War Texting: Autos per SMS öffnen und anlassen
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar. (Bild: Lucy Nicholson/Reuters)

War Texting

Autos per SMS öffnen und anlassen

Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.

Anzeige

Mit Kurznachrichten, die per SMS verschickt werden, lassen sich auch Geräte hacken - das hat der Sicherheitsforscher Don Bailey zusammen mit Matthew Solnik demonstriert. Dazu müsse nur ein Mobilfunkmodul in diesen Geräten stecken, erklärten sie in dem Blackhat-Vortrag 'War Texting: Identifying and Interacting with Devices on the Telephone Network.

Solche Module gibt es mittlerweile in vielen Geräten: in GPS-Geräten, mit denen sich beispielsweise Eigentum verfolgen lässt, in 3G-Sicherheitskameras oder Scada-Sensoren. Mit solchen Geräten kann der Anwender per SMS kommunizieren, um herauszufinden, ob das Gerät da ist, um Daten anzufordern oder ein Firmwareupdate durchzuführen.

Einige Systeme erhalten Firmware-Updates über GSM-Netzwerke (Firmware Over The Air, FOTA). Solche FOTA-Updates muss und kann der Anwender allerdings nicht bestätigen, sie kommen automatisch. Entsprechend lassen sich Angriffe auf GSM-Hardware konstruieren aber nur schwer verhindern.

Den Sicherheitsforschern gelang so nicht nur der Hack an einem GPS-Trackinggerät Zoombak, sondern auch an einem Kraftfahrzeug, wie SC Magazine berichtet. Vor Publikum wurde ein Sicherheitssystem in einem Subaru Outback gehackt. Von wem das Sicherheitssystem stammt, wurde nicht gesagt, um dem Hersteller Zeit zu geben, das Problem zu beseitigen. Zunächst wurden per Mobilfunk die Türen entsperrt, dann wurde der Motor angelassen.

Zwei Stunden Arbeit, um mit dem Auto zu kommunizieren

Nur zwei Stunden soll es gedauert haben, ein eigenes GSM-Netzwerk aufzubauen und herauszufinden, wie mit dem Fahrzeug direkt kommuniziert werden kann. Dem Auto wurde ein Server vorgegaukelt, der mit ihm kommunizieren durfte. Der Angriff selbst war laut der Präsentation dann allerdings komplizierter, da Reverse Engineering betrieben werden musste und beispielsweise eine Firmware geschrieben werden musste. Angriffe auf einen Basebandprozessor gingen auch, setzen aber voraus, dass eine Sicherheitslücke gefunden wird.

Angreifer könnten ohne Schwierigkeiten in Mobilfunknetzen angreifbare Systeme identifizieren, berichtet das SC Magazine. Sind diese erst einmal gefunden, lassen sich die Nachrichten zwischen dem System und Server abfangen und eigene Nachrichten absetzen.

CNN sagte Bailey, er könne mit dieser Methode tausende Fahrzeuge öffnen, das sei aber nicht das Spannende an dem Angriff. Gefährlich sei vielmehr der Umstand, dass sich dieselben Systeme in Telefonen, Energiesystemen und Verkehrsleitsystemen befänden. Gerade die Angreifbarkeit solcher Industriesysteme sei gefährlich. Experten warnen bereits ausdrücklich vor weiteren Sicherheitsproblemen in Scada-Systemen. Im Jahr 2010 wurde die Angreifbarkeit von Industrie-Systemen durch den Hack einer iranischen Atomanlage eindrucksvoll demonstriert. Der professionelle Angriff auf ein Scala-System wurde mit dem Stuxnet-Wurm durchgeführt.

Bailey und Solnik haben die Präsentation des Vortrags veröffentlicht und wollen in Kürze zusätzliche Analysewerkzeuge auf der noch nicht funktionierenden Webseite wartexting.org veröffentlichen.


teleborian 06. Aug 2011

Winterthur lässt offenbar seine Ampeln per unverschlüsseltem Funk schalten. Als die auf...

Kommentieren




Anzeige

  1. IT - Senior Service Manager (m/w) Shared Retail Service / Compositing Engine
    Daimler AG, Stuttgart
  2. Softwareentwickler / Software-Developer (m/w)
    acar software GmbH, Essen
  3. Support-Spezialist / Technologieberater (m/w) SQL Server
    Microsoft Deutschland GmbH, verschiedene Standorte
  4. Mitarbeiter/in Hotline
    SOMACOS GmbH & Co. KG, Dresden

 

Detailsuche


Folgen Sie uns
       


  1. Oculus Rift

    Development Kit 2 ist da

  2. Android

    Zertifikatskette wird nicht geprüft

  3. Spielemesse

    Gamescom fast ausverkauft

  4. Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

  5. NSA-Affäre

    Bundesjustizminister wegen Empfehlung an Snowden kritisiert

  6. Playstation 4

    Firmware-Update ermöglicht 3D-Blu-ray

  7. Terraform

    Infrastruktur über Code verwalten

  8. Test The Last of Us Remastered

    Endzeit in 60 fps

  9. Security

    Antivirenscanner machen Rechner unsicher

  10. Samsung

    Update für Galaxy Note 3 erreicht Geräte in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LG 34UM95 im Test: Ultra-Widescreen-Monitor für 3K-Gaming
LG 34UM95 im Test
Ultra-Widescreen-Monitor für 3K-Gaming
  1. Free-Form Display Sharp zeigt LCD mit kurvigem Rahmen
  2. Eizo Foris FS2434 IPS-Display mit schmalem Rahmen für Spieler
  3. Philips 19DP6QJNS Klappmonitor mit zwei IPS-Displays

Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus
Bluetooth Low Energy und Websockets
Raspberry Pi als Schaltzentrale fürs Haus
  1. Echtzeitkommunikation Socket.io 1.0 mit neuer Engine

Privacy: Unsichtbares Tracking mit Bildern statt Cookies
Privacy
Unsichtbares Tracking mit Bildern statt Cookies
  1. Passenger Name Record Journalist findet seine Kreditkartendaten beim US-Zoll
  2. Android Zurücksetzen löscht Daten nur unvollständig
  3. Privatsphäre Bundesminister verlangt Datenschutz beim vernetzten Auto

    •  / 
    Zum Artikel