Anzeige
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar.
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar. (Bild: Lucy Nicholson/Reuters)

War Texting

Autos per SMS öffnen und anlassen

Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

Anzeige

Mit Kurznachrichten, die per SMS verschickt werden, lassen sich auch Geräte hacken - das hat der Sicherheitsforscher Don Bailey zusammen mit Matthew Solnik demonstriert. Dazu müsse nur ein Mobilfunkmodul in diesen Geräten stecken, erklärten sie in dem Blackhat-Vortrag 'War Texting: Identifying and Interacting with Devices on the Telephone Network.

Solche Module gibt es mittlerweile in vielen Geräten: in GPS-Geräten, mit denen sich beispielsweise Eigentum verfolgen lässt, in 3G-Sicherheitskameras oder Scada-Sensoren. Mit solchen Geräten kann der Anwender per SMS kommunizieren, um herauszufinden, ob das Gerät da ist, um Daten anzufordern oder ein Firmwareupdate durchzuführen.

Einige Systeme erhalten Firmware-Updates über GSM-Netzwerke (Firmware Over The Air, FOTA). Solche FOTA-Updates muss und kann der Anwender allerdings nicht bestätigen, sie kommen automatisch. Entsprechend lassen sich Angriffe auf GSM-Hardware konstruieren aber nur schwer verhindern.

Den Sicherheitsforschern gelang so nicht nur der Hack an einem GPS-Trackinggerät Zoombak, sondern auch an einem Kraftfahrzeug, wie SC Magazine berichtet. Vor Publikum wurde ein Sicherheitssystem in einem Subaru Outback gehackt. Von wem das Sicherheitssystem stammt, wurde nicht gesagt, um dem Hersteller Zeit zu geben, das Problem zu beseitigen. Zunächst wurden per Mobilfunk die Türen entsperrt, dann wurde der Motor angelassen.

Zwei Stunden Arbeit, um mit dem Auto zu kommunizieren

Nur zwei Stunden soll es gedauert haben, ein eigenes GSM-Netzwerk aufzubauen und herauszufinden, wie mit dem Fahrzeug direkt kommuniziert werden kann. Dem Auto wurde ein Server vorgegaukelt, der mit ihm kommunizieren durfte. Der Angriff selbst war laut der Präsentation dann allerdings komplizierter, da Reverse Engineering betrieben werden musste und beispielsweise eine Firmware geschrieben werden musste. Angriffe auf einen Basebandprozessor gingen auch, setzen aber voraus, dass eine Sicherheitslücke gefunden wird.

Angreifer könnten ohne Schwierigkeiten in Mobilfunknetzen angreifbare Systeme identifizieren, berichtet das SC Magazine. Sind diese erst einmal gefunden, lassen sich die Nachrichten zwischen dem System und Server abfangen und eigene Nachrichten absetzen.

CNN sagte Bailey, er könne mit dieser Methode tausende Fahrzeuge öffnen, das sei aber nicht das Spannende an dem Angriff. Gefährlich sei vielmehr der Umstand, dass sich dieselben Systeme in Telefonen, Energiesystemen und Verkehrsleitsystemen befänden. Gerade die Angreifbarkeit solcher Industriesysteme sei gefährlich. Experten warnen bereits ausdrücklich vor weiteren Sicherheitsproblemen in Scada-Systemen. Im Jahr 2010 wurde die Angreifbarkeit von Industrie-Systemen durch den Hack einer iranischen Atomanlage eindrucksvoll demonstriert. Der professionelle Angriff auf ein Scala-System wurde mit dem Stuxnet-Wurm durchgeführt.

Bailey und Solnik haben die Präsentation des Vortrags veröffentlicht und wollen in Kürze zusätzliche Analysewerkzeuge auf der noch nicht funktionierenden Webseite wartexting.org veröffentlichen.


eye home zur Startseite
teleborian 06. Aug 2011

Winterthur lässt offenbar seine Ampeln per unverschlüsseltem Funk schalten. Als die auf...

Kommentieren




Anzeige

  1. Entwicklungsingenieur (m/w) Software
    MAHLE International GmbH, Stuttgart
  2. Softwaretester (m/w) für die Qualitätssicherung
    SCHEMA Consulting GmbH, Nürnberg
  3. Gruppenleiter/in Algorithmenentwicklung Automated Driving
    Robert Bosch GmbH, Abstatt
  4. System Software Function Integrator (m/w)
    Continental AG, Frankfurt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Uncharted Fortune Hunter

    Schatzsuche für den Multiplayermodus

  2. Schwere Verluste

    Gopro fällt hart

  3. 100 MBit/s

    EU könnte exklusives Telekom-Vectoring vertieft prüfen

  4. Star Trek Online

    Abenteuer mit der alten Enterprise

  5. Startups

    Siemens hat in 80er Jahren Idee für VoIP abgelehnt

  6. Microsoft

    Windows 10 läuft auf 300 Millionen Geräten

  7. Angry Birds Action im Test

    Wütende Vögel auf dem Flippertisch

  8. Ersatz für MSDN und Technet

    Neue Microsoft-Dokumentation ist Open Source

  9. Mitmachprojekt

    Unsere Leser messen bereits in über 100 Städten

  10. Steuern

    Bürgermeister von Cupertino kritisiert die Macht von Apple



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen
Cloudready im Test
Ein altes Gerät günstig zum Chromebook machen
  1. Acer-Portfolio 2016 Vom 200-Hz-Curved-Display bis zum 15-Watt-passiv-Detachable

Netzpolitik: Edward Snowden ist genervt
Netzpolitik
Edward Snowden ist genervt
  1. Snowden Natural Born Knüller
  2. NSA-Affäre BND-Chef Schindler muss offenbar gehen
  3. Panama-Papers 2,6 TByte Daten zu dubiosen Offshore-Firmen

Cybertruppe: Die Bundeswehr sucht händeringend Nerds
Cybertruppe
Die Bundeswehr sucht händeringend Nerds
  1. Mit Raketenantrieb Magnetschwebeschlitten stellt Geschwindigkeitsrekord auf
  2. Sweep US-Startup Scanse entwickelt günstigen Lidar-Sensor
  3. Sensoren Künstliche Haut besteht aus Papier

  1. Re: Geld ist nicht alles

    ve2000 | 16:49

  2. Re: In 20 Jahren lesen das die Kinder über die...

    MaxBub | 16:49

  3. Re: tja so ist das...

    GebrateneTaube | 16:47

  4. Re: Bessere Mac OS X Akzeptanz?

    m9898 | 16:45

  5. Re: Ich bin FÜR eine Zertifizierung

    SebastiaanR... | 16:44


  1. 16:52

  2. 16:20

  3. 16:03

  4. 16:01

  5. 14:25

  6. 14:02

  7. 14:00

  8. 13:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel