Abo
  • Services:

Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.

Ein Bericht von veröffentlicht am
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW
Das Mainboard der Haupteinheit des Infotainment-Systems von BMW (Bild: Tencent Keen Lab Security)

Bei einer ausführlichen Analyse der Fahrzeugsoftware von BMW-Modellen haben chinesische Experten mehr als ein Dutzend Sicherheitslücken gefunden. Die Lücken betrafen dabei das Infotainment-System mit der Haupteinheit, das Telematiksteuergerät (TCU) und das zentrale Gateway-Modul, das die Hauptbusse und die einzelnen Steuergeräte (ECU) miteinander verknüpft. Den Experten des Tencent Keen Security Lab gelang es dabei unter anderem, über einen gehackten Mobilfunkzugang Befehle auf den internen CAN-Bus zu senden.

Inhalt:
  1. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software
  2. Angriff aus der Ferne möglich

Der 26-seitigen Studie zufolge (PDF) war es möglich, sowohl über physische Schnittstellen wie eine USB-Buchse oder den OBD-II-Stecker als auch über Bluetooth oder Mobilfunk einen unautorisierten Zugang zu den Fahrzeugsystemen zu bekommen. Aus Sicherheitsgründen sollen die technischen Details der Lücken erst im kommenden Jahr veröffentlicht werden, damit BMW in der Lage ist, rechtzeitig für Abhilfe zu sorgen. Während manche Lücken über ein Fernupdate der Software (Over-the-Air) geschlossen werden können, ist bei anderen ein Werkstattbesuch erforderlich. Der Untersuchung zufolge finden sich die Lücken in zahlreichen BMW-Modellen, darunter die Reihen i, X, 3, 5 und 7. Von der TCU-Lücke seien alle Modelle seit 2012 betroffen, die über dieses Gerät verfügen.

Viele Schnittstellen ermöglichen Angriffe

Angesichts der zunehmenden Bedeutung von vernetzten Autos hat die Frage der IT-Sicherheit für die Autohersteller eine hohe Priorität bekommen. Das Problem: Moderne Autos verfügen über ein halbes Dutzend Schnittstellen, die ein Einfallstor für Schadcode sein können. Experten nennen beispielsweise aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Die Studie von Keenlab Security zeigt, dass es mit einem gewissen Aufwand möglich ist, in etlichen dieser Schnittstellen Lücken zu finden und diese auszunutzen. So fanden die Forscher heraus, dass die USB-Schnittstelle so konfiguriert ist, dass sie nach Updates auf eingesteckten Sticks sucht. Da nicht alle Updates von BMW signiert sein müssten, könnten über die Ausnutzung von Sicherheitslücken im Update-Dienst Root-Rechte auf dem Intel-System der Haupteinheit erlangt werden. Diese stammt von US-Hersteller Harman und hat die Abkürzung NBT, was für Next Big Thing stehen soll.

Lücken bei Bluetooth und E-Net

Stellenmarkt
  1. sunhill technologies GmbH, Erlangen
  2. Bosch Gruppe, Waiblingen

Möglich sei der Zugriff auf die Haupteinheit auch beim sogenannten E-Net, einem internen Ethernet, das über die OBD-II-Diagnoseschnittstelle des Autos erreichbar ist. Über diese Verbindung kommunizieren auch die Haupteinheit und das zentrale Gateway miteinander. Mit Hilfe von Reverse Engineering sei es gelungen, den Code-Signing-Mechanismus zu umgehen und einen Root-Zugriff auf die Haupteinheit zu erhalten.

Über diesen Root-Zugang gelang es den Forschern zudem, Lücken im Bluetooth-System zu finden. Über dieses lassen sich Smartphones mit dem Infotainment-System verbinden. Mit Hilfe von Reverse Engineering sei die Bluetooth-Stack-Bibliothek eines Drittanbieters gefunden worden. Schließlich sei es gelungen, über manipulierte Nachrichten an den Stack einen Speicherfehler zu erzeugen. Damit gelang es zumindest, den Stack beim Pairing ohne PIN-Code zum Absturz zu bringen, so dass die Haupteinheit neu booten musste.

Angriff aus der Ferne möglich 
  1. 1
  2. 2
  3.  


Anzeige
Blu-ray-Angebote
  1. 34,99€

Niaxa 28. Mai 2018

Ich weis nicht was du hast. Ich bekomme bei fast allen Autos die Austattung die ich...

Niaxa 28. Mai 2018

Kannst du uns das mal nachweisen? So krasse Sachen glaube ich leider immer erst wenn ich...

Niaxa 28. Mai 2018

Nichts ist autonom. Das ist lediglich ein Buzzword, welches einen technischen Fortschritt...

S-Talker 28. Mai 2018

WOW. Das fällt erst jetzt auf? Das steht auch im krassen Widerspruch zu dem was ich...

Vinnie 28. Mai 2018

Um so komplexer die Programmierung, umso größer die Angriffsfläche und um so mehr Bugs...


Folgen Sie uns
       


Coup Elektroroller in Berlin - Kurzbericht

Coup lädt bis zu 154 Akkus in Berlin an einer automatischen Ladestation für 1.000 Elektroroller auf.

Coup Elektroroller in Berlin - Kurzbericht Video aufrufen
    •  /