Abo
  • Services:
Anzeige
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

Corvette per SMS manipuliert: Die Anleitung zum Autohack

Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

Anzeige

Das Hacken von vernetzten Autos scheint der neue Sport von Sicherheitsforschern zu sein: Auf der Sicherheitskonferenz Usenix in Washington D.C. haben Wissenschaftler der Universität San Diego eine neunseitige Studie vorgestellt, die die Übernahme eines Telematik-Systems per SMS-Nachrichten detailliert beschreibt. Dazu wurde eine sogenannte Telematic Control Unit (TCU) gehackt, mit deren Hilfe die Versicherungsgesellschaft Metromile die Nutzung von Fahrzeugen auf Kilometerbasis abrechnet. Vor allem die Update-Funktion über ein GSM-Modul offenbarte große Sicherheitslücken.

Die gehackte TCU des französischen Herstellers Mobile Devices verfügt über einen Stecker für das Fahrzeugdiagnosesystem On-Board-Diagnose (OBD 2) sowie einen USB-Anschluss und ein GSM-Modul. Den Forschern um den Sicherheitsprofessor Stefan Savage gelang es zunächst, das Gerät lokal zu hacken, indem sie den NAND-Flashspeicher auslasen und die darauf gespeicherten Daten analysierten. Dabei fanden sie eine ganze Reihe öffentlicher und privater Sicherheitsschlüssel und Zertifikate. Zudem stellten sie fest, dass der Stick über eine SMS-Administrationsschnittstelle verfügt. Mit deren Hilfe ließ sich von einem manipulierten Server ein Update herunterladen und installieren. Dies ermöglichte den Forschern einen Fernzugriff über einen SSH-Tunnel auf den Stick.

Manipulierbare Geräte über das Internet zu finden

Anschließend gelang es, die Firmware eines Microcontrollers auf dem TCU zu überschreiben, um einen direkten Zugriff auf den CAN-Bus des Wagens zu erhalten. Damit manipulierten sie die Software der Steuereinheit so, dass per SMS Befehle an einzelne Fahrzeugaktoren geschickt werden konnten. Ein Zugriff auf die Steuereinheit ist auch direkt über das Internet möglich, wenn der Mobilfunkprovider keine privaten Internetadressen (Network Address Translation) nutzt.

Da alle Geräte des Herstellers denselben SSH-Serverschlüssel verwendeten, sei es möglich gewesen, über eine Suche bei Shodan die IP-Adressen von rund 1.500 potenziellen Geräten zu finden, berichten die Forscher. Eine Suche nach der Begrüßungsnachricht des geräteeigenen Telnet-Servers habe 3.000 weitere Adressen ergeben, meist von spanischen Providern.

Zahlreiche Sicherheitslücken gefunden

Aber auch die per SMS erreichbaren Telefonnummern ließen sich ohne große Mühe erraten. Wenn eine Nummer bekannt sei, gehörten die benachbarten Nummern mit großer Wahrscheinlichkeit ebenfalls zu einer Steuereinheit. Man müsse nur eine SMS mit dem Befehl "status" an die Nummer senden, um sich dies bestätigen zu lassen.

Die Forscher monierten in ihrem Bericht eine ganze Reihe von Sicherheitslücken. So sei in dem Gerät keine Authentifizierung des Update-Servers vorgesehen. Stattdessen müsse sich das Gerät selbst authentifizieren. Zu schwach sei zudem die Authentifizierung der SMS-Administration. Diese müsse entweder deaktiviert werden oder einen zusätzlichen Sicherheitsfaktor anfordern. Eine Liste zulässiger Telefonnummern helfe nicht weiter, da sie leicht umgangen werden könne und zudem auf dem Steuergerät hinterlegt werden müsste.

Parallelen zu Hack von Cherokee-Jeep

Generell sollte nach Ansicht der Forscher eine Fernverwaltung der Geräte deaktiviert werden. Eine solche Funktion sei besonders gefährlich, wenn der Mobilfunkprovider dem Gerät eine öffentliche IP-Adresse vergebe, sagen sie. Die vergebenen Passwörter seien leicht zu knacken gewesen. Ebenfalls kaum nachzuvollziehen: Die in einer Debugging-Konsole angegebene Domain für Updates sei nicht registriert gewesen. Wenn ein Angreifer diese Domain übernehme, könne er möglicherweise jede TCU übernehmen, die dort nach einem Update sucht.

Der Hack der Corvette weist Parallelen zu der Übernahme eines Cherokee Jeep durch zwei andere Sicherheitsexperten auf. Auch in diesem Fall hatte sich ein GSM-Modul als Schwachstelle erwiesen. Allerdings haben die beiden Forscher Charlie Miller und Chris Valasek bislang noch nicht detailliert ihr Vorgehen vorgestellt. Die Forscher um Savage verweisen in ihrer Studie aber auf den Cherokee-Hack, der über eine bereits vom Hersteller eingebaute TCU erfolgt sein soll.

Erfolgreiche Angriffe auf Autos häufen sich

Der Studie zufolge wurden sowohl Metromile als auch der TCU-Hersteller Mobile Devices über die Sicherheitslücken informiert. Anschließend soll der SMS-Zugang zu den Geräten komplett deaktiviert worden sein.

Der neue Hack reiht sich ein in die Serie von erfolgreichen Angriffen auf vernetzte Autos in diesem Jahr. Im Januar 2015 wurde beispielsweise das BMW-System Connecteddrive gehackt. Sogar über das digitale Autoradio könnten Fahrzeuge manipuliert werden, berichteten Sicherheitsexperten im Juli. Auf der Hackerkonferenz Black Hat schilderte ein Forscher im August, wie die Funktion Onstar Remotelink in Fahrzeugen des Konzerns General Motors (GM) manipuliert werden kann - von dem Hack auf den Cherokee Jeep ganz zu schweigen.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. beauty alliance Deutschland GmbH & Co. KG, Bielefeld
  3. thyssenkrupp AG, Essen
  4. item Industrietechnik GmbH, Solingen


Anzeige
Spiele-Angebote
  1. 44,99€ (Vorbesteller-Preisgarantie)
  2. (-15%) 16,99€
  3. 11,99€

Folgen Sie uns
       


  1. Google

    Alphabet macht weit über 5 Milliarden Dollar Gewinn

  2. Quartalsbericht

    Microsofts Zukunft ist erfolgreich in die Cloud verschoben

  3. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  4. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  5. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  6. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  7. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  8. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  9. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  10. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Ungefähr jetzt ist der Prinzessin-Leia-Moment"
Spielebranche
"Ungefähr jetzt ist der Prinzessin-Leia-Moment"
  1. id Software "Global Illumination ist derzeit die größte Herausforderung"
  2. Spielentwickler Männlich, 34 Jahre alt und unterbezahlt
  3. Let's Player Auf Youtube verkauft auch die Trashnight Spiele

DLR-Projekt Eden ISS: Das Paradies ist ein Container
DLR-Projekt Eden ISS
Das Paradies ist ein Container
  1. Weltraumschrott "Der neue Aspekt sind die Megakonstellationen"
  2. Transport Der Güterzug der Zukunft ist ein schneller Roboter
  3. "Die Astronautin" Ich habe heute leider keinen Flug ins All für dich

Radeon RX 580 und RX 570 im Test: AMDs Grafikkarten sind schneller und sparsamer
Radeon RX 580 und RX 570 im Test
AMDs Grafikkarten sind schneller und sparsamer
  1. Grafikkarte Manche Radeon RX 400 lassen sich zu Radeon RX 500 flashen
  2. Radeon Pro Duo AMD bringt Profi-Grafikkarte mit zwei Polaris-Chips
  3. Grafikkarten AMD bringt vier neue alte Radeons für Komplett-PCs

  1. Die Werbekunden kommen wieder

    Sharra | 03:50

  2. Re: Sinn?

    Ach | 02:55

  3. Re: Schon lustig

    ibecf | 02:50

  4. Re: Die Geister die er rief...

    Keepo | 02:45

  5. Re: Raucherpausen

    Keepo | 02:39


  1. 00:11

  2. 23:21

  3. 22:37

  4. 20:24

  5. 18:00

  6. 18:00

  7. 17:42

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel