Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen.

Artikel veröffentlicht am ,
Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN.
Der Mitsubishi-Outlander ist ein Plugin-Hybrid mit unsicherem WLAN. (Bild: Pentest Partners)

Forscher haben die Alarmanlage eines Misubishi Outlander erfolgreich manipuliert, wie die Firma Pentest Partners in einem Blogbeitrag schreibt. Dabei machen sie sich zunutze, dass die Kommunikation zwischen dem Auto und der Smartphone-Begleit-App nicht, wie bei den meisten Modellen, über eine GSM-Mobilfunkverbindung läuft, sondern über einen im Auto integrierten WLAN-Hotspot.

Stellenmarkt
  1. Funktionsentwickler (w|m|d) Elektronik Automotive
    SALT AND PEPPER Technology GmbH & Co. KG, Ratingen
  2. IT-Leiter m/w/d
    über KISSLING Personalberatung GmbH, Großraum Balingen/Oberndorf a.N./Schömberg/Rosenfeld
Detailsuche

Getestet haben die Forscher den Hack an einem Mitsubishi Outlander PHEV. Das Auto baut einen WLAN-Hotspot auf, mit dem sich der Nutzer verbinden muss, bevor er die Funktionen der Begleit-App nutzen kann.

Unsicheres Standardpasswort

Doch das voreingestellte Passwort für den Hotspot sei unsicher, schreiben die Forscher. Mit vier Grafikkarten seien sie in der Lage gewesen, das Passwort innerhalb von vier Tagen zu knacken - mit einem angemieteten AWS-Cluster mit mehr Kernen dürfte das deutlich schneller gehen. Das Passwort ist im Benutzerhandbuch abgedruckt, ändern lässt es sich nicht.

Als größeres Problem beschreiben sie, den Handshake zwischen dem Smartphone des Nutzers und dem Wagen mitzuschneiden. Hier bedienten sie sich eines Tricks, der allerdings nur funktioniert, wenn der Besitzer des Wagens das Auto in Reichweite seines eigenen WLANs geparkt hat.

Das Smartphone wird zur Verbindung mit dem Auto gezwungen

Golem Akademie
  1. Azure und AWS Cloudnutzung absichern: virtueller Zwei-Tage-Workshop
    17.–18. März 2022, virtuell
  2. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
Weitere IT-Trainings

Denn dann kann auf das Smartphone, das in der Regel mit dem Heim-WLAN verbunden sein dürfte, ein sogenannter Deauthentication-Angriff verübt werden. Wird dies häufig genug praktiziert und das Smartphone befindet sich in Reichweite des Auto-WLANs, besteht eine große Chance, dass sich das Gerät dann mit dem Auto verbindet und es einen Handshake zum Mitschneiden gibt. Ein solcher Angriff lässt sich mit Werkzeugen wie Aircrack-ng, MDK3 oder anderen Tools durchführen.

Die WLAN SSID der Autos ist einfach wiederzuerkennen. Sie beginnt immer mit "REMOTE", gefolgt von einer Zahl und einer zufälligen Folge kleiner Buchstaben. Es ist möglich, den Namen des WLANs zu verändern - das Passwort jedoch kann vom Nutzer nicht geändert werden. Eine Suche auf der Seite WIgle.net kann also dabei helfen, möglicherweise verwundbare Outlander-Fahrzeuge zu finden, wie die Forscher schreiben.

Man-in-the-Middle-Angriff

Nachdem eine Verbindung mit dem Fahrzeug hergestellt ist, entdeckten die Forscher einen statischen Dienst mit der IP 192.168.8.46:8080. Die Hacker klinkten sich mittels Man-in-the-Middle Angriff als Lauscher in die Verbindung ein und führten mit der App einige Aktionen durch.

Die übertragenen Daten schnitten sie mit - auf diese Weise lassen sich die Funktionen später mit Hilfe eines sogenannten Replay-Angriffs wiederholen. So ließ sich zum Beispiel das Licht an- und ausschalten. Mit der App lassen sich einige unkritische Funktionen steuern, die zum Beispiel die Batterie leeren könnten, aber nicht zu ernsthaften Folgen führen.

Auch die Alarmanlage kann ausgeschaltet werden

Doch die Forscher fanden heraus, dass sich auch die Alarmanlage des Fahrzeugs deaktivieren ließ. Sie prüften dies, indem sie sich in das Auto setzten und sich nicht bewegten. Nach der Deaktivierung des Alarms fingen sie an, mit den Armen zu wedeln und Bewegungen auszuführen - hier hätte der Alarm eigentlich anspringen müssen.

Mitsubishi hat nach Angaben in dem Blogpost zunächst nicht auf Anfragen reagiert. Erst nachdem die Hacker die BBC einschaltete, gab es Bewegung. Mittelfristig soll ein Firmware-Update erscheinen, mit dem das Problem behoben werden soll. Kurzfristig hilft nur, den WLAN-Access-Point komplett zu deaktivieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Schlote34 19. Jul 2016

4 Tage um das Netz zu hacken, wo meine Alarmanlage und Videoüberwachung angeschlossen...

kazhar 07. Jun 2016

Blöde Frage: würde sich für so eine Geschichte nicht eigentlich Bluetooth anbieten?

zuschauer 07. Jun 2016

Werbung ist niemals "unfreiwillig"! Sie hat die volle und erklärte Absicht, Effekte und...



Aktuell auf der Startseite von Golem.de
CoreELEC/LibreELEC
Smart-TV mal anders

Eine TV-Box Marke Eigenbau bringt Spaß und Gewissheit über unsere Daten. Die Linux-Distributionen CoreELEC und LibreELEC eignen sich da besonders.
Eine Anleitung von Sebastian Hammer

CoreELEC/LibreELEC: Smart-TV mal anders
Artikel
  1. Softwarepatent: Uraltpatent könnte Microsoft Millionen kosten
    Softwarepatent
    Uraltpatent könnte Microsoft Millionen kosten

    Microsoft hat eine Klage um ein Software-Patent vor dem BGH verloren. Das Patent beschreibt Grundlagentechnik und könnte zahlreiche weitere Cloud-Anbieter betreffen.
    Ein Bericht von Stefan Krempl

  2. Amazon: Fire TV Stick 4K Max erhält erweiterte Heimkinofunktion
    Amazon
    Fire TV Stick 4K Max erhält erweiterte Heimkinofunktion

    Mit einem geplanten Update kann der Fire TV Stick 4K Max den Klang anderer Zuspielgeräte auf Echo-Lautsprechern ausgeben.

  3. Krypto: Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten
    Krypto
    Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten

    Ein Gericht hat entschieden, dass Craig Wright der Familie seines Geschäftspartners keine Bitcoins schuldet - kommt jetzt der Beweis, dass er Satoshi Nakamoto ist?

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Kingston PCIe-SSD 1TB 69,90€ & 2TB 174,90€ • Samsung Smartphones & Watches günstiger • Saturn-Advent: Xiaomi Redmi Note 9 Pro 128GB 199€ • Alternate (u. a. Razer Opus Gaming-Headset 69,99€) • Release heute: Halo Infinite 68,99€ • MM-Aktion: 3 Spiele kaufen, nur 2 bezahlen [Werbung]
    •  /