Einsatz. In Kom­bi­nation mit Smart­phones respektive mobilen Anwen­dungen ergeben sich durch diese Anwen­dungs­fälle neue Mög­lich­keiten. Dabei werden Apps ver­wendet, um einer­seits Infor­ma­tionen über das Fahrzeug abzu­rufen, ande­rer­seits Kom­mandos an dieses zu schicken.

Im Grunde gibt es je nach Appli­kation und Her­steller ver­schiedene Ver­bin­dungs­typen (Bluetooth/USB, WLAN, Internet) und in Folge dessen unter­schied­liche ver­fügbare Optionen. Als Bei­spiel sei hier die Remote-Steuerung von Fahr­zeugen genannt. Dabei werden Befehle an das Fahrzeug (meist über das Internet) gesendet ohne dass sich die Benut­zerin oder der Benutzer in dessen unmit­tel­barer Nähe befinden muss. Außerdem setzen Her­steller auf USB- oder Blu­e­­tooth-Ver­­­bin­­dungen, um Funk­tionen zu nutzen, die meist nur unmit­telbar vor oder während dem Fahr­be­trieb sinnvoll erscheinen und eine Präsenz der Insassen vor­aus­setzt. Eine mög­liche Steuerung der Musik­einheit findet des­wegen meist über diese „In-Vehicle-Con­nec­­tivity“- Ver­bin­dungen statt.

Diese zusätz­liche Funk­tio­na­lität ver­schafft zwar neue Mög­lich­keiten, ermög­licht aber auch neue Angriffs­vek­toren. Während bei Ver­bin­dungen über Blue­tooth, USB oder WLAN meist eine (unmit­telbare) phy­sische Präsenz des Angreifers zum Fahrzeug vor­aus­ge­setzt wird, ermög­licht eine Ver­bindung über das Internet weit­rei­chende Angriffe, da sich der Angreifer nicht mehr in direkter Nähe zum Vehikel befinden muss. Kom­po­nenten, die ursprünglich iso­liert und nicht für die Steuerung über das Internet kon­zi­piert und ent­wi­ckelt worden waren, müssen dem­entspre­chend abge­si­chert werden.

Welche Risiken gibt es?

Die zuneh­mende Tech­no­lo­gi­sierung zieht neue Bedro­hungen nach sich und zwingt Her­steller, auch alter­native Angriffs­sze­narien wie zum Bei­spiel Angriffe aus dem Internet, in Betracht zu ziehen. Im All­ge­meinen können diese Angriffe ver­schiedene Aus­wir­kungen haben. Sie können die Pri­vat­sphäre der Benutzer ver­letzen und so zum Bei­spiel den Standort des Autos bezie­hungs­weise des Benutzers oder im Benut­zer­profil hin­ter­legte Daten her­vor­bringen. Gleich­zeitig können Angriffe Schäden am Fahrzeug her­vor­rufen oder den Verlust der Kon­trolle über dieses bewirken.

Gelingt es einem Angreifer bei­spiels­weise, den Authen­ti­fi­zie­rungs­me­cha­nismus einer App zu umgehen, kann der volle Funk­ti­ons­umfang der App genutzt werden. Während in von uns beob­ach­teten Apps der Authen­ti­fi­zie­rungs­prozess nicht ohne zusätz­liche Angriffe umgangen werden konnte, wurde in einigen Fällen fest­ge­stellt, dass ein Denial of Service-Angriff auf gewisse Authen­ti­fi­zie­rungs­pro­zesse möglich ist. Bei manchen Her­stellern genügt es, die FIN (Fahrzeug-Iden­­ti­­fi­­ka­­tions-Nummer) zu einem neuen Benut­zer­profil hin­zu­zu­fügen, um dieses aus einem bestehenden Account zu löschen und somit die Remote Funk­tio­na­lität eines bereits regis­trierten Fahr­zeuges zu deak­ti­vieren. Folglich ist eine erneute Authen­ti­fi­zierung not­wendig. Ver­lässt sich eine Benut­zerin oder ein Benutzer auf die Remote-Fun­k­­ti­o­­na­­lität, zum Bei­spiel um das Auto via Smart­phone zu ent­sperren, kann dieses ohne pas­senden Schlüssel nicht mehr ver­wendet werden.

Ein wei­terer Angriffs­vektor ist die Hand­habung von sen­siblen Daten wie zum Bei­spiel Pass­wörter. Zwar bieten die meisten mobilen Betriebs­systeme Mög­lich­keiten, um diese geschützt abzu­legen. Aller­dings sind meist zusätz­liche Schutz­maß­nahmen, wie die Ver­schlüs­selung not­wendig, um den Schutz sen­sibler Daten bei Verlust des Gerätes oder Modi­fi­ka­tionen (z.B. „root“) zu gewähr­leisten. In den von uns unter­suchten Appli­ka­tionen wurde fest­ge­stellt, dass zum Teil keine Ver­schlüs­selung zum Einsatz kommt oder Fehler bezie­hungs­weise falsche Design­ent­schei­dungen in der Umsetzung exis­tieren. Diese Appli­ka­tionen bieten dadurch prak­tisch keinen Schutz, da die abge­legten Daten folglich ohne Aufwand ent­schlüsselt werden können und somit die von der App zur Ver­fügung gestellte Funk­tio­na­lität durch Dritte genutzt werden kann.

Fazit

In einer von A‑SIT durch­ge­führten Kurz­studie wird aus­führlich auf die tech­ni­schen Aspekte ein­ge­gangen, die für einen mög­lichen Angriff gegeben sein müssen. Außerdem werden ana­ly­sierte Anwen­dungen im Detail dis­ku­tiert. Die erzielten Ergeb­nisse zeigen, dass in vielen Fällen Imple­men­tie­rungs­fehler oder schwache Design­ent­schei­dungen negative Aus­wir­kungen auf den Sicher­heits­level der Appli­ka­tionen haben. Die Analyse zeigt außerdem, dass der Trend klar in Richtung Einsatz von Kom­mu­ni­ka­ti­ons­tech­no­logien und mobilen Anwen­dungen im Fahr­zeug­be­reich geht. Die voll­ständige Studie ist unter fol­gendem Link veröffentlicht. 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dominik Ziegler, TU Graz / A‑SIT

Dominik Ziegler ist seit 2016 an der TU Graz als Pro­jekt­mit­ar­beiter im Bereich IT-Sicherheit tätig. Im Rahmen seiner Akti­vi­täten erstellt er für das Zentrum für Sichere Infor­ma­ti­ons­tech­no­logie — Austria (A‑SIT) unter anderem Sicher­heits­ana­lysen. A‑SIT ist ein gemein­nüt­ziger Verein, der den Gesetz­geber und Behörden bei der Infor­ma­ti­ons­si­cherheit unter­stützt. Mit­glieder sind das Öster­rei­chische Bun­des­mi­nis­terium für Finanzen, die Öster­rei­chische Natio­nalbank, die Bun­des­re­chen­zentrum GmbH und die TU Graz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.