Anzeige
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

Corvette per SMS manipuliert: Die Anleitung zum Autohack

Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

Anzeige

Das Hacken von vernetzten Autos scheint der neue Sport von Sicherheitsforschern zu sein: Auf der Sicherheitskonferenz Usenix in Washington D.C. haben Wissenschaftler der Universität San Diego eine neunseitige Studie vorgestellt, die die Übernahme eines Telematik-Systems per SMS-Nachrichten detailliert beschreibt. Dazu wurde eine sogenannte Telematic Control Unit (TCU) gehackt, mit deren Hilfe die Versicherungsgesellschaft Metromile die Nutzung von Fahrzeugen auf Kilometerbasis abrechnet. Vor allem die Update-Funktion über ein GSM-Modul offenbarte große Sicherheitslücken.

Die gehackte TCU des französischen Herstellers Mobile Devices verfügt über einen Stecker für das Fahrzeugdiagnosesystem On-Board-Diagnose (OBD 2) sowie einen USB-Anschluss und ein GSM-Modul. Den Forschern um den Sicherheitsprofessor Stefan Savage gelang es zunächst, das Gerät lokal zu hacken, indem sie den NAND-Flashspeicher auslasen und die darauf gespeicherten Daten analysierten. Dabei fanden sie eine ganze Reihe öffentlicher und privater Sicherheitsschlüssel und Zertifikate. Zudem stellten sie fest, dass der Stick über eine SMS-Administrationsschnittstelle verfügt. Mit deren Hilfe ließ sich von einem manipulierten Server ein Update herunterladen und installieren. Dies ermöglichte den Forschern einen Fernzugriff über einen SSH-Tunnel auf den Stick.

Manipulierbare Geräte über das Internet zu finden

Anschließend gelang es, die Firmware eines Microcontrollers auf dem TCU zu überschreiben, um einen direkten Zugriff auf den CAN-Bus des Wagens zu erhalten. Damit manipulierten sie die Software der Steuereinheit so, dass per SMS Befehle an einzelne Fahrzeugaktoren geschickt werden konnten. Ein Zugriff auf die Steuereinheit ist auch direkt über das Internet möglich, wenn der Mobilfunkprovider keine privaten Internetadressen (Network Address Translation) nutzt.

Da alle Geräte des Herstellers denselben SSH-Serverschlüssel verwendeten, sei es möglich gewesen, über eine Suche bei Shodan die IP-Adressen von rund 1.500 potenziellen Geräten zu finden, berichten die Forscher. Eine Suche nach der Begrüßungsnachricht des geräteeigenen Telnet-Servers habe 3.000 weitere Adressen ergeben, meist von spanischen Providern.

Zahlreiche Sicherheitslücken gefunden

Aber auch die per SMS erreichbaren Telefonnummern ließen sich ohne große Mühe erraten. Wenn eine Nummer bekannt sei, gehörten die benachbarten Nummern mit großer Wahrscheinlichkeit ebenfalls zu einer Steuereinheit. Man müsse nur eine SMS mit dem Befehl "status" an die Nummer senden, um sich dies bestätigen zu lassen.

Die Forscher monierten in ihrem Bericht eine ganze Reihe von Sicherheitslücken. So sei in dem Gerät keine Authentifizierung des Update-Servers vorgesehen. Stattdessen müsse sich das Gerät selbst authentifizieren. Zu schwach sei zudem die Authentifizierung der SMS-Administration. Diese müsse entweder deaktiviert werden oder einen zusätzlichen Sicherheitsfaktor anfordern. Eine Liste zulässiger Telefonnummern helfe nicht weiter, da sie leicht umgangen werden könne und zudem auf dem Steuergerät hinterlegt werden müsste.

Parallelen zu Hack von Cherokee-Jeep

Generell sollte nach Ansicht der Forscher eine Fernverwaltung der Geräte deaktiviert werden. Eine solche Funktion sei besonders gefährlich, wenn der Mobilfunkprovider dem Gerät eine öffentliche IP-Adresse vergebe, sagen sie. Die vergebenen Passwörter seien leicht zu knacken gewesen. Ebenfalls kaum nachzuvollziehen: Die in einer Debugging-Konsole angegebene Domain für Updates sei nicht registriert gewesen. Wenn ein Angreifer diese Domain übernehme, könne er möglicherweise jede TCU übernehmen, die dort nach einem Update sucht.

Der Hack der Corvette weist Parallelen zu der Übernahme eines Cherokee Jeep durch zwei andere Sicherheitsexperten auf. Auch in diesem Fall hatte sich ein GSM-Modul als Schwachstelle erwiesen. Allerdings haben die beiden Forscher Charlie Miller und Chris Valasek bislang noch nicht detailliert ihr Vorgehen vorgestellt. Die Forscher um Savage verweisen in ihrer Studie aber auf den Cherokee-Hack, der über eine bereits vom Hersteller eingebaute TCU erfolgt sein soll.

Erfolgreiche Angriffe auf Autos häufen sich

Der Studie zufolge wurden sowohl Metromile als auch der TCU-Hersteller Mobile Devices über die Sicherheitslücken informiert. Anschließend soll der SMS-Zugang zu den Geräten komplett deaktiviert worden sein.

Der neue Hack reiht sich ein in die Serie von erfolgreichen Angriffen auf vernetzte Autos in diesem Jahr. Im Januar 2015 wurde beispielsweise das BMW-System Connecteddrive gehackt. Sogar über das digitale Autoradio könnten Fahrzeuge manipuliert werden, berichteten Sicherheitsexperten im Juli. Auf der Hackerkonferenz Black Hat schilderte ein Forscher im August, wie die Funktion Onstar Remotelink in Fahrzeugen des Konzerns General Motors (GM) manipuliert werden kann - von dem Hack auf den Cherokee Jeep ganz zu schweigen.


eye home zur Startseite

Kommentieren



Anzeige

Stellenmarkt
  1. BavariaDirekt, München
  2. Prima GmbH, Region Frei­burg, Offen­burg, Baden-Baden
  3. Robert Bosch Car Multimedia GmbH, Hildesheim
  4. AutoScout24 GmbH, München


Anzeige
Top-Angebote
  1. ab 219,00€
  2. (u. a. Core i7-6700K, i5-6600K, i7-5820K)

Folgen Sie uns
       


  1. Kompressionsverfahren

    Dropbox portiert Brotli auf Rust

  2. Amazon

    Smartphone-Kauf wird durch Werbeeinblendungen billiger

  3. EM-Drive

    Der Warp-Antrieb muss noch warten

  4. Faster

    Googles Seekabel ist fertig

  5. Uncharted 4

    Nathan Drake mit Level 70

  6. BVG

    U-Bahn nutzt für WiFi-Hotspots eigenes Glasfasernetz

  7. Brexit

    Nordrhein-Westfalen wirbt um Vodafone-Konzernzentrale

  8. Like-Buttons

    Facebook darf Daten von Nicht-Nutzern weiter speichern

  9. Linux-Distributor

    Canonical drängt Hoster zu Ubuntu-Markenlizenzen

  10. Klage gegen Apple

    Angeblicher iPhone-Erfinder will 21 Milliarden US-Dollar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Microsoft Plattformübergreifendes .Net Core erscheint in Version 1.0
  2. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  3. Java-Rechtsstreit Oracle verliert gegen Google

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Habe genau die gleiche Androhung bekommen...

    Unix_Linux | 12:10

  2. Re: Egal wie es ausgeht, GB ist der dumme

    DrWatson | 12:09

  3. Re: Bestätigen.

    My1 | 12:08

  4. Re: Warum bauen wie nicht alle aus Beton ?

    Ach | 12:08

  5. Re: Ich find's X gut, weil...

    Bouncy | 12:07


  1. 12:20

  2. 12:17

  3. 12:06

  4. 12:05

  5. 11:18

  6. 11:15

  7. 10:03

  8. 09:36


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel