Der Sicherheitsforscher und passionierte Autohacker Charlie Miller © Sarah Conard / Reuters

Charlie Miller hat fünf Jahre lang für die NSA gearbeitet. Anschließend hackte er mehrere Apple-Produkte so gründlich, dass es für das Unternehmen peinlich wurde. Mittlerweile ist er Sicherheitsexperte bei Twitter. Seit 2013 versucht er sich zudem daran, per Computer die Kontrolle über die Autos anderer Menschen zu übernehmen. 

Zusammen mit Chris Valasek will Miller im August auf der Hackerkonferenz DEF CON in Las Vegas zeigen, wie er ein handelsübliches Auto aus der Ferne kapert und dessen zentrale Steuersysteme übernimmt.

Damit keine Missverständnisse aufkommen: Miller ist ein ziemlich netter Typ. Zu beobachten war das im vergangenen Jahr auf eben jener Hackerkonferenz in Las Vegas. Dort nahm er sich viel Zeit in der "Kinderecke" Rootz Asylum, um Kindern und Jugendlichen die Sache mit den Autos zu erklären. Zu diesem Zeitpunkt war er schon der bekannteste Fahrzeug-Hacker der Welt.

2013 hatten Miller und Valasek ihren ersten Autohack vorgeführt, finanziert von der Darpa (Defense Advanced Research Projects Agency), der Forschungsbehörde, die vor allem für das US-Militär arbeitet. Das Ergebnis war beeindruckend: Miller und Valasek lösten mit ihren Laptops die Bremsen eines Fords und eines Toyotas aus und brachten die Fahrzeuge dazu, abrupte Lenkbewegungen auszuführen, während der Fahrer nur noch zusehen und Angst haben konnte. Die Methode hingegen war für Außenstehende weniger spektakulär: Damals mussten die beiden Sicherheitsforscher selbst in dem Fahrzeug sitzen und ihre Laptops über eine bestimmte Schnittstelle mit dem Auto verbinden. Die betroffenen Hersteller waren nicht amüsiert, aber auch nicht übermäßig besorgt.

Im darauffolgenden Jahr veröffentlichten die beiden eine Liste von 24 Fahrzeugen, die sie für mehr oder weniger angreifbar halten. Angreifbar unter anderem deshalb, weil die Autos Schnittstellen haben, mit denen man drahtlos Wartungsarbeiten durchführen kann. Die Details beschrieben die Forscher in einer 92-seitigen Veröffentlichung. Von A wie Audi bis T wie Toyota reicht die Liste, und sie hat in der US-Politik und bei den Herstellern für Aufsehen gesorgt.

Welchen Hersteller es in diesem Sommer treffen wird und wie bedrohlich das Angriffsszenario wird, ist noch nicht ganz klar. Auf der Website der Black-Hat-Konferenz steht seit einigen Tagen eine kurze Ankündigung. Außerdem deuten Miller und Valasek auf Twitter immer mal wieder an, was sie vorhaben – unter anderem, dass ihr Ziel ein Geländewagen der Marke Jeep sein könnte. Details wollen sie allerdings noch nicht verraten.

So viel ist bisher klar: Die Forscher werden auf den beiden Hackerkonferenzen Black Hat und DEF CON im August "die Realität und die Limitierungen von Autohacks aus der Ferne" demonstrieren – genauer und nachvollziehbarer, als es bisher sonst irgendwer getan hat. Bisherige remote hacks von Autos fanden unter Laborbedingungen statt oder funktionierten nur unter sehr bestimmten Voraussetzungen.

Miller und Valasek dagegen werden an einem nicht-präparierten Fahrzeug zeigen, wie sie sich eine Sicherheitslücke zunutze machen, um sich durch mehrere Hardwareschichten zu arbeiten, bis sie schließlich Signale über den sogenannten CAN-Bus an wichtige elektronische Steuerungssysteme senden und damit die "physischen Systeme" des Autos manipulieren können. Das CAN-Protokoll (Controller Area Network) wird in Autos verwendet, um mit möglichst wenigen Kabelbäumen verschiedene Sensoren und Steuerelemente zu vernetzen. (In diesem Video wird es erklärt.)

Wie sich Miller und Valasek den initialen Zugang verschaffen, wie nahe sie dabei dem Zielobjekt sein müssen, ob sie wieder die Bremsen und ähnlich lebenswichtige Systeme beeinflussen können und wie kritisch ihr Hack deshalb ist – all das wird sich wohl erst im Rahmen der beiden Konferenzen im August zeigen.