Schlechte Nachrichten für Nutzer moderner PKWs: Eine nicht patchbare Lücke im CAN-Standard erlaubt Hackern Sicherheitsfunktionen wie Bremsensteuerung oder Airbag in modernen Fahrzeugen abzuschalten.
Forscher des Polytechnikum Mailand sowie des Sicherheitsanbieters Linklayer Labs und Sicherheitsspezialisten von Trend Micro haben eine kritische Schwachstelle im CAN-Bus, der im Steuerungssystemen moderner Fahrzeuge genutzt wird, gefunden. Das meldet Trend Micro in einem Blog-Beitrag. Ein Designfehler im CAN-Bus ermöglicht es, Sicherheitsfunktionen wie Bremsensteuerung (ABS) oder Airbags in modernen Fahrzeugen abzuschalten bzw. zu blockieren.
Der Car Area Network Bus (CAN Bus) kommt in KFZs zum Einsatz und wurde 1986 von Bosch und Intel vorgestellt. Intel liefert die Controller Chips, über die mit dem CAN Bus Messaging Protocol kommuniziert wird. Dieses Protokoll weist einen Designfehler auf, der sich nicht per Software-Update korrigieren lässt. Das Protokoll kommt, unabhängig vom Fahrzeughersteller und –modell, zum Einsatz, weshalb alle Anbieter betroffen sind.
Der Angriff macht sich einen Ansatz zunutze, dass ein Teilnehmer fehlerhafte Nachrichten im Protokoll erkennt und den Nachrichtenframe verwirft. Gleichzeitig werden andere Busteilnehmer aufgefordert, den Frame ebenfalls zu ignorieren. Da dies häufiger vorkommt, hat man im Protokoll eine Obergrenze von Fehlerhäufigkeiten definiert, um ein defektes Gerät im CAN Bus zu isolieren.
Der Angriff fängt z.B. einen Fehlerframe des ABS-Controllers ab, manipuliert diesen und schickt ihn permanent auf den CAN Bus. Sobald die Fehlergrenze erreicht ist, wird das Gerät (hier das ABS) als fehlerhaft abgeschaltet. Aktuell brauchen Hacker noch Zugriff auf den CAN Bus per Kabelverbindung. Im Zeitalter von connected cars könnte das künftig aber per Funk passieren. Weitere Details sind dem Blog-Beitrag von Trend Micro (Englisch) oder diesem deutschsprachigen ZDNet-Beitrag zu entnehmen.