Zum Hauptinhalt Zur Navigation

War Texting: Autos per SMS öffnen und anlassen

Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.
/ Andreas Sebayang
1 Kommentare News folgen (öffnet im neuen Fenster)
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar. (Bild: Lucy Nicholson/Reuters)
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar. Bild: Lucy Nicholson/Reuters

Mit Kurznachrichten, die per SMS verschickt werden, lassen sich auch Geräte hacken - das hat der Sicherheitsforscher Don Bailey zusammen mit Matthew Solnik demonstriert. Dazu müsse nur ein Mobilfunkmodul in diesen Geräten stecken, erklärten sie in dem Blackhat-Vortrag 'War Texting: Identifying and Interacting with Devices on the Telephone Network(öffnet im neuen Fenster) .

Solche Module gibt es mittlerweile in vielen Geräten: in GPS-Geräten, mit denen sich beispielsweise Eigentum verfolgen lässt, in 3G-Sicherheitskameras oder Scada-Sensoren. Mit solchen Geräten kann der Anwender per SMS kommunizieren, um herauszufinden, ob das Gerät da ist, um Daten anzufordern oder ein Firmwareupdate durchzuführen.

Einige Systeme erhalten Firmware-Updates über GSM-Netzwerke (Firmware Over The Air, FOTA). Solche FOTA-Updates muss und kann der Anwender allerdings nicht bestätigen, sie kommen automatisch. Entsprechend lassen sich Angriffe auf GSM-Hardware konstruieren aber nur schwer verhindern.

Den Sicherheitsforschern gelang so nicht nur der Hack an einem GPS-Trackinggerät Zoombak, sondern auch an einem Kraftfahrzeug, wie SC Magazine berichtet(öffnet im neuen Fenster) . Vor Publikum wurde ein Sicherheitssystem in einem Subaru Outback gehackt. Von wem das Sicherheitssystem stammt, wurde nicht gesagt, um dem Hersteller Zeit zu geben, das Problem zu beseitigen. Zunächst wurden per Mobilfunk die Türen entsperrt, dann wurde der Motor angelassen.

Zwei Stunden Arbeit, um mit dem Auto zu kommunizieren

Nur zwei Stunden soll es gedauert haben, ein eigenes GSM-Netzwerk aufzubauen und herauszufinden, wie mit dem Fahrzeug direkt kommuniziert werden kann. Dem Auto wurde ein Server vorgegaukelt, der mit ihm kommunizieren durfte. Der Angriff selbst war laut der Präsentation(öffnet im neuen Fenster) dann allerdings komplizierter, da Reverse Engineering betrieben werden musste und beispielsweise eine Firmware geschrieben werden musste. Angriffe auf einen Basebandprozessor gingen auch, setzen aber voraus, dass eine Sicherheitslücke gefunden wird.

Angreifer könnten ohne Schwierigkeiten in Mobilfunknetzen angreifbare Systeme identifizieren, berichtet das SC Magazine. Sind diese erst einmal gefunden, lassen sich die Nachrichten zwischen dem System und Server abfangen und eigene Nachrichten absetzen.

CNN sagte Bailey(öffnet im neuen Fenster) , er könne mit dieser Methode tausende Fahrzeuge öffnen, das sei aber nicht das Spannende an dem Angriff. Gefährlich sei vielmehr der Umstand, dass sich dieselben Systeme in Telefonen, Energiesystemen und Verkehrsleitsystemen befänden. Gerade die Angreifbarkeit solcher Industriesysteme sei gefährlich. Experten warnen bereits ausdrücklich vor weiteren Sicherheitsproblemen in Scada-Systemen . Im Jahr 2010 wurde die Angreifbarkeit von Industrie-Systemen durch den Hack einer iranischen Atomanlage eindrucksvoll demonstriert . Der professionelle Angriff auf ein Scala-System wurde mit dem Stuxnet-Wurm durchgeführt .

Bailey und Solnik haben die Präsentation des Vortrags veröffentlicht(öffnet im neuen Fenster) und wollen in Kürze zusätzliche Analysewerkzeuge auf der noch nicht funktionierenden Webseite wartexting.org veröffentlichen.


Relevante Themen