Wie dieser Jeep gehackt wurde. Schon wieder

Charlie Miller und Chris Valasek fanden heraus, wie das Lenkrad, die Bremsen und Beschleunigung eines Fahrzeugs gehackt werden. Sie präsentierten ihre Ergebnisse auf Black Hat USA 2016.

Die „Jeep-Hacker“, Charlie Miller und Chris Valasek, erhielten letztes Jahr ihren Spitznamen und erlangten Berühmtheit, als sie einen fahrenden Jeep Cherokee remote hackten. Jetzt, ein Jahr später, haben Sie mehr gefährliche Schwachstellen gefunden. Miller und Valasek teilten ihre Ergebnisse auf Black Hat USA 2016, und nun verbreiten wir die Nachrichten weiter.

How that Jeep was hacked. Again.

Im letzten Jahr konnten Forschungsexperten die gefährlichsten Aktionen durchführen (das Lenkrad drehen, bremsen und beschleunigen), aber nur bei einer geringen Geschwindigkeit — bis zu 8 Stundenkilometer. Der Hackingangriff nutzte die Schwachstellen von intelligenten Funktionen von Fahrzeugen, wie automatische Einparkhilfe und den Diagnose-Modus des Jeeps.

Diese Funktionen werden normalerweise bei geringer Geschwindigkeit oder bei stehendem Motor verwendet. Wenn Sie versuchen, sie bei hoher Geschwindigkeit zu verwenden, wird das System einen Konflikt registrieren und die intelligenten Funktionen werden nicht aktiviert — es sei denn, Sie umgehen diese Einschränkung. Und das ist genau das, was die „Jeep-Hacker“ dieses Jahr erreicht haben.

Der Bordcomputer erhält Tachomesswerte von Meldungen, die über den CAN-Bus gesendet werden, der eine Art lokales Netzwerk des Fahrzeugs ist. Wenn Sie Sicherheitseinschränkungen umgehen möchten, müssen Sie die Meldungen fälschen und dem Auto weismachen, dass es steht, obwohl es gerade über die Autobahn rast.

How that Jeep was hacked. Again.

Miller und Valasek taten dies — sie infizierten eine der elektronischen Bordeinheiten mithilfe eines schädlichen Patches. Als Ergebnis konnten sie den CAN-Bus benutzen, um falsche Messwerte zu senden. Die Methode ist recht einfach. Meldungen mit Messwerten sind für gewöhnlich nummeriert. Wenn eine elektronische Einheit zwei Meldungen mit derselben Nummer erhält, vertraut sie der ersten Meldung und verwirft die zweite.

Wenn Hacker also die richtigen Nummern falschen Meldungen zuweisen und sie versenden, bevor das System wahre Meldungen sendet, vertraut das System den falschen Daten und lehnt die wahren Daten ab.

How that Jeep was hacked. Again.

Falsche Daten werden grün angezeigt (Geschwindigkeit 0 km/h), abgewiesene, wahre Geschwindigkeitsdaten in Rot.

 

 

 

 

Sobald Forscher dieses Problem einmal gelöst hatten, lernten sie noch gefährlichere, beispiellose Tricks als im Jahr zuvor — und für jede Geschwindigkeit. Sie könnten z. B. die Kontrolle über die Lenkhilfe übernehmen und ihr befehlen, das Lenkrad zu drehen. Oder die Handbremse anziehen, ganz egal wie sehr der Fahrer versucht, sie aufzuhalten – die Kontrolle im Auto wird während des Angriffs nutzlos. Sie lernten auch, Tempomateneinstellungen zu ändern, um schneller zu beschleunigen.

Aber denken Sie nicht, dass die Hacker die vollständige Kontrolle über das Fahrzeug übernahmen — so war es letztendlich nicht. Sie konnten z. B. das Fahrzeug nicht dahin steuern, wohin sie wollten. Und während des Angriffs kann der Fahrer das Bremspedal treten, um das Auto zu stoppen, oder die Servolenkung überwinden (wenn sie stark und aufmerksam genug sind). Forscher betonten, dass Fahrer auf die Fahrzeugbewegungen und die Straße konzentriert sein müssen, um rechtzeitig zu bemerken, dass etwas falsch läuft.

Wir müssen das hinzufügen, da diese Angriffe, wenn sie unerwartet kommen, noch gefährlicher sein werden. Hacker können ihre Erfolgschancen erhöhen, indem sie die Fahrer mit Umgebungsänderungen ablenken – z. B. plötzlich die Musik oder Klimaanlage aufdrehen — Tricks, die Miller und Valasek bereits gezeigt haben. Während der Fahrer darauf konzentriert ist, die „verrückte Elektronik“ zu kontrollieren, können Hacker plötzlich das Lenkrad herumreißen, beschleunigen oder die Handbremse aktivieren.

Wir haben auch gute Nachrichten. Zunächst für die Entwickler des gehackten Fahrzeugs von Fiat Chrysler: Am Ende des Berichts auf Black Hat USA 2016 sagten Sicherheitsexperten, dass sie den ewig leidenden Jeep nicht weiter hacken würden.

Zweitens: Für Besitzer von Fiat Chrysler-Fahrzeugen: Das Unternehmen ignorierte die Ergebnisse der Forscher nicht. Sie patchten viele der Schwachstellen, die Miller und Valasek entdeckte hatten. Das zellulare Sprint-Netzwerk, das die Fahrzeuge verwenden, um eine Verbindung mit dem Internet herzustellen, blockiert jetzt z. B. TCP-Datenverkehr — das bedeutet, dass der Remote-Hackingangriff aus dem letzten Jahr nicht mehr funktioniert.

Schließlich veröffentlichte Fiat Chrysler kürzlich ein Bug-Bounty -Programm, in dem Personen, die Bugs und Schwachstellen finden und berichten, eine Belohnung bezahlt wird. Tesla und General Motors haben ähnliche Programme. Obwohl das Programm von Fiat Chrysler nicht die beste Art ist, und die Prämien nach Cybersicherheitsstandards recht gering sind, ist dies dennoch ein Schritt in die richtige Richtung.

Tipps