Original-URL des Artikels: https://www.golem.de/news/in-car-entertainment-mazda-ignoriert-sicherheitsluecke-mindestens-drei-jahre-lang-1706-128398.html    Veröffentlicht: 15.06.2017 14:14    Kurz-URL: https://glm.io/128398

In-Car-Entertainment

Mazda schließt drei Jahre alte Sicherheitslücke

Mazda hat eine Sicherheitslücke im eigenen In-Car-Entertainment-System nach drei Jahren geschlossen. Der Autobauer sieht darin kein Problem, Angriffe auf kritische Komponenten seien nicht möglich. Ein vor kurzem erschienenes Update soll das Problem beheben.

Der Autohersteller Mazda hat nach mehreren Jahren eine Sicherheitslücke geschlossen, die eine Modifikation des Entertainment-Systems über einen USB-Stick ermöglicht. Ist ein bestimmtes Skript auf dem Stick vorhanden, wird dieses vom Entertainment-System automatisch ausgeführt, nachdem der Stick eingesteckt wird. Bastler hatten unter Ausnutzung der Sicherheitslücke das Tool MZD-AIO-TI (Mazda All In One Tweaks Installer) entwickelt, außerdem lassen sich zahlreiche Unix-Befehle ausführen.

Nach Angaben des Hackers Jay Turla wurden die Probleme bereits im Jahr 2014 entdeckt, ein Firmware-Update von Mazda erfolgte jedoch erst vor kurzem. Turla selbst begann, seinen eigenen Mazda zu untersuchen, und dokumentiert die Ergebnisse seiner Arbeit in einem Github-Verzeichnis.

Mit einem entsprechend präparierten USB-Stick lasse sich fast beliebiger Code ausführen, als Beispiel führt Turla den Befehl uname -a aus, die entsprechende Ausgabe wird auf dem Entertainment-System angezeigt. Es soll ebenfalls möglich sein, den in früheren Firmware-Updates deaktivierten Support für SSH-Verbindungen wieder zu aktivieren. Eine Interaktion des Nutzers ist dabei nicht erforderlich, denkbar wäre also, einer Person einen USB-Stick mitzugeben, auf dem sich vermeintlich Musikdateien für die Autofahrt befinden.

Bastelsystem ist verfügbar

Andere Modder nutzen die Sicherheitslücken aus, um das Mazda-System nach eigenen Vorstellungen anzupassen. Dabei gibt es dann einen Vidoeplayer mit der Möglichkeit, lokale Dateien abzuspielen oder ein Screencapture des Onboard-Entertainment-Systems durchzuführen. Auch ein lokaler SSH-Server mit voreingestelltem, einheitlichem Passwort ist vorhanden. Das modifzierte System basiert auf dem Electron-Framework. Mazda selbst geht nicht davon aus, dass die Probleme in dem System für bösartige Angriffe ausgenutzt werden können. In einem Statement bei Bleeping Computers teilt das Unternehmen mit: "Mazda Connect kontrolliert eine sehr begrenzte Zahl von Funktionen in Mazda-Fahrzeugen und kann nicht aus der Ferne über das WLAN-Signal erreicht werden." Der Zugriff über den USB-Stick könne also nur geringen Schaden anrichten. Zu den über Connect erreichbaren Funktionen gehört nach Angaben von Mazda Keyless Entry, die auf dem Active-Driving-Display angezeigten Informationen, etwa wenn der Spurwechselassistent aktiv ist, und andere. Ein Zugriff auf die Steuerung, Beschleunigung oder die Bremsen sei nicht möglich.

Das Mazda Connect-System ist in den Fahrzeugen mit den Nummern CX-3, CX-5, CX-7, CX-9, dem Mazda2, Mazda3, Mazda6 und dem Mazda MX-5 vorhanden.  (hg)


Verwandte Artikel:
Autos: Toyota will künftig immer eine Elektrovariante anbieten   
(19.12.2017, https://glm.io/131739 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Autofabrik: Elon Musk sucht Trumps Hilfe gegen China   
(09.03.2018, https://glm.io/133240 )
Playstation 4: Firmware 4.55 gehackt und Spiele verwendet   
(01.03.2018, https://glm.io/133090 )
Huawei: Erste P10-Nutzer bekommen Oreo-Upgrade   
(02.03.2018, https://glm.io/133118 )

© 1997–2019 Golem.de, https://www.golem.de/