Wie greifen Hacker Steuergeräte an und welche Funktionen nutzen sie als Einfallstor in die Software? Das Cybersicherheits-Start-up Karamba aus den USA nutzt dafür die Honigtopf-Methode: So wie man Bären mit Honig lockt, locken die Sicherheitsexperten Hacker,die nach neuen IP-Adressen suchen mit Software-Simulationen von Netzwerkdiensten eines Rechners oder ganzer Rechennetze an. Experten beobachten dann den Angriff der Hacker auf die Software, erkennen ungenügend gesicherte Einfallstore und ziehen ihre Schlüsse daraus.
In der Autoindustrie ist diese Methode noch recht neu. „Man weiß aktuell noch sehr wenig, weil es nicht viele vernetzte Fahrzeuge auf den Straßen gibt. Deshalb ist auch die Angriffsrate sehr gering. Sie steigt aber massiv, je mehr Autos mit vernetzten Funktionen auf den Straßen unterwegs sind“, so Rainer Witzgall, Deutschland-Chef von Karamba Security.
Sein Team hat vor einigen Monaten virtualisierte Steuergeräte ins Netz gestellt – anonymisiert, damit nicht klar ist, ob sie von Bosch, Daimler, Continental oder Volkswagen stammen. Zudem wurden den Steuergeräten IP-Adressen aus unterschiedlichen Ländern zugeordnet. Sobald die virtualisierten Steuergeräte im Netz laufen, protokolliert Karamba das Vorgehen der Hacker.
Erste Analysen der Attacken zeigen: Sie kommen aus der ganzen Welt, vermehrt aus Deutschland, Frankreich, Russland, den Vereinigten Staaten und China. Außerdem fiel auf, dass die Hacker bevorzugt das Machine-to-Machine-Protokoll MQTT als Einfallstor nutzen, das oft von Automobilherstellern für die Kommunikation mit Infotainmentsystemen im Fahrzeug genutzt wird. „Die Verwendung dieses Protokolls ist in Fahrzeugen noch relativ neu. Trotzdem finden Hacker es sofort und attackieren es“, sagt Witzgall.