• IT-Karriere:
  • Services:

Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.

Ein Bericht von veröffentlicht am
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW (Bild: Tencent Keen Lab Security)

Bei einer ausführlichen Analyse der Fahrzeugsoftware von BMW-Modellen haben chinesische Experten mehr als ein Dutzend Sicherheitslücken gefunden. Die Lücken betrafen dabei das Infotainment-System mit der Haupteinheit, das Telematiksteuergerät (TCU) und das zentrale Gateway-Modul, das die Hauptbusse und die einzelnen Steuergeräte (ECU) miteinander verknüpft. Den Experten des Tencent Keen Security Lab gelang es dabei unter anderem, über einen gehackten Mobilfunkzugang Befehle auf den internen CAN-Bus zu senden.

Inhalt:
  1. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software
  2. Angriff aus der Ferne möglich

Der 26-seitigen Studie zufolge (PDF) war es möglich, sowohl über physische Schnittstellen wie eine USB-Buchse oder den OBD-II-Stecker als auch über Bluetooth oder Mobilfunk einen unautorisierten Zugang zu den Fahrzeugsystemen zu bekommen. Aus Sicherheitsgründen sollen die technischen Details der Lücken erst im kommenden Jahr veröffentlicht werden, damit BMW in der Lage ist, rechtzeitig für Abhilfe zu sorgen. Während manche Lücken über ein Fernupdate der Software (Over-the-Air) geschlossen werden können, ist bei anderen ein Werkstattbesuch erforderlich. Der Untersuchung zufolge finden sich die Lücken in zahlreichen BMW-Modellen, darunter die Reihen i, X, 3, 5 und 7. Von der TCU-Lücke seien alle Modelle seit 2012 betroffen, die über dieses Gerät verfügen.

Viele Schnittstellen ermöglichen Angriffe

Angesichts der zunehmenden Bedeutung von vernetzten Autos hat die Frage der IT-Sicherheit für die Autohersteller eine hohe Priorität bekommen. Das Problem: Moderne Autos verfügen über ein halbes Dutzend Schnittstellen, die ein Einfallstor für Schadcode sein können. Experten nennen beispielsweise aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Die Studie von Keenlab Security zeigt, dass es mit einem gewissen Aufwand möglich ist, in etlichen dieser Schnittstellen Lücken zu finden und diese auszunutzen. So fanden die Forscher heraus, dass die USB-Schnittstelle so konfiguriert ist, dass sie nach Updates auf eingesteckten Sticks sucht. Da nicht alle Updates von BMW signiert sein müssten, könnten über die Ausnutzung von Sicherheitslücken im Update-Dienst Root-Rechte auf dem Intel-System der Haupteinheit erlangt werden. Diese stammt von US-Hersteller Harman und hat die Abkürzung NBT, was für Next Big Thing stehen soll.

Lücken bei Bluetooth und E-Net

Stellenmarkt
  1. IPB Internet Provider in Berlin GmbH, Berlin
  2. Dataport, verschiedene Einsatzorte (Home-Office möglich)

Möglich sei der Zugriff auf die Haupteinheit auch beim sogenannten E-Net, einem internen Ethernet, das über die OBD-II-Diagnoseschnittstelle des Autos erreichbar ist. Über diese Verbindung kommunizieren auch die Haupteinheit und das zentrale Gateway miteinander. Mit Hilfe von Reverse Engineering sei es gelungen, den Code-Signing-Mechanismus zu umgehen und einen Root-Zugriff auf die Haupteinheit zu erhalten.

Über diesen Root-Zugang gelang es den Forschern zudem, Lücken im Bluetooth-System zu finden. Über dieses lassen sich Smartphones mit dem Infotainment-System verbinden. Mit Hilfe von Reverse Engineering sei die Bluetooth-Stack-Bibliothek eines Drittanbieters gefunden worden. Schließlich sei es gelungen, über manipulierte Nachrichten an den Stack einen Speicherfehler zu erzeugen. Damit gelang es zumindest, den Stack beim Pairing ohne PIN-Code zum Absturz zu bringen, so dass die Haupteinheit neu booten musste.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Angriff aus der Ferne möglich 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-57%) 12,99€
  2. (-74%) 12,99€
  3. 19€

Niaxa 28. Mai 2018

Ich weis nicht was du hast. Ich bekomme bei fast allen Autos die Austattung die ich...

Niaxa 28. Mai 2018

Kannst du uns das mal nachweisen? So krasse Sachen glaube ich leider immer erst wenn ich...

Niaxa 28. Mai 2018

Nichts ist autonom. Das ist lediglich ein Buzzword, welches einen technischen Fortschritt...

S-Talker 28. Mai 2018

WOW. Das fällt erst jetzt auf? Das steht auch im krassen Widerspruch zu dem was ich...

Vinnie 28. Mai 2018

Um so komplexer die Programmierung, umso größer die Angriffsfläche und um so mehr Bugs...


Folgen Sie uns
       


Razer Eracing Simulator ausprobiert (CES 2020)

Der Eracing Simulator von Razer versucht, das Fahrgefühl in einem Rennwagen wiederzugeben. Dank Motoren und einer großen Leinwand ist die Immersion sehr gut, wie Golem.de im Hands on feststellen konnte.

Razer Eracing Simulator ausprobiert (CES 2020) Video aufrufen
Corona: Der Staat muss uns vor der Tracing-App schützen
Corona
Der Staat muss uns vor der Tracing-App schützen

Politiker wie Axel Voss fordern "Anreize" für die Nutzung der Corona-App. Doch das schafft nicht das notwendige Vertrauen in die staatliche Technik.
Ein Gastbeitrag von Stefan Brink und Clarissa Henning

  1. Schnittstelle installiert Android-Handys sind bereit für die Corona-Apps
  2. Corona-App Google und Apple stellen Bluetooth-API bereit
  3. Coronapandemie Quarantäne-App soll Gesundheitsämter entlasten

Energieversorgung: Wasserstoff-Fabrik auf hoher See
Energieversorgung
Wasserstoff-Fabrik auf hoher See

Um überschüssigen Strom sinnvoll zu nutzen, sollen in der Nähe von Offshore-Windparks sogenannte Elektrolyseure installiert werden. Der dort produzierte Wasserstoff wird in bestehende Erdgaspipelines eingespeist.
Ein Bericht von Wolfgang Kempkens

  1. Industriestrategie EU plant Allianz für sauberen Wasserstoff
  2. Energie Dieses Blatt soll es wenden
  3. Energiewende Grüner Wasserstoff aus der Zinnschmelze

Maneater im Test: Bissiger Blödsinn
Maneater im Test
Bissiger Blödsinn

Wer schon immer als Bullenhai auf Menschenjagd gehen wollte - hier entlang schwimmen bitte. Maneater legt aber auch die Flosse in die Wunde.
Ein Test von Marc Sauter

  1. Mount and Blade 2 angespielt Der König ist tot, lang lebe der Bannerlord
  2. Arkade Blaster 3D-Shooter mit der Plastikkanone spielen
  3. Wolcen im Test Düster, lootig, wuchtig!

    •  /