Technologieführer

Smartphones können japanische Autos fernsteuern — Experiment zeigt Risiko

5 min read Cybersicherheit Aktualisiert 10 Oct 2025
Smartphones hacken japanische Autos — Experiment
Smartphones hacken japanische Autos — Experiment

Blick auf Fahrzeugarmaturenbrett mit Tachometer und elektronischer Anzeige

Was berichtet die Studie

Hiroyuki Inoue, außerordentlicher Professor an der Graduate School of Information Sciences der Hiroshima City University, führte ein Experiment durch, das belegt, dass an Fahrzeugen angebrachte Internetgeräte über Smartphones aus der Ferne angegriffen werden können. Er nutzte ein 2013er Toyota Corolla Fielder Hybrid und eine selbst gebaute Wi‑Fi-Einheit aus handelsüblichen Komponenten (Kosten: ca. 10.000 Yen, ca. 83 US$) sowie eine eigens entwickelte Smartphone-App.

Ergebnis der Tests:

  • Fenster konnten ferngesteuert geöffnet und geschlossen werden.
  • Das Gaspedal konnte sich tatsächlich nicht mehr auf die Beschleunigungsbefehle des Fahrers auswirken (elektrische Blockade nach Datenüberflutung).
  • Der Tacho zeigte 180 km/h an, obwohl das Fahrzeug stand.
  • Motorstart oder Lenkradbewegung ließen sich durch die getestete Manipulation nicht auslösen.

Inoue betont, dass aktuell auf dem Markt befindliche Serienfahrzeuge nicht direkt betroffen sind, da deren Steuergeräte (ECUs) keinen Zugang zum Internet haben. Problematisch seien jedoch Fahrzeuge, die privat umgerüstet oder über externe Geräte mit dem Internet verbunden wurden.

Wie der Angriff technisch funktionierte

Kurzbeschreibung der Methode (Mini‑Methodik):

  1. Anschluss einer Wi‑Fi‑Einheit an einen etwa fünf Zentimeter langen Wartungsanschluss im Fahrzeug, der üblicherweise für Diagnose- oder Monitoringgeräte genutzt wird.
  2. Die Wi‑Fi‑Einheit leitete unverschlüsselte interne Fahrzeugdaten weiter.
  3. Mit einer Smartphone-App wurden gezielte Befehle und großer Datenverkehr (Traffic Flood) an Steuergeräte gesendet.
  4. Durch Zugriff auf nicht verschlüsselte interne Busdaten wurden Anzeigen manipuliert (Tacho) und Steuerbefehle gestört (Beschleunigung, Funktionsblockade).

Wichtige Begriffe in einem Satz:

  • ECU: Steuergerät im Fahrzeug, das Motor, Bremsen und andere Funktionen kontrolliert.
  • DDoS-ähnlicher Angriff: Überlasten eines Systems durch große Mengen gefälschter oder unnötiger Anfragen.

Warum das viele betrifft — und warum nicht immer

Wann die Methode funktioniert:

  • Wenn ein physischer Anschluss am Fahrzeug existiert, der Zugriff auf Fahrzeugnetzwerke gewährt.
  • Wenn zwischen Fahrzeugsteuergeräten und hinzugefügten Internetmodulen keine Verschlüsselung oder Authentifizierung besteht.
  • Wenn Hersteller- bzw. Betreiberupdates fehlen oder fehlkonfiguriert sind.

Wann sie nicht funktioniert:

  • Serienfahrzeuge ohne direkte Internetanbindung ihrer Steuergeräte sind weniger gefährdet.
  • Fahrzeuge mit verschlüsselten internen Bussystemen und strikten Authentifizierungsmechanismen sind schwerer angreifbar.
  • Wenn physische Wartungsanschlüsse abgesichert oder nur mit versiegelten Diagnosegeräten nutzbar sind.

Important: Privates Nachrüsten von Telemetrie- oder Internetgeräten kann Sicherheitslücken öffnen, die der Hersteller nicht vorgesehen hat.

Risikoabschätzung (qualitativ)

  • Eintrittswahrscheinlichkeit: Mittel — besteht vor allem bei nachgerüsteten Systemen.
  • Auswirkung: Hoch — beeinflusst Fahrzeugkontrolle, Fahrer und Verkehrssicherheit.
  • Gesamtbewertung: Erheblich, solange physische Zugänge und unverschlüsselte Verbindungen bestehen.

Konkrete Gegenmaßnahmen und Hardening

Hersteller, Werkstätten, Flottenmanager und Fahrzeugbesitzer sollten folgende Maßnahmen erwägen:

  • Verschlüsselung interner Fahrzeugkommunikation und Signatur aller Steuerbefehle.
  • Physische Absicherung von Diagnoseanschlüssen (Versiegelung, Zugangskontrolle).
  • Segmentierung: Trennung von Infotainment/Telematik und sicherheitskritischen Steuergeräten.
  • Intrusion Detection: Überwachung ungewöhnlicher Datenmuster im Fahrzeugnetzwerk.
  • Sichere Update‑Ketten: signierte Firmware und sichere Boot‑Mechanismen.
  • Mindestrechteprinzip: Externe Module dürfen nur notwendige Daten senden/empfangen.
  • Klare Richtlinien für Nachrüstgeräte, Prüfplaketten oder Zulassungskontrollen.

Kurzfristig für Fahrzeughalter:

  • Vorsicht bei Drittanbieter‑Telematikgeräten.
  • Werkstätten nach Zertifizierung und Sicherheitsstandards fragen.
  • Mobile Hotspots oder Geräte, die direkt am Fahrzeug angeschlossen werden, nur von vertrauenswürdigen Anbietern verwenden.

Rollenbasierte Checkliste

Hersteller:

  • Verschlüsselung implementieren und dokumentieren.
  • Secure‑by‑design‑Prinzipien einhalten.
  • Bug‑Bounty oder koordinierte Offenlegung unterstützen.

Flottenmanager/Fuhrparkbesitzer:

  • Nachrüstgeräte inventarisieren und prüfen.
  • Zutritts- und Update‑Prozesse standardisieren.
  • Notfallpläne für Kompromittierungen bereithalten.

Privatnutzer:

  • Nur zugelassene Diagnosegeräte nutzen.
  • Verdächtige Fremdgeräte nicht anschließen.
  • Softwareupdates regelmäßig installieren.

Entscheidungshilfe (Heuristik)

Wenn ein Gerät direkten physischen Anschluss an ein Fahrzeug hat und Netzzugang bietet, dann gilt: “Vertrauen = minimal, Kontrolle = maximal”. Das heißt: verschlüsseln, einschränken, überwachen.

Kurze Beschreibung der Studie und Ankündigung

Inoue plante, die Details des Experiments auf einem dreitägigen Symposium zur Cybersicherheit in Okinawa zu präsentieren. Vertreter der Industrie erklärten, man werde zusammen mit der Regierung Maßnahmen erarbeiten. Toyota betonte, die Anstrengungen zur Verbesserung der Informationssicherheit fortzusetzen.

Gegenbeispiele / Wann die Methode versagt

  • Fahrzeuge, deren interne Busse mit starken Kryptoverfahren arbeiten, verhindern das Auslesen und Manipulieren von Nachrichten.
  • Systeme mit physisch entfernten/versiegelten Diagnoseanschlüssen machen den Anschluss von Drittgeräten praktisch unmöglich.

Rechtliche und Datenschutz-Hinweise (Kurz)

  • Werden Telemetriedaten personenbezogen, können Datenschutzbestimmungen (z. B. DSGVO) greifen. Betreiber sollten Transparenz über Datenarten und Verarbeitungszwecke schaffen.
  • Hersteller und Werkstätten müssen bei sicherheitsrelevanten Schwachstellen eine koordinierte Offenlegung sicherstellen.

Glossar — 1 Zeile pro Begriff

  • Telematik: Verbindungstechnik zur Übertragung von Fahrzeuginformationen ins Internet.
  • Diagnoseanschluss: Physische Schnittstelle für Wartung und Fehlerauslese.
  • ECU: Elektronische Steuerungseinheit im Fahrzeug.

Kurzer Social‑Preview / Ankündigungstext (100–200 Wörter)

Ein Forschungsexperiment aus Japan demonstriert, wie nachgerüstete Internetgeräte an Autos die Kontrolle an Smartphones übergeben können. In Tests mit einem 2013 Toyota Corolla Fielder Hybrid konnten Forscher Fenster fernsteuern, den Tacho manipulieren und die Beschleunigungsantwort durch Überflutung mit Datenverkehr blockieren. Serienfahrzeuge mit internem Schutz seien aktuell nicht direkt betroffen, warnen die Forscher, doch private Umbauten und Telematik‑Addons stellen ein ernstes Risiko dar. Hersteller und Behörden werden zu stärkeren Verschlüsselungs- und Schutzmaßnahmen aufgerufen.

Zusammenfassung

  • Experiment zeigt reale Angriffsvektoren über nachgerüstete Internetmodule.
  • Hauptprobleme: unverschlüsselte interne Daten, physische Zugänge, mangelnde Zugangskontrolle.
  • Maßnahmen: Verschlüsselung, Segmentierung, physische Absicherung, Überwachung und sichere Update‑Prozesse.

Wichtig: Fahrzeuge mit unautorisierten Internetverbindungen sollten geprüft und nachgerüstete Module nur von vertrauenswürdigen Anbietern genutzt werden.

Критерии приёмки

  • Onboard‑Daten sind verschlüsselt und signiert.
  • Wartungsanschlüsse sind nur mit autorisierten Geräten nutzbar.
  • Monitoring erkennt ungewöhnliche Datenfluten oder Befehlsmuster.

Ende.

Autor
Redaktion

Ähnliche Materialien

Podman auf Debian 11 installieren und nutzen
DevOps

Podman auf Debian 11 installieren und nutzen

Apt-Pinning: Kurze Einführung für Debian
Systemadministration

Apt-Pinning: Kurze Einführung für Debian

FSR 4 in jedem Spiel mit OptiScaler
Grafikkarten

FSR 4 in jedem Spiel mit OptiScaler

DansGuardian + Squid (NTLM) auf Debian Etch installieren
Netzwerk

DansGuardian + Squid (NTLM) auf Debian Etch installieren

App-Installationsfehler auf SD-Karte (Error -18) beheben
Android

App-Installationsfehler auf SD-Karte (Error -18) beheben

Netzwerkordner mit KNetAttach in KDE
Linux Netzwerk

Netzwerkordner mit KNetAttach in KDE