Smart-Cars: Auch Autos können gehackt werden


Autor: Kathrin Helmreich
Datum: 30. Mai 2018

Mit Vernetzung steigen Cyber-Gefahren

Auch Autos mit Internetverbindung, sogenannte „Smart Cars“, sind Cybersecurity-Gefahren ausgesetzt. Das betonen zwei Computerforscher der University of Texas in San Antonio (UTSA), die ein eigenes Autorisierungs-Framework für vernetzte und autonome Fahrzeuge vorgestellt haben. Dieses soll über eine strenge Zugangskontrolle sicherstellen, dass Hacker nicht in die verschiedenen, im Auto verbauten Systeme eindringen können, um sie zu manipulieren.

„Einfallstor für Hacker“

„Selbstfahrende und vernetzte Autos werden zunehmend ein Teil unserer Alltagswelt, in der Cybersecurity-Gefahren eine traurige Realität sind“,

erklärt Ravi Sandhu, Professor für Computerwissenschaft und Leiter des Institute for Cyber Security an der UTSA. Daher sei es unumgänglich, dass man sich auch bei Autos der Bedrohung bewusst sein muss und entsprechende Sicherheitslösungen entwickelt.

„Wie in jedem Gerät, gibt es auch in Autos Schwachstellen. Unser Ziel ist es, sicherzustellen, dass niemand einen Vorteil aus diesen Schwachstellen zieht und sie in eine echte Gefahr verwandelt“,

ergänzt Sandhus Forschungskollege Maanak Gupta.

„Autos haben sich in den letzten Jahren immer weiter in fahrende Computer verwandelt“,

stellt auch Thorsten Urbanski, Sprecher des Security-Software-Herstellers ESET, gegenüber pressetext fest. Je stärker die Digitalisierung im Straßenverkehr Einzug halte, umso größer würde auch das Gefahrenpotenzial.

„Vernetzte Technik ist ein Einfallstor für Hacker. Diese könnten nicht nur persönliche Daten wie den aktuellen Standort ausspionieren, sondern auch direkt in den Verkehr eingreifen, indem sie etwa Bremssysteme manipulieren“,

erläutert der Experte, der allerdings keine Panik schüren will.

„Ich glaube, dass die Autobranche bei dem Thema Sicherheit sehr sensibilisiert ist. Gerade die europäischen Hersteller haben alle eigene IT-Abteilungen, die nichts tun, außer die Technik, die in Autos verbaut wird, auf ihre Sicherheit zu prüfen“,

so Urbanski.

Vertrauenswürdiger Datenverkehr

Um die Sicherheit in Autos mit Internetanbindung zu verbessern, haben die UTSA-Forscher einen relativ einfachen Ansatz gewählt. Dieser stellt die Frage ins Zentrum, welchen Anwendungen und Datenverbindungen vertraut werden kann und welchen nicht.

Hierfür haben die Wissenschaftler ein eigenes Autorisierungs-Framework erstellt, das die gesamte Internetinfrastruktur in einem Fahrzeug kontrolliert und nur solchen Datentransfer zulässt, der von einer strengen Zugangskontrolle abgesegnet worden ist.

„Für uns ist das der Schlüssel, um festzustellen, welche Schwachstellen es gibt und wie diese ausgenutzt werden können. Mithilfe unseres Rahmenwerks versuchen wir, eine brauchbare Strategie zu liefern, um Cyber-Attacken und unautorisierte Zugriffe auf technische Systeme, Sensoren und Daten in Autos zu verhindern“,

fassen Sandhu und Gupta zusammen.

Unterstützen

FAKE NEWS BEKÄMPFEN

Unterstützen Sie Mimikama, um gemeinsam gegen Fake News vorzugehen und die Demokratie zu stärken. Helfen Sie mit, Fake News zu stoppen!


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Mehr von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.