Abo
  • Services:
Anzeige
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

Corvette per SMS manipuliert: Die Anleitung zum Autohack

Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

Anzeige

Das Hacken von vernetzten Autos scheint der neue Sport von Sicherheitsforschern zu sein: Auf der Sicherheitskonferenz Usenix in Washington D.C. haben Wissenschaftler der Universität San Diego eine neunseitige Studie vorgestellt, die die Übernahme eines Telematik-Systems per SMS-Nachrichten detailliert beschreibt. Dazu wurde eine sogenannte Telematic Control Unit (TCU) gehackt, mit deren Hilfe die Versicherungsgesellschaft Metromile die Nutzung von Fahrzeugen auf Kilometerbasis abrechnet. Vor allem die Update-Funktion über ein GSM-Modul offenbarte große Sicherheitslücken.

Die gehackte TCU des französischen Herstellers Mobile Devices verfügt über einen Stecker für das Fahrzeugdiagnosesystem On-Board-Diagnose (OBD 2) sowie einen USB-Anschluss und ein GSM-Modul. Den Forschern um den Sicherheitsprofessor Stefan Savage gelang es zunächst, das Gerät lokal zu hacken, indem sie den NAND-Flashspeicher auslasen und die darauf gespeicherten Daten analysierten. Dabei fanden sie eine ganze Reihe öffentlicher und privater Sicherheitsschlüssel und Zertifikate. Zudem stellten sie fest, dass der Stick über eine SMS-Administrationsschnittstelle verfügt. Mit deren Hilfe ließ sich von einem manipulierten Server ein Update herunterladen und installieren. Dies ermöglichte den Forschern einen Fernzugriff über einen SSH-Tunnel auf den Stick.

Manipulierbare Geräte über das Internet zu finden

Anschließend gelang es, die Firmware eines Microcontrollers auf dem TCU zu überschreiben, um einen direkten Zugriff auf den CAN-Bus des Wagens zu erhalten. Damit manipulierten sie die Software der Steuereinheit so, dass per SMS Befehle an einzelne Fahrzeugaktoren geschickt werden konnten. Ein Zugriff auf die Steuereinheit ist auch direkt über das Internet möglich, wenn der Mobilfunkprovider keine privaten Internetadressen (Network Address Translation) nutzt.

Da alle Geräte des Herstellers denselben SSH-Serverschlüssel verwendeten, sei es möglich gewesen, über eine Suche bei Shodan die IP-Adressen von rund 1.500 potenziellen Geräten zu finden, berichten die Forscher. Eine Suche nach der Begrüßungsnachricht des geräteeigenen Telnet-Servers habe 3.000 weitere Adressen ergeben, meist von spanischen Providern.

Zahlreiche Sicherheitslücken gefunden

Aber auch die per SMS erreichbaren Telefonnummern ließen sich ohne große Mühe erraten. Wenn eine Nummer bekannt sei, gehörten die benachbarten Nummern mit großer Wahrscheinlichkeit ebenfalls zu einer Steuereinheit. Man müsse nur eine SMS mit dem Befehl "status" an die Nummer senden, um sich dies bestätigen zu lassen.

Die Forscher monierten in ihrem Bericht eine ganze Reihe von Sicherheitslücken. So sei in dem Gerät keine Authentifizierung des Update-Servers vorgesehen. Stattdessen müsse sich das Gerät selbst authentifizieren. Zu schwach sei zudem die Authentifizierung der SMS-Administration. Diese müsse entweder deaktiviert werden oder einen zusätzlichen Sicherheitsfaktor anfordern. Eine Liste zulässiger Telefonnummern helfe nicht weiter, da sie leicht umgangen werden könne und zudem auf dem Steuergerät hinterlegt werden müsste.

Parallelen zu Hack von Cherokee-Jeep

Generell sollte nach Ansicht der Forscher eine Fernverwaltung der Geräte deaktiviert werden. Eine solche Funktion sei besonders gefährlich, wenn der Mobilfunkprovider dem Gerät eine öffentliche IP-Adresse vergebe, sagen sie. Die vergebenen Passwörter seien leicht zu knacken gewesen. Ebenfalls kaum nachzuvollziehen: Die in einer Debugging-Konsole angegebene Domain für Updates sei nicht registriert gewesen. Wenn ein Angreifer diese Domain übernehme, könne er möglicherweise jede TCU übernehmen, die dort nach einem Update sucht.

Der Hack der Corvette weist Parallelen zu der Übernahme eines Cherokee Jeep durch zwei andere Sicherheitsexperten auf. Auch in diesem Fall hatte sich ein GSM-Modul als Schwachstelle erwiesen. Allerdings haben die beiden Forscher Charlie Miller und Chris Valasek bislang noch nicht detailliert ihr Vorgehen vorgestellt. Die Forscher um Savage verweisen in ihrer Studie aber auf den Cherokee-Hack, der über eine bereits vom Hersteller eingebaute TCU erfolgt sein soll.

Erfolgreiche Angriffe auf Autos häufen sich

Der Studie zufolge wurden sowohl Metromile als auch der TCU-Hersteller Mobile Devices über die Sicherheitslücken informiert. Anschließend soll der SMS-Zugang zu den Geräten komplett deaktiviert worden sein.

Der neue Hack reiht sich ein in die Serie von erfolgreichen Angriffen auf vernetzte Autos in diesem Jahr. Im Januar 2015 wurde beispielsweise das BMW-System Connecteddrive gehackt. Sogar über das digitale Autoradio könnten Fahrzeuge manipuliert werden, berichteten Sicherheitsexperten im Juli. Auf der Hackerkonferenz Black Hat schilderte ein Forscher im August, wie die Funktion Onstar Remotelink in Fahrzeugen des Konzerns General Motors (GM) manipuliert werden kann - von dem Hack auf den Cherokee Jeep ganz zu schweigen.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. telekom, Leinfelden-Echterdingen
  2. Robert Bosch GmbH, Leonberg
  3. Robert Bosch GmbH, Stuttgart-Vaihingen
  4. Ratbacher GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. ab 649,90€

Folgen Sie uns
       


  1. Deutschland-Chef der Telekom

    Bis 2018 flächendeckend Vectoring in Nordrhein-Westfalen

  2. Sipgate Satellite

    Deutsche Telekom blockiert mobile Nummer mit beliebiger SIM

  3. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  4. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern

  5. Call of Duty

    Modern Warfare Remastered erscheint alleine lauffähig

  6. Gmail

    Google scannt Mails künftig nicht mehr für Werbung

  7. Die Woche im Video

    Ein Chef geht, die Quanten kommen und Nummer Fünf lebt

  8. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz

  9. Netzneutralität

    CCC lehnt StreamOn der Telekom ab

  10. Star Trek

    Sprachsteuerung IBM Watson in Bridge Crew verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mario Odyssey angespielt: Die feindliche Übernahme mit dem Schnauz
Mario Odyssey angespielt
Die feindliche Übernahme mit dem Schnauz
  1. Nintendo Firmware 3.00 bringt neue Funktionen auf die Switch
  2. Nintendo Switch Metroid Prime 4, echtes Pokémon und Rocket League kommen
  3. Arms im Test Gerade statt Aufwärtshaken

Panasonic Lumix GH5 im Test: Die Kamera, auf die wir gewartet haben
Panasonic Lumix GH5 im Test
Die Kamera, auf die wir gewartet haben
  1. Die Woche im Video Scharfes Video, spartanisches Windows, spaßige Switch

Stehpult ausprobiert: Aufstehen gegen Rückenschmerzen
Stehpult ausprobiert
Aufstehen gegen Rückenschmerzen
  1. Stellenmarkt Softwareentwickler haben nicht die bestbezahlten IT-Jobs
  2. Looksee Wellington Neuseeland zieht mehr IT-Experten an
  3. Jobs Deutschland kann seinen IT-Fachkräftemangel selbst lösen

  1. Re: Was genau ist hier das Besondere?

    SanderK | 12:22

  2. Widerliche Abzocker

    marvin_42 | 12:08

  3. Was ist SIPGate?

    attitudinized | 12:07

  4. Re: Edge Browser Verlauf?

    Peh | 12:07

  5. Re: Warum klagt Sipgate nicht?

    Cok3.Zer0 | 11:58


  1. 12:01

  2. 10:37

  3. 13:30

  4. 12:14

  5. 11:43

  6. 10:51

  7. 09:01

  8. 17:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel