Auto-Hacking über Bluetooth

Achte darauf, welche Geräte du mit dem Infotainment-System in deinem Auto verbindest.

Schutz deines Autos vor der Bluetooth-Schwachstelle „PerfektBlue“

Autos sind heutzutage praktisch Computer auf Rädern – und damit ein Ziel für Cyberkriminelle: Diebstahl, die unbefugte Aktivierung von Bordgeräten, die Fernsteuerung von Bremse und Lenkrad sowie das Ausspionieren von Fahrern und Passagieren sind für die Bösewichte durchaus möglich. Um solche Angriffe auszuführen, ist jedoch häufig entweder der physische Zugriff auf das Fahrzeug oder der Fernzugriff auf seine Telematiksysteme erforderlich (d. h. die Übernahme der Kommunikation mit dem Server des Automobilherstellers über das Mobilfunknetz). Eine aktuelle Studie von PCA Cyber Security beschreibt jedoch eine neue Hacker-Methode, die per Bluetooth auf das Infotainment-System des Autos abzielt. Es ist unwahrscheinlich, dass die vier fraglichen Schwachstellen – gemeinsam als „PerfektBlue“ bezeichnet – zu einer Vielzahl an Autodiebstählen oder Hacker-Angriffen führen. Es ist dennoch ratsam, sie zu kennen und Vorsicht walten zu lassen.

Das steckt hinter „PerfektBlue“

Wenn dein Auto innerhalb der letzten 10 Jahre hergestellt wurde, kannst du dein Smartphone über Bluetooth damit verbinden, um freihändig zu telefonieren oder Musik zu hören. Das Infotainment-System ist ein Teil der Haupteinheit und nutzt einen integrierten Bluetooth-Chip sowie eine spezielle Software. Die Software der Wahl für viele Automobilhersteller ist OpenSynergy Blue SDK. Nach Angaben seiner Entwickler wird Blue SDK in 350 Millionen Fahrzeugen von Ford, Mercedes-Benz, Skoda, Volkswagen und vielen anderen verwendet.

PCA Cyber Security hat vier Schwachstellen in Blue SDK gefunden (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), die es einem Angreifer in Kombination ermöglichen können, bösartigen Code in das System einzuschleusen. Dazu müssen sie über Bluetooth mit dem Auto verbunden sein, d. h. ein Gerät damit koppeln. Ist diese Verbindung erfolgreich, kann der Angreifer mithilfe des Bluetooth-Profils „Audio/Video Remote Control Profile“ (AVCRP) schädliche Befehle an das Auto senden. Dies führt zu einem Fehler im Betriebssystem der Haupteinheit, wodurch der Hacker dieselben Bluetooth-Berechtigungen erhält wie die Software des Autoherstellers. Mit diesen Berechtigungen kann der Angreifer theoretisch den Standort des Fahrzeugs verfolgen, die im Auto integrierten Mikrofone abhören und Daten aus der Haupteinheit abrufen, beispielsweise das Adressbuch des Opfers. Abhängig von der digitalen Architektur des Autos kann der CAN-Bus für die Kommunikation zwischen elektronischen Steuergeräten (ECUs) kompromittiert werden, wodurch ein Angreifer wichtige Funktionen wie das Bremsen übernehmen kann.

Praktische Fragen zu „PerfektBlue“

Wie kann ich diesen Angriff erkennen und verhindern? Dies hängt davon ab, wie Bluetooth in deinem Fahrzeug implementiert ist. In seltenen Fällen erfordert das Infotainment-System des Autos überhaupt keine Bestätigung durch den Fahrer/Beifahrer. So bleibt Bluetooth für Verbindungen mit Dritten offen. Wenn dies der Fall ist, kann ein Angriff nicht gestoppt werden (!). Bei den meisten Autos muss der Fahrer jedoch die Verbindung zu einem neuen Gerät bestätigen. In diesem Fall erhält der Fahrer also eine unerwartete Verbindungsanfrage. Wird die Anfrage abgelehnt, schlägt der Angriff fehl. Es kann sogar vorkommen, dass das Auto die Verbindung automatisch verweigert, wenn der Fahrer den Kopplungsmodus in den Einstellungen nicht ausdrücklich aktiviert hat. Wenn das auch auf dein Auto zutrifft, haben Angreifer kein leichtes Spiel.

Wie kann ich feststellen, ob mein Auto anfällig für diese Schwachstelle ist? Leider neigen Hersteller dazu, Informationen über Fahrzeugkomponenten nicht preiszugeben – ganz zu schweigen von der darin enthaltenen Software. Daher besteht die einzige zuverlässige Möglichkeit darin, dich an einen Markenhändler oder eine spezialisierte Autowerkstatt zu wenden, um die Haupteinheit überprüfen zu lassen. Dort erfährst du, ob eine neue Firmware verfügbar ist, die die Schwachstellen behebt. Die Forscher selbst experimentierten mit den Haupteinheiten eines Volkswagen ID.4 (Infotainment-System: MEB ICAS3), eines Mercedes-Benz (NTG6) und eines Skoda Superb (MIB3). Dabei konnten die Schwachstellen erfolgreich ausgenutzt werden.

Wie kann ich mein Auto und mich selbst schützen? Im Idealfall solltest du die Firmware der Haupteinheit auf eine gepatchte Version aktualisieren. Obwohl OpenSynergy bereits im September 2024 Software-Updates veröffentlicht hat, müssen diese zuerst vom Hersteller der Haupteinheit und erst danach vom Automobilhersteller installiert werden. Letzterer muss die neue Firmware auch über sein Händlernetz weitergeben. Daher kann es sein, dass bei einigen anfälligen Autos immer noch keine neue Firmware vorliegt.

Die zweite zuverlässige Schutzmethode ist die Deaktivierung von Bluetooth im Auto.

Wie hoch ist die Reichweite des Angriffs? Mit der standardmäßigen Bluetooth-Hardware ist die Angriffsreichweite auf 10 Meter begrenzt, aber spezielle Verstärker (Reichweitenverlängerer) können diese auf 50 bis 100 Meter erhöhen. Wenn ein Fahrzeug mit der Mobilfunktechnologie 4G ausgestattet ist, können Angreifer nach der ersten Phase des Angriffs, für die Bluetooth erforderlich ist, über das Mobilfunknetz theoretisch weiterhin die Kontrolle über das Auto behalten.

Stimmt es, dass der Motor an sein muss, damit der Angriff funktioniert? Diese Einschränkung wurde von Volkswagen gemeldet, aber in der Praxis kannst du in fast allen Autos das Infotainment-System zusammen mit Bluetooth einschalten, während die Zündung ausgeschaltet ist. Daher ist ein laufender Motor keine Voraussetzung für einen Angriff.

Was sollten Automobilhersteller tun, um den Schutz vor solchen Angriffen zu verbessern? Automobilhersteller sollten einen Ansatz wählen, der von Grund auf Sicherheit bietet. Kaspersky entwickelt gemeinsam mit Herstellern von Haupteinheiten und Automobilelektronik eine Reihe von Cyberimmunitäts-Lösungen auf Basis von KasperskyOS, die das System schützen und auch dann am Laufen halten, wenn eine Schwachstelle angegriffen wird. Angesichts der langen Entwicklungs- und Testzyklen in der Automobilindustrie werden jedoch noch einige Jahre vergehen, bis auf Cyberimmunität ausgelegte Autos auf die Straße kommen.

Weitere Fallstudien über das Auto-Hacking durch Schwachstellen in elektronischen Systemen:

Tipps

Privatsphäre in sozialen Medien – Stand 2025

In welchen sozialen Netzwerken bleiben deine Beiträge vorwiegend deinen Freunden vorbehalten? Welche Netzwerke verwenden deine Postings für KI-Training und gezielte Werbung? Wir untersuchen das aktuelle Privatsphäre-Ranking für populäre Social-Media-Plattformen.