Abo
  • Services:

Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.

Ein Bericht von veröffentlicht am
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW (Bild: Tencent Keen Lab Security)

Bei einer ausführlichen Analyse der Fahrzeugsoftware von BMW-Modellen haben chinesische Experten mehr als ein Dutzend Sicherheitslücken gefunden. Die Lücken betrafen dabei das Infotainment-System mit der Haupteinheit, das Telematiksteuergerät (TCU) und das zentrale Gateway-Modul, das die Hauptbusse und die einzelnen Steuergeräte (ECU) miteinander verknüpft. Den Experten des Tencent Keen Security Lab gelang es dabei unter anderem, über einen gehackten Mobilfunkzugang Befehle auf den internen CAN-Bus zu senden.

Inhalt:
  1. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software
  2. Angriff aus der Ferne möglich

Der 26-seitigen Studie zufolge (PDF) war es möglich, sowohl über physische Schnittstellen wie eine USB-Buchse oder den OBD-II-Stecker als auch über Bluetooth oder Mobilfunk einen unautorisierten Zugang zu den Fahrzeugsystemen zu bekommen. Aus Sicherheitsgründen sollen die technischen Details der Lücken erst im kommenden Jahr veröffentlicht werden, damit BMW in der Lage ist, rechtzeitig für Abhilfe zu sorgen. Während manche Lücken über ein Fernupdate der Software (Over-the-Air) geschlossen werden können, ist bei anderen ein Werkstattbesuch erforderlich. Der Untersuchung zufolge finden sich die Lücken in zahlreichen BMW-Modellen, darunter die Reihen i, X, 3, 5 und 7. Von der TCU-Lücke seien alle Modelle seit 2012 betroffen, die über dieses Gerät verfügen.

Viele Schnittstellen ermöglichen Angriffe

Angesichts der zunehmenden Bedeutung von vernetzten Autos hat die Frage der IT-Sicherheit für die Autohersteller eine hohe Priorität bekommen. Das Problem: Moderne Autos verfügen über ein halbes Dutzend Schnittstellen, die ein Einfallstor für Schadcode sein können. Experten nennen beispielsweise aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Die Studie von Keenlab Security zeigt, dass es mit einem gewissen Aufwand möglich ist, in etlichen dieser Schnittstellen Lücken zu finden und diese auszunutzen. So fanden die Forscher heraus, dass die USB-Schnittstelle so konfiguriert ist, dass sie nach Updates auf eingesteckten Sticks sucht. Da nicht alle Updates von BMW signiert sein müssten, könnten über die Ausnutzung von Sicherheitslücken im Update-Dienst Root-Rechte auf dem Intel-System der Haupteinheit erlangt werden. Diese stammt von US-Hersteller Harman und hat die Abkürzung NBT, was für Next Big Thing stehen soll.

Lücken bei Bluetooth und E-Net

Stellenmarkt
  1. Continental AG, Nürnberg
  2. Fritz Kübler GmbH, Villingen-Schwenningen

Möglich sei der Zugriff auf die Haupteinheit auch beim sogenannten E-Net, einem internen Ethernet, das über die OBD-II-Diagnoseschnittstelle des Autos erreichbar ist. Über diese Verbindung kommunizieren auch die Haupteinheit und das zentrale Gateway miteinander. Mit Hilfe von Reverse Engineering sei es gelungen, den Code-Signing-Mechanismus zu umgehen und einen Root-Zugriff auf die Haupteinheit zu erhalten.

Über diesen Root-Zugang gelang es den Forschern zudem, Lücken im Bluetooth-System zu finden. Über dieses lassen sich Smartphones mit dem Infotainment-System verbinden. Mit Hilfe von Reverse Engineering sei die Bluetooth-Stack-Bibliothek eines Drittanbieters gefunden worden. Schließlich sei es gelungen, über manipulierte Nachrichten an den Stack einen Speicherfehler zu erzeugen. Damit gelang es zumindest, den Stack beim Pairing ohne PIN-Code zum Absturz zu bringen, so dass die Haupteinheit neu booten musste.

Angriff aus der Ferne möglich 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 86,99€ (Bestpreis!)
  2. (u. a. Mass Effect: Andromeda PS4/XBO für 15€ und Mission Impossible 1-5 Box für 14,99€)
  3. 29€ (Bestpreis!) - Tuning-Tipp für ältere PCs
  4. 99,90€ (Bestpreis!)

Niaxa 28. Mai 2018 / Themenstart

Ich weis nicht was du hast. Ich bekomme bei fast allen Autos die Austattung die ich...

Niaxa 28. Mai 2018 / Themenstart

Kannst du uns das mal nachweisen? So krasse Sachen glaube ich leider immer erst wenn ich...

Niaxa 28. Mai 2018 / Themenstart

Nichts ist autonom. Das ist lediglich ein Buzzword, welches einen technischen Fortschritt...

S-Talker 28. Mai 2018 / Themenstart

WOW. Das fällt erst jetzt auf? Das steht auch im krassen Widerspruch zu dem was ich...

Vinnie 28. Mai 2018 / Themenstart

Um so komplexer die Programmierung, umso größer die Angriffsfläche und um so mehr Bugs...

Kommentieren


Folgen Sie uns
       


Hasselblad X1D und Fujifilm GFX 50S - Test

Im analogen Zeitalter waren Mittelformatkameras meist recht klobige Geräte, die vor allem Profis Vorteile boten. Einige davon sind im Zeitalter der Digitalfotografie obsolet. In Sachen Bildqualität sind Mittelformatkameras aber immer noch ganz weit vorn, wie wir beim Test der Fujifilm GFX 50S und Hasselblad X1D herausgefunden haben.

Hasselblad X1D und Fujifilm GFX 50S - Test Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  2. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos
  3. Elektromobiltät UPS kauft 1.000 Elektrolieferwagen von Workhorse

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


      •  /