Original-URL des Artikels: https://www.golem.de/news/vernetztes-fahren-forscher-finden-14-sicherheitsluecken-in-bmw-software-1805-134592.html    Veröffentlicht: 25.05.2018 14:35    Kurz-URL: https://glm.io/134592

Vernetztes Fahren

Forscher finden 14 Sicherheitslücken in BMW-Software

Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.

Bei einer ausführlichen Analyse der Fahrzeugsoftware von BMW-Modellen haben chinesische Experten mehr als ein Dutzend Sicherheitslücken gefunden. Die Lücken betrafen dabei das Infotainment-System mit der Haupteinheit, das Telematiksteuergerät (TCU) und das zentrale Gateway-Modul, das die Hauptbusse und die einzelnen Steuergeräte (ECU) miteinander verknüpft. Den Experten des Tencent Keen Security Lab gelang es dabei unter anderem, über einen gehackten Mobilfunkzugang Befehle auf den internen CAN-Bus zu senden.

Der 26-seitigen Studie zufolge (PDF) war es möglich, sowohl über physische Schnittstellen wie eine USB-Buchse oder den OBD-II-Stecker als auch über Bluetooth oder Mobilfunk einen unautorisierten Zugang zu den Fahrzeugsystemen zu bekommen. Aus Sicherheitsgründen sollen die technischen Details der Lücken erst im kommenden Jahr veröffentlicht werden, damit BMW in der Lage ist, rechtzeitig für Abhilfe zu sorgen. Während manche Lücken über ein Fernupdate der Software (Over-the-Air) geschlossen werden können, ist bei anderen ein Werkstattbesuch erforderlich. Der Untersuchung zufolge finden sich die Lücken in zahlreichen BMW-Modellen, darunter die Reihen i, X, 3, 5 und 7. Von der TCU-Lücke seien alle Modelle seit 2012 betroffen, die über dieses Gerät verfügen.

Viele Schnittstellen ermöglichen Angriffe

Angesichts der zunehmenden Bedeutung von vernetzten Autos hat die Frage der IT-Sicherheit für die Autohersteller eine hohe Priorität bekommen. Das Problem: Moderne Autos verfügen über ein halbes Dutzend Schnittstellen, die ein Einfallstor für Schadcode sein können. Experten nennen beispielsweise aufgerufene Internetseiten mit Drive-by-Downloads; empfangene Nachrichten wie SMS, E-Mails oder sogar DAB+-Radio; angeschlossene Geräte wie Smartphones, Navis oder OBD-II-Stecker; Backends von Herstellern und Zulieferern für Cloud-Dienste oder Software-Updates; vernetzte Drittanbieter wie Versicherungen oder Telematikdienste; angeschlossene Drittgeräte wie Anhänger, Ladestationen oder digitale Tachographen sowie zu guter Letzt Verkehrsinfrastrukturen wie Verkehrsmanagement- und Abrechnungssysteme oder Car-to-X-Anwendungen.

Die Studie von Keenlab Security zeigt, dass es mit einem gewissen Aufwand möglich ist, in etlichen dieser Schnittstellen Lücken zu finden und diese auszunutzen. So fanden die Forscher heraus, dass die USB-Schnittstelle so konfiguriert ist, dass sie nach Updates auf eingesteckten Sticks sucht. Da nicht alle Updates von BMW signiert sein müssten, könnten über die Ausnutzung von Sicherheitslücken im Update-Dienst Root-Rechte auf dem Intel-System der Haupteinheit erlangt werden. Diese stammt von US-Hersteller Harman und hat die Abkürzung NBT, was für Next Big Thing stehen soll.

Lücken bei Bluetooth und E-Net

Möglich sei der Zugriff auf die Haupteinheit auch beim sogenannten E-Net, einem internen Ethernet, das über die OBD-II-Diagnoseschnittstelle des Autos erreichbar ist. Über diese Verbindung kommunizieren auch die Haupteinheit und das zentrale Gateway miteinander. Mit Hilfe von Reverse Engineering sei es gelungen, den Code-Signing-Mechanismus zu umgehen und einen Root-Zugriff auf die Haupteinheit zu erhalten.

Über diesen Root-Zugang gelang es den Forschern zudem, Lücken im Bluetooth-System zu finden. Über dieses lassen sich Smartphones mit dem Infotainment-System verbinden. Mit Hilfe von Reverse Engineering sei die Bluetooth-Stack-Bibliothek eines Drittanbieters gefunden worden. Schließlich sei es gelungen, über manipulierte Nachrichten an den Stack einen Speicherfehler zu erzeugen. Damit gelang es zumindest, den Stack beim Pairing ohne PIN-Code zum Absturz zu bringen, so dass die Haupteinheit neu booten musste.

Angriff aus der Ferne möglich

Angreifen lässt sich demnach auch die Telematic Communication Box (TCB), die die Kommunikation des Autos über eine Mobilfunkverbindung mit dem BMW-Backend ermöglicht und von der Peiker Acustic GmbH (jetzt Valeo) produziert wird. Diese unterstützt den GSM- und den UMTS-Standard sowie das Next Generation Telematics Protocol (NGTP). Mit Hilfe von USRP und OpenBTS setzten die Forscher eine GSM-Basisstation auf (Imsi-Catcher), um über einen Man-in-the-Middle-Angriff Befehle an das Auto zu senden.

Den Forschern sei es "nach hartem Reverse Engineering" gelungen, einen Speicherfehler auszunutzen, um den Verschlüsselungsschutz durch HTTPS zu umgehen. Dadurch sei eine beliebige Codeausführung von außen auf der Firmware möglich. "Wir können immer noch aus der Entfernung die TCB ohne jede Nutzerinteraktion rooten und beliebige Diagnosenachrichten senden, um die ECUs auf den CAN-Bussen wie PT-CAN und K-CAN zu kontrollieren", heißt es weiter.

Lücken noch nicht geschlossen

Auf diese Weise sei es möglich, auch bei höheren Geschwindigkeiten sogenannte UDS-Befehle (Unified Diagnostic Services) an die Steuergeräte zu schicken. Das könne ernsthafte Sicherheitsprobleme verursachen, wie beispielsweise das Zurücksetzen eines Steuergerätes während der Fahrt. Nach Angaben der Forschern ist es über die beschriebenen Angriffsszenarien möglich, sowohl auf die Haupteinheit als auch auf die Telematik-Verbindungsbox zuzugreifen und eine Hintertür zu installieren, um kontrollierte Diagnosenachrichten an die Steuergeräte zu schicken.

BMW bestätigte in einem der Studie beigefügten Schreiben vom 21. Mai 2018 die Sicherheitslücken und versicherte, einige davon bereits über ein Fernwartungsupdate geschlossen zu haben. Andere Sicherheitsverbesserungen würden derzeit zusammen mit den Zulieferern entwickelt und als Software-Updates den Kunden zur Verfügung gestellt. Ein genaues Datum dafür nannte BMW nicht.  (fg)


Verwandte Artikel:
eCall: Automatisches Notrufsystem für Autos kommt   
(31.03.2018, https://glm.io/133615 )
Datensicherheit und Datenschutz: Autos sind fahrende Sicherheitslücken   
(10.02.2015, https://glm.io/112258 )
Fahrzeugsicherheit: Kartendienst Here kauft Anbieter für Online-Updates   
(28.11.2017, https://glm.io/131371 )
Denic: Deutsches Whois wird zur Selbstauskunft   
(25.05.2018, https://glm.io/134586 )
Cybersecurity: Britisches Militär fürchtet KI, die Strategiespiele spielt   
(24.05.2018, https://glm.io/134561 )

© 1997–2019 Golem.de, https://www.golem.de/