Abo
  • Services:
Anzeige
Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN.
Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN. (Bild: Pentest Partners)

Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN.
Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN. (Bild: Pentest Partners)

Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen.

Forscher haben die Alarmanlage eines Misubishi Outlander erfolgreich manipuliert, wie die Firma Pentest Partners in einem Blogbeitrag schreibt. Dabei machen sie sich zunutze, dass die Kommunikation zwischen dem Auto und der Smartphone-Begleit-App nicht, wie bei den meisten Modellen, über eine GSM-Mobilfunkverbindung läuft, sondern über einen im Auto integrierten WLAN-Hotspot.

Anzeige

Getestet haben die Forscher den Hack an einem Mitsubishi Outlander PHEV. Das Auto baut einen WLAN-Hotspot auf, mit dem sich der Nutzer verbinden muss, bevor er die Funktionen der Begleit-App nutzen kann.

Unsicheres Standardpasswort

Doch das voreingestellte Passwort für den Hotspot sei unsicher, schreiben die Forscher. Mit vier Grafikkarten seien sie in der Lage gewesen, das Passwort innerhalb von vier Tagen zu knacken - mit einem angemieteten AWS-Cluster mit mehr Kernen dürfte das deutlich schneller gehen. Das Passwort ist im Benutzerhandbuch abgedruckt, ändern lässt es sich nicht.

Als größeres Problem beschreiben sie, den Handshake zwischen dem Smartphone des Nutzers und dem Wagen mitzuschneiden. Hier bedienten sie sich eines Tricks, der allerdings nur funktioniert, wenn der Besitzer des Wagens das Auto in Reichweite seines eigenen WLANs geparkt hat.

Das Smartphone wird zur Verbindung mit dem Auto gezwungen

Denn dann kann auf das Smartphone, das in der Regel mit dem Heim-WLAN verbunden sein dürfte, ein sogenannter Deauthentication-Angriff verübt werden. Wird dies häufig genug praktiziert und das Smartphone befindet sich in Reichweite des Auto-WLANs, besteht eine große Chance, dass sich das Gerät dann mit dem Auto verbindet und es einen Handshake zum Mitschneiden gibt. Ein solcher Angriff lässt sich mit Werkzeugen wie Aircrack-ng, MDK3 oder anderen Tools durchführen.

Die WLAN SSID der Autos ist einfach wiederzuerkennen. Sie beginnt immer mit "REMOTE", gefolgt von einer Zahl und einer zufälligen Folge kleiner Buchstaben. Es ist möglich, den Namen des WLANs zu verändern - das Passwort jedoch kann vom Nutzer nicht geändert werden. Eine Suche auf der Seite WIgle.net kann also dabei helfen, möglicherweise verwundbare Outlander-Fahrzeuge zu finden, wie die Forscher schreiben.

Man-in-the-Middle-Angriff

Nachdem eine Verbindung mit dem Fahrzeug hergestellt ist, entdeckten die Forscher einen statischen Dienst mit der IP 192.168.8.46:8080. Die Hacker klinkten sich mittels Man-in-the-Middle Angriff als Lauscher in die Verbindung ein und führten mit der App einige Aktionen durch.

Die übertragenen Daten schnitten sie mit - auf diese Weise lassen sich die Funktionen später mit Hilfe eines sogenannten Replay-Angriffs wiederholen. So ließ sich zum Beispiel das Licht an- und ausschalten. Mit der App lassen sich einige unkritische Funktionen steuern, die zum Beispiel die Batterie leeren könnten, aber nicht zu ernsthaften Folgen führen.

Auch die Alarmanlage kann ausgeschaltet werden

Doch die Forscher fanden heraus, dass sich auch die Alarmanlage des Fahrzeugs deaktivieren ließ. Sie prüften dies, indem sie sich in das Auto setzten und sich nicht bewegten. Nach der Deaktivierung des Alarms fingen sie an, mit den Armen zu wedeln und Bewegungen auszuführen - hier hätte der Alarm eigentlich anspringen müssen.

Mitsubishi hat nach Angaben in dem Blogpost zunächst nicht auf Anfragen reagiert. Erst nachdem die Hacker die BBC einschaltete, gab es Bewegung. Mittelfristig soll ein Firmware-Update erscheinen, mit dem das Problem behoben werden soll. Kurzfristig hilft nur, den WLAN-Access-Point komplett zu deaktivieren.


eye home zur Startseite
Schlote34 19. Jul 2016

4 Tage um das Netz zu hacken, wo meine Alarmanlage und Videoüberwachung angeschlossen...

kazhar 07. Jun 2016

Blöde Frage: würde sich für so eine Geschichte nicht eigentlich Bluetooth anbieten?

zuschauer 07. Jun 2016

Werbung ist niemals "unfreiwillig"! Sie hat die volle und erklärte Absicht, Effekte und...



Anzeige

Stellenmarkt
  1. init AG, Karlsruhe
  2. Katholische Universität Eichstätt-Ingolstadt, Eichstätt
  3. BST eltromat International Leopoldshöhe GmbH, Bielefeld
  4. Kassenzahnärztliche Vereinigung Bayerns, München


Anzeige
Blu-ray-Angebote
  1. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  2. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  3. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  4. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  5. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  6. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  7. Kein Internet

    Nach Windows-Update weltweit Computer offline

  8. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  9. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  10. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Big-Jim-Sammelfiguren: Ebay-Verkäufer sind ehrlich geworden
Big-Jim-Sammelfiguren
Ebay-Verkäufer sind ehrlich geworden
  1. Marktplatz Ebay Deutschland verkauft 80 Prozent Neuwaren

Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

  1. Mensch Hauke

    Midian | 11:30

  2. Re: Seit zwei Wochen sehr zufrieden

    mfusel | 11:15

  3. Re: Der Hit ist doch aber der Nachtrag

    thinksimple | 11:08

  4. Re: Thema verfehlt

    hg (Golem.de) | 11:06

  5. Re: mit Linux...

    ernstl | 11:05


  1. 11:07

  2. 09:01

  3. 18:40

  4. 17:30

  5. 17:13

  6. 16:03

  7. 15:54

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel