Cyberkriminalität

Wie Hacker Autos per SMS knacken

Telefone, Kopierer, Automaten und Industrieanlagen sind nicht sicher vor Kriminellen, die diese Systeme mittlerweile mit einer einfachen Handy-Kurznachricht hacken und knacken können. Morgenpost Online zeigt, wie verletzlich die vernetzte Gesellschaft ist.

Foto: picture alliance / dpa Themendie / picture alliance / dpa Themendie/dpa Themendienst

Es dauerte keine zwei Stunden, da hatten die beiden Profi-Hacker nicht nur das Sicherheitssystem des Subaru-Kombis lahmgelegt, sondern auch das GPS-Trackinggerät Zoomback geknackt. Die beiden konnten die Autotüren öffnen und aus der Ferne den Motor starten – und das mit einer einfachen SMS aus ihrem Handy. In einem spektakulären Versuch demonstrierten die US-Sicherheitsexperten Don Bailey und Matthew Solnik auf einer Messe in Las Vegas, wie leicht es ist, per SMS ein Auto zu knacken. Vor staunendem Publikum bauten sie vom Rechner aus ein GSM-Netzwerk auf, knackten das Kommunikationsprotokoll der Auto-Steuerung – und nahmen mit dem Fahrzeug Kontakt auf. Für den Angriff selbst schrieben sie nur eine spezielle Software für das Gerät – für Hacker gehört das zum Alltagsgeschäft. Den Rest besorgte die Kurznachricht vom Handy.

Dass Handys nicht mehr nur zum Telefonieren, zum Fotografieren und Spielen da sind, sondern ebenso als Fernbedienung funktionieren, ist gar nicht mal so neu. Wer will, kann im Winter die Sitzheizung des Autos von zu Hause aus anwerfen, um dann später wieder sehr bequem mit dem Handy das Garagentor vom Auto aus zu öffnen. Möglich ist das, weil es bereits seit Jahren Steuerungsanlagen gibt, die über SMS adressiert werden können.

Die Angriffe der SMS-Hacker funktionieren, sobald es ihnen gelingt, das Auto-System zu identifizieren. Anschließend fangen sie die Mitteilungen zwischen ihm und dem Server ab – und ersetzen sie durch eigene. Das Authentifizierungssystem des Geräts, das sicherstellen soll, dass nur berechtigte Nutzer kommunizieren dürfen, konnte bei der Demonstration in Las Vegas mühelos ausgehebelt werden.

Bei den Sabotage-SMS handelt es sich um reine Textnachrichten, die auch Sonderzeichen enthalten können. Jörg Borm, Sprecher des Mobilfunkkonzerns E-Plus, hält das Hacken dieser Steuerungs-SMS allerdings für nicht ganz trivial: „Aufgrund der maximalen Größe pro SMS von 160 Zeichen dürfte es schwer sein, einen solchen ,Code‘ zu knacken.“ Setze man längere Codes voraus, meint Borm, wäre eine beliebige Zahl von SMS eine Grundvoraussetzung, um einen Code zu übermitteln. Damit dürfte die Wahrscheinlichkeit, diesen Code entschlüsseln, abfangen oder simulieren zu können, weiter sinken.

Bailey und Solnik veröffentlichten bis jetzt keine Details über ihren Angriff, weil sie dem Hersteller Gelegenheit zur Nachbesserung geben wollten. Doch für Bailey ist die Gefahr eines Autodiebstahls per SMS ohnehin eher nebensächlich. Das eigentliche Risiko sei, dass die SMS-Angriffe auch bei Telefonen, Energienetzwerken und Verkehrsleitanlagen funktionieren können – sowie bei jedem technischen Gerät, dessen Steuerung ähnlich konzipiert ist. Per SMS könnten Hacker demnach auch Industrieanlagen sabotieren – zumal im Internet inzwischen zahlreiche kostenlose Hacker-Werkzeuge verfügbar sind.

Bauteile, die über SMS angesteuert werden können, befinden sich inzwischen in Sicherheitskameras, in den Klimaanlagen, in der Temperaturregelung von Krankenhäusern oder in Sensoren von Scada-Industriesteuerungen. Aber auch Kopierer übermitteln so ihre Statusmeldungen und Getränkeautomaten ihren Füllstand.

Sinn und Zweck der Fernbedienung per SMS ist in der Regel die Wartung der Geräte. Das erspart die teure Anfahrt. Anwender kriegen von solchen Eingriffen in der Regel nichts mit. Das spielt Kriminellen in die Hände. Dass sogar Kernkraftwerke angreifbar sind, zeigte 2010 der Auftritt des Stuxnet-Virus. Er richtete sich gezielt gegen iranische Atomanlagen. „Stuxnet hat gezeigt, dass es ein berechtigtes staatliches Interesse an solchen Angriffen gibt“, sagt Sicherheitsforscher Karsten Nohl.

In Deutschland gibt es zwar keine Autobauer, die Autos mit SMS-Steuerungen ausstatten, doch es gibt Straßenlaternen, Messeinrichtungen wie Temperatur- und Wettersensoren in Gebäuden, die sich auf diese Weise ansteuern lassen. Auch die Toll-Collect-Schranken übermitteln ihre Daten über die Mobilfunknetze. Dabei migrieren diese einzelnen Steuerungen immer mehr zu echten Datennetzen, da sie in komplexen Steuerungen auch untereinander Daten etwa über das GPRS-Mobilfunknetz austauschen. Manipulationen sind keine Science-Fiction mehr.

Ein Angriff könnte auch direkt auf die Verschlüsselungstechnik des Mobilfunkstandards GSM erfolgen, der von allen europäischen Mobilfunkbetreibern eingesetzt wird. Betroffen wären alle Systeme, die nicht selbst für eine Authentifizierung sorgen, sondern sich auf die Sicherheit des GSM-Netzes verlassen. Das aber ist in die Jahre gekommen: Wiederholt zeigte der Profi-Hacker Karsten Nohl, wie leicht Handygespräche und -mitteilungen mitgeschnitten werden können. Nohl hat die Verschlüsselung von GSM geknackt und kann, wenn er will, alles mitlesen.

„Schwachstellen in der Verschlüsselung von GSM wurden bereits vor über zehn Jahren gefunden und vor sechs Jahren praktisch vorgeführt“, sagt Nohl. Mithören und -schneiden lässt sich bereits mit umgebauten Telefonen im Wert von 20 Euro. Entdeckt werden können diese Angriffe nicht, da sie keine Spuren im Netzwerk hinterlassen.

Auch der neuere GPRS-Standard für mittelschnelle Verbindungen wurde bereits geknackt. Allein UMTS für schnelle Verbindungen gilt noch als sicher. Rund 70 Prozent der Telefonate und SMS laufen in Deutschland noch über das notorisch unsichere GSM-System. Zwar hat der Dachverband GSMA längst einen sicheren Algorithmus namens A5/3 entwickelt. Jede Mobilfunkfirma hat damit die Wahl zwischen dem alten und dem neuen, sichereren Standard. „Kein einziger Mobilfunkanbieter in Deutschland“, weiß Nohl, „hat diesen neuen Kryptostandard.“ Die GSMA entwickelte übrigens mit A5/2 auch einen deutlich schlechteren Kryptostandard, wohl speziell für Länder, die die Telefonate ihrer Bürger besonders leicht abhören wollen. Mit einem durchschnittlichen PC sollen die verschlüsselten Inhalte in unter einer Sekunde geknackt werden können. Inzwischen ist der Einbau in neuen Mobiltelefonen verboten. Doch bis sich die Gremien zu diesem Schritt durchringen konnten, dauerte es ganze vier Jahre.

Der Auto-Hack ist spektakulär, da er die Verletzlichkeiten einer hochgradig vernetzten Gesellschaft zeigt. Er zeigt, dass grundsätzlich alle Geräte, die über das GSM- oder GPRS-Netz angesteuert werden, angreifbar sind. Schon ein einziger Softwarefehler kann zu fatalen Dominoeffekten führen, wie einzelne Vorfälle im Stromnetz und Eisenbahnverkehr in den letzten Jahren zeigten. So benutzen Stromversorger Zeitsignale per GPS, um die Stromversorgung aus Kraftwerken zu synchronisieren und in die Überlandleitungen zu schicken. Werden die Signale gestört – und sind die Frequenzzyklen dadurch nicht mehr aufeinander abgestimmt –, so kann das dramatische Stromausfälle zur Folge haben. So könnte ein einziger Übertragungsdefekt – vermutlich am Satelliten – vor einiger Zeit Millionen Haushalte in Europa im Dunkeln gelassen haben, glauben Experten