Es ist der Albtraum eines jeden Autofahrers: bei voller Fahrt die Kontrolle über das Fahrzeug zu verlieren – durch technischen Defekt oder, noch schlimmer, durch Manipulation von außen. Wie real diese Gefahr ist, demonstrierten die IT-Sicherheitsforscher Charlie Miller und Chris Valasek im vergangenen Jahr. Sie hackten sich in das vernetzte Infotainment-System eines Jeep Cherokee und erhielten so Zugriff auf die Steuergeräte im Auto – in einem abgesicherten Experiment. Für das Magazin Wired setzte sich der Journalist Andy Greenberg ans Steuer. Bereits 2014 war es den Sicherheitsexperten gelungen, vom Rücksitz aus die Kontrolle über die Fahrzeugelektronik zu übernehmen: Hupe, Lenkung, Bremse. Diesmal ging es ohne Kabel. Die Hacker sollten sich ein paar Kilometer entfernt auf ihrem Ledersofa drahtlos Zugang verschaffen.

Testperson Andy Greenberg fuhr mit dem Jeep mit 70 Meilen in der Stunde (112 km/h) auf einem Highway an St. Louis vorbei. Plötzlich erschien auf dem Display des Jeeps ein Bild von Miller und Valasek im Trainingsanzug. Ein kleiner Gruß aus dem Wohnzimmer, der signalisieren sollte: "Wir haben uns eingehackt." Kurz darauf dröhnte laute Rapmusik aus den Boxen. Greenberg versuchte, die Musik leiser zu drehen. Vergeblich. Die Hacker hatten nun auch Zugriff auf die Musikbedienung. Wenig später gingen, wie von Zauberhand gesteuert, die Scheibenwischer und die Spritzanlage an. In dem Videofilm hört man die Hacker verschwörerisch ausrufen: Kill the engine!, "Würg den Motor ab!". Mit ein paar Klicks wird das Tempo gedrosselt, Greenberg kann nicht mehr beschleunigen. Das Fahrzeug ist endgültig ferngesteuert. Nach einer Weile geht der Motor aus. Greenberg muss den Jeep auf den Randstreifen manövrieren.

Auf der Hackerkonferenz Black Hat 2015 in Las Vegas erklärten die Sicherheitsexperten, wie einfach es ist, das Infotainment-System Uconnect über WLAN zu hacken. Das Passwort ist kinderleicht zu knacken. Der Trick: Das Wi-Fi-Passwort für Chrysler-Fahrzeuge wird vor dem eigentlichen Set-up beziehungsweise der Konfiguration generiert, was die Zahl der möglichen Kombinationen deutlich reduziert. Von dort aus verschafften sich die Hacker Zugang zu der Elektronik. Das System Uconnect ist nicht nur in Jeeps, sondern auch in anderen Modellen des Fiat-Chrysler-Konzerns (FCA) installiert – in Fiat, Lancia, Alfa Romeo sowie den US-Marken Chrysler, Dodge und RAM. Die Präsentation der Ergebnisse erzeugte einen Donnerhall in der Automobilbranche. FCA musste mehr als 1,4 Millionen Autos zurückrufen, um die Sicherheitslücken zu schließen. Auf der diesjährigen Black Hat Conference in Las Vegas legten die IT-Experten Miller und Valasek noch einmal nach und entlarvten ein weiteres Sicherheitsleck beim Jeep Cherokee: Indem sie falsche Nachrichten an das interne Netzwerk schickten, bekamen sie die Kontrolle über das Gas- und Bremspedal. Ein äußerst unangenehmer Vorgang für den Hersteller.

Es blieb nicht der einzige Fall: Der Hacker Samy Kamkar nutzte eine Schwachstelle im vernetzten Infotainment-System OnStar von General Motors (GM), das von den Kunden seiner Marken wie Chevrolet, Cadillac oder Opel gern verwendet wird, etwa um sich unterwegs online Streckentipps oder Pannenhilfe zu holen. Kamkar wählte OnStar, um die Kommunikation zwischen Auto und Handy abzufangen. Die Sicherheitsforscher Karl Koscher und Ian Foster schafften es, mit manipulierten SMS-Nachrichten in die Bordelektronik (CAN-Bus-System) einer Chevrolet Corvette vorzudringen und so die Fahrsicherheitskomponenten zu kontrollieren. Und der US-Sicherheitsprofessor Stefan Savage knackte die Telematikeinheit einer Corvette, über die Versicherungen zurückgelegte Strecken und Fahrverhalten registrieren. So konnte er per SMS die Bremsen des Sportwagens steuern. Schwachstellen, wohin man schaut.

Der ADAC warnt vor einer steten Gefahr durch Hackerangriffe

Dieser Artikel stammt aus der ZEIT Nr. 34 vom 11.8.2016.

"Das Kernproblem ist, dass moderne Fahrzeuge 50 elektronische Kontrolleinheiten haben", sagt der Sicherheitsforscher Kevin Curran von der Universität Ulster in Nordirland. Das Problem sei, dass diese ECUs in verschiedenen Fahrzeugtypen gleich seien. "Sie kommen von denselben Zulieferern. Das heißt, wenn man ein Auto hackt, funktioniert das auch bei anderen", sagt Curran.

Autos sind längst rollende Computer. In einem Fahrzeug stecken durchschnittlich 100 Millionen Zeilen Programmiercode. Zum Vergleich: Das Weltraumteleskop Hubble kommt mit etwa 50.000 Zeilen Code aus. Kürzlich ist es dem australischen Sicherheitsforscher Troy Hunt gelungen, über die Companion-App Funktionen eines Elektroautos (Nissan Leaf) von außen zu kontrollieren. Das war deshalb so beunruhigend, weil es ein äußerst simpler Hack war. Alles, was Hunt benötigte, war die Fahrgestellnummer des Autos. Die Frage ist: Wie sicher sind Autos vor möglichen Hackerangriffen? Können Kriminelle Schadsoftware in die Infotainment-Systeme schleusen und so die Fahrzeuge manipulieren?