Abo
  • Services:

Schwachstellen: Fernzugriff öffnet Autotüren

Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

Artikel veröffentlicht am ,
Der Hacker Samy Kamkar hat sich mit einem selbst gebastelten Access Point in Fahrzeuge von GM eingeklinkt.
Der Hacker Samy Kamkar hat sich mit einem selbst gebastelten Access Point in Fahrzeuge von GM eingeklinkt. (Bild: Samy Kamkar)

Onstar Remotelink ist eine Komfortfunktion, die General Motors (GM) in neue Fahrzeuge integriert. Per iOS-App kann ein Fahrzeug auf weitläufigen Parkplätzen verortet, entriegelt und auch gestartet werden. In der Kommunikation zwischen App und Fahrzeug hat der Hacker Samy Kamkar aber eine Schwachstelle entdeckt, die eine Man-in-the-Middle-Attacke ermöglicht. General Motors hat nach eigenen Angaben die Lücke bereits repariert. Onstar Remotelink solle im Laufe des Jahres auch in neuen Modellen der GM-Tochter Opel integriert werden, schreibt Spiegel Online.

Stellenmarkt
  1. Lufthansa Industry Solutions TS GmbH, Oldenburg
  2. Abel Mobilfunk GmbH & Co.KG, Engelsberg, Rödermark

Kamkar hat für seine Machbarkeitsstudie für etwa 100 US-Dollar einen eigenen WLAN-Hotspot zusammengebaut. Der ließe sich problemlos in der Nähe oder an einem Auto anbringen. Das iOS-Gerät müsse sich dann nur mit seinem Access Point verbinden, und schon habe er weitgehende Kontrolle über das Fahrzeug, sagte Kamkar zu Wired.

Unzureichende Zertifikatsprüfung

Die Schwachstelle liege in der mangelnden Überprüfung der Zertifikate, die die App verwendet, um eine SSL-Verbindung zu den Servern des Onstar-Netzwerks aufzubauen. Trotz verschlüsselter Kommunikation lässt sich der Datenverkehr mit einem eigenen Zertifikat abgreifen. So gelangte Kamkar an die Zugangsdaten des Besitzers. Sein selbst gebastelter Access Point besteht aus einem Raspberry Pi. Die gestohlenen Daten werden über ein integriertes GSM-Modul an ihn weitergeleitet.

Die Schwachstelle sei nicht in der Software des Fahrzeugs selbst, betont Kamkar. Obgleich er mit den gestohlenen Daten genau die Komfortfunktionen nutzen kann, die die Remotelink-App bietet, mit dem Auto wegfahren oder es während der Fahrt manipulieren, kann er nicht. Das Fahrzeug lässt sich zwar vorübergehend starten, der Motor stellt sich aber automatisch nach kurzer Zeit wieder ab, wenn der echte Schlüssel nicht zwischenzeitlich im Fahrzeug verwendet wird. Immerhin könnten die Position des Fahrzeugs verfolgt, die Türen entriegelt und der akustische Alarm ausgelöst werden, sagte Kamkar zu Wired. Er will seine Recherchen auf der Hackerkonferenz Defcon 2015 in Las Vegas im August 2015 präsentieren.

Fahrzeugsoftware im Visier der Hacker

Erst kürzlich wurde ein deutlich gravierenderer Angriff auf Fahrzeugsysteme gemeldet. Über den digitalen Sendestandard DAB können Angreifer Schadcode auf ein Auto übertragen. Danach konnten die IT-Sicherheitsforscher des Computer-Sicherheitsunternehmens NCC Group etwa in die Lenkung eingreifen oder die Bremsen manipulieren. So sei es beispielsweise möglich, über das Infotainment-System den Assistenten auszuschalten, der den Abstand zum vorausfahrenden Auto regelt und bei zu nahem Auffahren automatisch bremst.

Zuvor hatten die Sicherheitsexperten Charlie Miller und Chris Valasek vorgeführt, dass es möglich ist, über das Infotainment-System Uconnect von Fiat-Chrysler die Kontrolle über einen Jeep Cherokee zu übernehmen. Sie konnten während der Fahrt die Lautstärke der Musik verändern, die Scheibenwischer und das Auto abbremsen. Daraufhin hatte der Autobauer Fiat Chrysler Automobiles 1,4 Millionen Modelle der Marken Dodge, Ram und Jeep zurückgerufen. Ein von Uconnect bereitgestelltes Update lässt sich nur direkt über einen USB-Stick einspielen.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 20€, Boxsets im Angebot, Serien zum Sonderpreis)
  2. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)
  3. (2 Monate Sky Ticket für nur 4,99€)

photoliner 03. Aug 2015

Dann bleibt nur zu hoffen, dass du eine gute Hausratversicherung oder erweiterte KFZ...

Captain 03. Aug 2015

Vom Nachweis des Einbruchs mal abgesehen, viel Spass mit der Versicherung...

Moe479 02. Aug 2015

wenn mir einer meinen schlüssel-bund 'entwendet' habe ich das gleiche oder ein noch viel...


Folgen Sie uns
       


AMD Ryzen 7 2700X - Test

Wie gut ist der Ryzen-Refresh? In Anwendungen schlägt er sich sehr gut und ist in Spielen oft überraschend flott. Besonders schön: die Abwärtskompatibilität.

AMD Ryzen 7 2700X - Test Video aufrufen
Physik: Maserlicht aus Diamant
Physik
Maserlicht aus Diamant

Ein Stickstoff-Fehlstellen-basierter Maser liefert kontinuierliche und kohärente Mikrowellenstrahlung bei Raumtemperatur. Eine mögliche Anwendung ist die Kommunikation mit Satelliten.
Von Dirk Eidemüller

  1. Xiaoice und Zo Microsoft erforscht menschlicher wirkende Sprachchat-KIs
  2. Hyperschallgeschwindigkeit Projektil schießt sich durch den Boden
  3. Materialforschung Stanen - ein neues Wundermaterial?

Oracle vs. Google: Dieses Urteil darf nicht bleiben
Oracle vs. Google
Dieses Urteil darf nicht bleiben

Im Fall Oracle gegen Google fällt ein eigentlich nicht zuständiges Gericht ein für die IT-Industrie eventuell katastrophales Urteil. Denn es kann zu Urhebertrollen, Innovationsblockaden und noch mehr Milliardenklagen führen. Einzige Auswege: der Supreme Court oder Open Source.
Eine Analyse von Sebastian Grüner

  1. Oracle gegen Google Java-Nutzung in Android kein Fair Use

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern
  2. Vor Anhörungen Zuckerberg nimmt alle Schuld auf sich
  3. Facebook Verschärfte Regeln für Politwerbung und beliebte Seiten

    •  /