Bild nicht mehr verfügbar.

Sensoren in vielen amerikanischen Straßen füttern die Verkehrssysteme unverschlüsselt mit Daten.

Foto: Reuters

Wichtige Straßenverbindungen in den USA sind anfällig für Hacker-Angriffe. Wie Sicherheitsforscher Cesar Cerrudo von IoActive herausfinden konnte, lassen sich die Ampeln an den betroffenen Strecken manipulieren. Betroffen sind 40 Metropolen, darunter San Francisco, Los Angeles, New York und auch die Hauptstadt Washington D.C., wie Wired berichtet.

Datenströme des Verkehrs

Zwar ist es nicht möglich, eine Ampel direkt anzusteuern, um etwa von Rot- auf Grünlicht zu schalten, doch ihre Funktion lässt sich indirekt beeinträchtigen. Die Ampeln werden mit Daten gefüttert, die von magnetischen Sensoren in den Straßen generiert werden.

Diese ermitteln, wieviel Verkehr gerade auf der jeweiligen Strecke herrscht und leiten sie drahtlos über lokale Access Points und Repeater an ein Verkehrssteuerungssystem weiter. Implementiert wurde die Infrastruktur vom Unternehmen Sensys.

Keine Verschlüsselung

Das Problem: Die Verkehrsinformationen und Befehle laufen ohne jegliche Verschlüsselung, also im Klartext, durch und sind leicht auslesbar. Möglich ist dies etwa mit einem bei Sensys erhältlichen Access Point (Kostenpunkt: 4.000 Dollar). Diesen konnte Cerrudo erwerben, in dem er einen Händler davon überzeugte, ihn für Testzwecke für einen zu benötigen.

Über das Gerät und eine kostenlos von Sensys Networks bereitgestellte Software, werden die im Verkehrssystem fließenden Daten übersichtlich aufbereitet. Auf diesem Wege ließe sich seiner Ansicht nach genug über das verwendete, proprietäre "Sensys NanoPower"-Protokoll lernen, um es auszutricksen.

Zugriff auch per Drohne möglich

Hat man sich das Wissen einmal angeeignet, reicht auch eine einfache USB-Sendeeinheit, die Sensys-Hardware ist nicht zwingend für die Manipulation der Datenströme erforderlich. Mit einer entsprechenden Antenne ist der Zugriff auf die Daten auch in über 450 Metern Entfernung möglich. Cerrudos Tests mit dem Sensys Access Point ergaben, dass sich die Manipulation auch mit einer Drohne realisieren ließe, mit einer starken Antenne vielleicht sogar aus einer Distanz von einer Meile (rund 1,6 Kilometer).

Verkehrschaos und Tote möglich

Durch das Einschleusen falscher Daten ließe sich dem System potenziell auch vorgaukeln, dass eine eigentlich freie Straße gerade verstopft ist. In der Folge könnten automatisch eingerichtete Umleitungen oder geänderte Ampelintervalle schnell zu einem Verkehrschaos führen.

Zwar gibt es für die Verkehrsmanager die Möglichkeit, das System manuell auszuhebeln, doch bis die Manipulation entdeckt ist, könnte einige Zeit vergehen. Unfälle oder Verzögerungen bei Einsatzfahren von Rettung, Polizei und Feuerwehr könnten Tote fordern.

Ein weiteres Problem betrifft die Sensoren direkt. Ein Teil der im Einsatz befindlichen Module kann nicht mit verschlüsselten Firmware-Updates umgehen, was ein weiteres Sicherheitsproblem aufwirft.

Hersteller und Ministerium sehen kein Problem

Cerrudo hat seine Entdeckungen bereits im letzten Juli an die ICS-CERT-Abteilung des Heimatschutzministeriums gemeldet, die in solchen Fällen mit den Herstellern zusammenarbeitet, um Probleme zu beheben. Dort wurde ihm mitgeteilt, dass der Verzicht auf Verschlüsselung kein Versehen ist. Sensys hat diese auf Wunsch ihrer Kunden, den kommunalen Verkehrsbehörden, bereits früh wieder entfernt. Auf die Anfrage des Sicherheitsexperten hieß es von Seiten des Unternehmens nur lapidar, dass das Heimatschutzministerium mit der Lösung "zufrieden" sei. Diesem hatte man mitgeteilt, dass die Sicherheitsprobleme nicht von Bedeutung seien, weil das System ohnehin nicht aus dem Internet zugänglich sei.

Aussagen, die Cerrudo für "Blödsinn" hält, da er dem ICS-CERT deutlich erklärt hätte, dass sich ohne Verschlüsselung und Authentifizierungsmechanismus jeder Zugang zu den Sensoren verschaffen könne. Es sei "lustig, wie man dort all diese Informationen erhält, die die nationale Infrastruktur betreffen, und am Ende keine Lösung gefunden wird." (red, derStandard.at, 01.05.2014)