Abo
  • Services:
Anzeige
Die Software eines Audi TT wurde so manipuliert, dass der Airbag des Fahrzeugs abgeschaltet wird.
Die Software eines Audi TT wurde so manipuliert, dass der Airbag des Fahrzeugs abgeschaltet wird. (Bild: Peter Parks/Getty Images)

Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

Die Software eines Audi TT wurde so manipuliert, dass der Airbag des Fahrzeugs abgeschaltet wird.
Die Software eines Audi TT wurde so manipuliert, dass der Airbag des Fahrzeugs abgeschaltet wird. (Bild: Peter Parks/Getty Images)

Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

Anzeige

Manipulationen in der Software von VW gibt es nicht nur vom Autobauer selbst: Hackern ist es nach eigenen Angaben gelungen, den Beifahrerairbag eines Audi TT mit einer gefälschten Diagnosesoftware zu deaktivieren. Audi ist eine Tochter des VW-Konzerns. Angeblich soll der Hack auch mit andern Modellen von VW funktionieren.

Die Sicherheitsforscher András Szijj,Levente Buttyán und Zsolt Szalay haben nach eigenen Angaben einen Proof-of-Concept entwickelt, mit dem sie den Rechner eines Mechanikers lokal oder über das Netz mit Malware infizieren können. Verbindet der Techniker sein infiziertes Notebook dann über den Diagnose-Port mit dem Auto, können einzelne Funktionen des Autos deaktiviert werden. Im Proof-of-Concept deaktivierten sie den Airbag - eine Warnung gab es nicht.

Dazu schoben sie der Diagnosesoftware eine gefälschte DLL unter. Die gefälschte Datei hatte den gleichen Namen wie die eigentliche DLL und wurde für einen Man-In-The-Middle-Angriff genutzt - sie legte sich zwischen die Diagnose-App und das OBD/Can-Interface des Autos. Die gefälschten Kommandos wurden nach Angaben der Forscher ausgeführt, weil der Hersteller auf eine Signaturprüfung verzichtet hatte.

Mangelhaftes Verschlüsselungsverfahren

Die Forscher kritisieren außerdem, dass extern geladener Code im Speicher nicht regelmäßig auf Integrität überprüft werde und der Hersteller keine wirksame Verschlüsselung einsetze. Tatsächlich würden die Daten nur mit einer statischen Maske per Xor verschlüsselt.

Die Forscher konnten den Inhalt ganzer Sessions mitschneiden und einzelne Befehle identifizieren. So konnten sie nach eigenen Angaben einen Port-Test durchführen, einen vollen Scan aller Systeme initiieren und das Airbag-Modul kontrollieren. Dazu spielten sie dem System eine zuvor aufgezeichnete Session vor, in der das Airbag-Modul abgeschaltet wurde. Zugriff auf das ABS-Modul konnten sie nicht erlangen. Ihr Vorgehen vergleichen die Forscher mit den Stuxnet-Angriffen - auch hier wurden zunächst Rechner von Mitarbeitern infiziert, die dann wiederum spezialisierten Schadcode auf die industriellen Steueranlagen einschleusten.


eye home zur Startseite
belfats 27. Okt 2015

Die Lücke ist nicht in der VW Software sondern im Third-Party Tool, vermutlich VCDS/VAG...

belfats 27. Okt 2015

Ich denke, dass das Problem, welches von den Forscherkollegen aufgeworfen wird, ziemlich...

hg (Golem.de) 27. Okt 2015

Danke für den Hinweis. Tatsächlich geht es um den Beifahrer-Airbag, ich habe das jetzt...

oakmann 27. Okt 2015

Sind die Mechaniker heutzutage schon Ausgestorben? Hier schon wie es mir scheint...

crackhawk 27. Okt 2015

Der Airbag ist in der Regel direkt mit mehreren Sensoren Verbunden, z.b...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. Robert Bosch GmbH, Leonberg
  3. MED-EL Medical Electronics, Innsbruck (Österreich)
  4. Bosch Communication Center Magdeburg GmbH, Berlin


Anzeige
Top-Angebote
  1. 15€ sparen mit Gutscheincode GTX15 (Bestpreis laut Preisvergleich)
  2. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€ statt 71,70€)
  3. 849,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Dritte bzw. dritte und vierte Kamera kaufen?

    DonDöner | 22:48

  2. Re: Emulationen sind immer gleichbedeutend wie...

    Kleine Schildkröte | 22:47

  3. Re: Was aufrüsten für WoW?

    vinylger | 22:46

  4. Re: Steuern

    sofries | 22:43

  5. Re: Stinkefinger an Intel

    JohnDoes | 22:41


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel