Abo
  • Services:
Anzeige
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

Corvette per SMS manipuliert: Die Anleitung zum Autohack

Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices
Die Telematik-Steuereinheit C4 OBD2 von Mobile Devices (Bild: mobile-devices.com)

US-Sicherheitsexperten haben ein vernetztes Auto per SMS gehackt und gesteuert. Über einen Stick zur Nutzerabrechnung drangen sie in die Steuerung einer Corvette ein. Möglicherweise funktionierte der spektakuläre frühere Hack eines Cherokee Jeep ähnlich.

Das Hacken von vernetzten Autos scheint der neue Sport von Sicherheitsforschern zu sein: Auf der Sicherheitskonferenz Usenix in Washington D.C. haben Wissenschaftler der Universität San Diego eine neunseitige Studie vorgestellt, die die Übernahme eines Telematik-Systems per SMS-Nachrichten detailliert beschreibt. Dazu wurde eine sogenannte Telematic Control Unit (TCU) gehackt, mit deren Hilfe die Versicherungsgesellschaft Metromile die Nutzung von Fahrzeugen auf Kilometerbasis abrechnet. Vor allem die Update-Funktion über ein GSM-Modul offenbarte große Sicherheitslücken.

Anzeige

Die gehackte TCU des französischen Herstellers Mobile Devices verfügt über einen Stecker für das Fahrzeugdiagnosesystem On-Board-Diagnose (OBD 2) sowie einen USB-Anschluss und ein GSM-Modul. Den Forschern um den Sicherheitsprofessor Stefan Savage gelang es zunächst, das Gerät lokal zu hacken, indem sie den NAND-Flashspeicher auslasen und die darauf gespeicherten Daten analysierten. Dabei fanden sie eine ganze Reihe öffentlicher und privater Sicherheitsschlüssel und Zertifikate. Zudem stellten sie fest, dass der Stick über eine SMS-Administrationsschnittstelle verfügt. Mit deren Hilfe ließ sich von einem manipulierten Server ein Update herunterladen und installieren. Dies ermöglichte den Forschern einen Fernzugriff über einen SSH-Tunnel auf den Stick.

Manipulierbare Geräte über das Internet zu finden

Anschließend gelang es, die Firmware eines Microcontrollers auf dem TCU zu überschreiben, um einen direkten Zugriff auf den CAN-Bus des Wagens zu erhalten. Damit manipulierten sie die Software der Steuereinheit so, dass per SMS Befehle an einzelne Fahrzeugaktoren geschickt werden konnten. Ein Zugriff auf die Steuereinheit ist auch direkt über das Internet möglich, wenn der Mobilfunkprovider keine privaten Internetadressen (Network Address Translation) nutzt.

Da alle Geräte des Herstellers denselben SSH-Serverschlüssel verwendeten, sei es möglich gewesen, über eine Suche bei Shodan die IP-Adressen von rund 1.500 potenziellen Geräten zu finden, berichten die Forscher. Eine Suche nach der Begrüßungsnachricht des geräteeigenen Telnet-Servers habe 3.000 weitere Adressen ergeben, meist von spanischen Providern.

Zahlreiche Sicherheitslücken gefunden

Aber auch die per SMS erreichbaren Telefonnummern ließen sich ohne große Mühe erraten. Wenn eine Nummer bekannt sei, gehörten die benachbarten Nummern mit großer Wahrscheinlichkeit ebenfalls zu einer Steuereinheit. Man müsse nur eine SMS mit dem Befehl "status" an die Nummer senden, um sich dies bestätigen zu lassen.

Die Forscher monierten in ihrem Bericht eine ganze Reihe von Sicherheitslücken. So sei in dem Gerät keine Authentifizierung des Update-Servers vorgesehen. Stattdessen müsse sich das Gerät selbst authentifizieren. Zu schwach sei zudem die Authentifizierung der SMS-Administration. Diese müsse entweder deaktiviert werden oder einen zusätzlichen Sicherheitsfaktor anfordern. Eine Liste zulässiger Telefonnummern helfe nicht weiter, da sie leicht umgangen werden könne und zudem auf dem Steuergerät hinterlegt werden müsste.

Parallelen zu Hack von Cherokee-Jeep

Generell sollte nach Ansicht der Forscher eine Fernverwaltung der Geräte deaktiviert werden. Eine solche Funktion sei besonders gefährlich, wenn der Mobilfunkprovider dem Gerät eine öffentliche IP-Adresse vergebe, sagen sie. Die vergebenen Passwörter seien leicht zu knacken gewesen. Ebenfalls kaum nachzuvollziehen: Die in einer Debugging-Konsole angegebene Domain für Updates sei nicht registriert gewesen. Wenn ein Angreifer diese Domain übernehme, könne er möglicherweise jede TCU übernehmen, die dort nach einem Update sucht.

Der Hack der Corvette weist Parallelen zu der Übernahme eines Cherokee Jeep durch zwei andere Sicherheitsexperten auf. Auch in diesem Fall hatte sich ein GSM-Modul als Schwachstelle erwiesen. Allerdings haben die beiden Forscher Charlie Miller und Chris Valasek bislang noch nicht detailliert ihr Vorgehen vorgestellt. Die Forscher um Savage verweisen in ihrer Studie aber auf den Cherokee-Hack, der über eine bereits vom Hersteller eingebaute TCU erfolgt sein soll.

Erfolgreiche Angriffe auf Autos häufen sich

Der Studie zufolge wurden sowohl Metromile als auch der TCU-Hersteller Mobile Devices über die Sicherheitslücken informiert. Anschließend soll der SMS-Zugang zu den Geräten komplett deaktiviert worden sein.

Der neue Hack reiht sich ein in die Serie von erfolgreichen Angriffen auf vernetzte Autos in diesem Jahr. Im Januar 2015 wurde beispielsweise das BMW-System Connecteddrive gehackt. Sogar über das digitale Autoradio könnten Fahrzeuge manipuliert werden, berichteten Sicherheitsexperten im Juli. Auf der Hackerkonferenz Black Hat schilderte ein Forscher im August, wie die Funktion Onstar Remotelink in Fahrzeugen des Konzerns General Motors (GM) manipuliert werden kann - von dem Hack auf den Cherokee Jeep ganz zu schweigen.


eye home zur Startseite



Anzeige

Stellenmarkt
  1. HighTech communications GmbH, München
  2. Bosch Service Solutions Magdeburg GmbH, Magdeburg
  3. TeamViewer GmbH, Großraum Stuttgart / Göppingen
  4. Robert Bosch GmbH, Eisenach


Anzeige
Blu-ray-Angebote
  1. (u. a. Hacksaw Ridge, Deadpool, Blade Runner, Kingsman, Arrival)
  2. (u. a. Logan Blu-ray 9,97€, Deadpool Blu-ray 8,97€, Fifty Shades of Grey Blu-ray 11,97€)

Folgen Sie uns
       


  1. Raumfahrt

    Falsch abgebogen wegen Eingabefehler

  2. Cloud

    AWS bringt den Appstore für Serverless-Software

  3. Free-to-Play-Strategie

    Total War Arena beginnt den Betabetrieb

  4. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen

  5. Telekom-Chef

    "Sorry! Da ist mir der Gaul durchgegangen"

  6. WD20SPZX

    Auch Western Digital bringt flache 2-TByte-HDD

  7. Metal Gear Survive im Test

    Himmelfahrtskommando ohne Solid Snake

  8. Cloud IoT Core

    Googles Cloud verwaltet weltweit IoT-Anlagen

  9. Schweden

    Netzbetreiber bietet 10 GBit/s für 45 Euro

  10. Reverse Engineering

    Das Xiaomi-Ökosystem vom Hersteller befreien



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. EU-Urheberrechtsreform Kompromissvorschlag hält an Uploadfiltern fest
  2. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  3. Fake News Murdoch fordert von Facebook Sendegebühr für Medien

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

  1. Re: Dringende Fragen

    Zibidaeus | 08:46

  2. Re: Das sagt eine Schlange auch

    Der Held vom... | 08:42

  3. Re: Grafikkarte aufrüsten

    umerali | 08:40

  4. Re: Bin ungern ein Spielverderber

    Peter Brülls | 08:40

  5. Re: kann ich demnächst meine Notdurft auch in der...

    ML82 | 08:23


  1. 17:17

  2. 16:50

  3. 16:05

  4. 15:45

  5. 15:24

  6. 14:47

  7. 14:10

  8. 13:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel