Letzte Aktualisierung am 21. Oktober 2015.

Quelle: www.wired.com

OVER THE LAST summer, the security research community has proven like never before that cars are vulnerable to hackers—via cellular Internet connections, intercepted smartphone signals, and even insurance dongles plugged into dashboards. Now an automotive security researcher is calling attention to yet another potential inroad to a car’s sensitive digital guts: the auto dealerships that sell and maintain those systems.

At the Derbycon hacker conference in Louisville, Kentucky last week, security consultant Craig Smith presented a tool designed to find security vulnerabilities in equipment that’s used by mechanics and dealerships to update car software and run vehicle diagnostics, and sold by companies like Snap-On and Bosch. Smith’s invention, built with around $20 of hardware and free software that he’s released on GitHub, is designed to seek out—and hopefully help fix—bugs in those dealership tools that could transform them into a devious method of hacking thousands of vehicles.

If a hacker were to bring in a malware-harboring car for service, the vehicle could spread that infection to a dealership’s testing equipment, which in turn would spread the malware to every vehicle the dealership services, kicking off an epidemic of nasty code capable of attacking critical driving systems like transmission and brakes.

Once you compromise a dealership, you’d have a lot of control.  You could create a malicious car…The worst case would be a virus-like system where a car pulls in, infects the dealership, and the dealership then spreads that infection to all the other cars.

The dealership tools trust that a car is a car –  They’re a soft target.

You just get through the Wi-Fi in the dealership’s waiting room and the attack spreads to the mechanics shop.

Kommentar

Immer wieder spannend, wie blauäugig hier agiert wird. Dabei könnten derartige Angriffe bereits durch einfachste Plausibilitätsprüfungen verhindert werden. Aber dazu muss man zu Ende bzw. systemisch und nicht nur in Einzelelementen denken. Was ist aber erst in anderen Bereichen, wo die Dinge gleich direkt vernetzt werden? Wurden dort schon alle Hausaufgaben gemacht? Wohl eher nicht, wenn man die aktuellen Berichte liest.

Hier ein paar Auszüge aus einem Protokoll von einem gravierenden Sicherheitsvorfall im Stromversorgungssystem im Jahr 2013:

Aufgrund der stark vermaschten Strukturen der Automatisierungsnetze entstanden Kreisläufer, welche zu Kommunikationsüberlasten und damit auch zu Betriebseinschränkungen führten.

Auf diese „Zählwertabfrage an ALLE“ wurde zumindest von einer angeschlossenen Station mit einer laut Norm unzulässigen „Confirmation an ALLE“ geantwortet, welche sich dann über die vermaschten Strukturen lawinenartig verbreitet hat und die eigentliche Ursache der großflächigen Kommunikationsüberlast war.

Aufgrund der zunehmenden Dynamik im Netzbetrieb ist auch die Notwendigkeit zum Austausch betriebsmäßig erforderlicher Echtzeitdaten (Messwerte, Meldungen, …) zwischen EVUs gestiegen. Aufgrund der hohen Funktionalität und Interoperabilität der Kommunikationsnorm IEC 60870-5-1010/104 ist dies effizient und kostengünstig möglich. Dies führte in den letzten Jahren zu komplexen Strukturen mit multiplen netzübergreifenden Kommunikationsmaschen, welche jedoch für den einzelnen Netzbetreiber nicht transparent wurden.

Zu berücksichtigen ist auch, dass die Norm in ihren ursprünglichen Ansätzen auf hierarchisch strukturierte Netze aufbaut, wodurch für Kommunikationsmaschen zusätzliche Maßnahmen erforderlich sind.

Weiters konnte bisher von einem normkonformen Verhalten aller in einem Netz befindlichen Komponenten ausgegangen werden, einerseits da Anzahl und Typen der im eigenen Netz befindlichen Komponenten überschaubar sind, andererseits da zumeist Komponenten von namhaften Herstellern eingesetzt werden, welche mit von unabhängigen Prüfinstituten zertifizierten Schnittstellen gemäß IEC 60870-5-101/104 ausgerüstet sind.

Alle Prüfungen (externe wie interne) zielten jedoch bisher primär auf funktional durchgeführte Tests. Prüfungen für Dysfunktionalität wurden bisher nicht durchgeführt.

Für eine zuverlässige Aussage über die Sicherheit eines bestehenden Automatisierungsnetzes, ist jedoch eine spezifische Analyse notwendig. Da Automatisierungsnetze sukzessiv über Jahre ausgebaut und adaptiert werden, sind selbige in der Regel strukturell heterogen durch

  • Einsatz unterschiedlicher Geräte verschiedener Hersteller
  • gleichzeitigem Betrieb unterschiedlicher Gerätegenerationen
  • Verwendung verschiedener Kommunikationsmedien für Datenübertragung und zu Wartungszwecken

Als wesentlicher Aspekt müssen bei einer Analyse dabei auch Datenhaltungskonzepte bzw. organisatorische Rahmenbedingungen beleuchtet werden, um in Summe eventuell notwendige Maßnahmen ableiten zu können.

Aber das alles kann bei Internet of Things, Industrie 4.0 oder Smart Everything nicht auftreten, denn da macht man auf jeden Fall alles richtig.