Auto-Hacker-Gefahr für amerikanische Versicherte

Ein Forscher hat entdeckt, dass die von der amerikanischen Kfz-Versicherung Progressive genutzten Tracking-Tools namens Snapshot nicht gerade gut geschützt sind und von Angreifern zum Hacken von Autos missbraucht werden können.

Eigentlich kommt es nicht überraschend: In der vergangenen Woche hat ein Forscher bemerkt, dass er das von der amerikanischen Kfz-Versicherung Progressive genutzte Fahrer-Tracking-Tool Snapshot missbrauchen kann, um sich in das Autonetzwerk bestimmter Modelle einzuhacken. Snapshot wird in den OBD-II-Port des Autos gesteckt, um das Fahrverhalten überwachen und damit günstigere Versicherungsraten für unfallfreie und vorsichtige Fahrer ermöglichen zu können.

In den meisten Fällen findet sich der OBD-II-Anschluss unter und meist etwas links vom Lenkrad. Hier schließt auch der Mechaniker seine Abgaskontrollgeräte an. Sie können hier aber auch einen diagnostischen Scanner anschließen und prüfen, warum das Motorkontrolllämpchen leuchtet.

Einfach gesagt besteht das Computernetzwerk Ihres Autos aus Sensoren, elektrischen Kontrolleinheiten (ECU) und dem Controller-Area-Network-Bus (CAN). Die ECUs, von denen es sehr viele im Auto geben kann, dienen unterschiedlichen Zwecken, vor allem aber verarbeiten Sie Signale der Sensoren und überwachen damit alles Mögliche – vom Motor bis zu den Airbags und noch viel mehr Funktionen, von denen ich noch nie gehört habe. Die ECUs sind über den CAN-Bus miteinander verbunden und kommunizieren über diesen. Wenn Sie zum Beispiel mit dem Auto irgendwo anfahren, teilt ein Sensor dem ECU mit, dass Sie angefahren sind, die Kontrolleinheit gibt diese Meldung über den CAN-Bus an einen anderen ECU weiter, der daraufhin den Airbag auslöst.

Der OBD-II-Port war einmal die einzige Möglichkeit, eine Verbindung mit dem Auto aufzubauen und mit dem CAN-Bus und seinen ECUs zu kommunizieren. Doch aktuelle Forschungsarbeiten zeigen, dass dies auch drahtlos passieren kann. Und Cory Thuen, ein Forscher von Digital Bond Labs, bekam eines der Snapshot-Gerät in die Hände, die in den USA in etwa zwei Millionen Autos eingesetzt werden. Er hat es mit Reverse Engineering auseinandergenommen, herausgefunden, wie es funktioniert, und es an seinen Toyota Tundra angeschlossen.

Er stellte fest, dass sich Snapshot nicht authentifiziert, den Datenverkehr nicht verschlüsselt, keine digitalen Validierungssignaturen enthält und auch keine sichere Boot-Funktion bietet. Um es ganz klar zu sagen: Snapshot-Geräte kommunizieren mit Progressive im Klartext über Handynetze. Das bedeutet, dass ein Angreifer ganz einfach einen gefälschten Handy-Sendemasten aufbauen und Man-in-the-Middle-Attacken durchführen kann.

Es ist absolut möglich, dass ein entfernter Hacker Code über ein Snapshot-Gerät in das Netzwerk einschleusen kann, das Ihre Airbags und Bremsen kontrolliert.

Trotz dieser ernsten Sicherheitsfehler kann das Gerät mit dem CAN-Bus kommunizieren. Daher ist es absolut möglich, dass ein entfernter Hacker Code über ein Snapshot-Gerät in das Netzwerk einschleusen kann, das Ihre Airbags und Bremsen kontrolliert. Thuen hat das nicht mehr versucht, da er laut eigenen Worten nur herausfinden wollte, ob das Gerät Sicherheitsmaßnahmen bietet, die ihn davon abhalten würden.

Aber keine Panik, ich habe im vergangenen Jahr mit dem berühmten Auto-Hacker Chris Valasek, Director of Vehicle Security Research bei IOActive, gesprochen, und er bestätigte mir, dass es leichter gesagt als getan ist, schädlichen Code in den CAN-Bus einzuschleusen.

Klar kann Code injiziert werden, der dem Auto sagt, bei voller Geschwindigkeit auf der Autobahn den automatischen Parkassistenten einzuschalten. Allerdings verarbeiten die ECUs Ihres Autos bei voller Fahrt zu jedem Zeitpunkt Tausende anderer Signale. Um also den automatischen Parkassistenten (oder jede andere Funktion) zu starten, müsste der Angreifer den CAN-Bus mit genug Signalen überfluten, um alle legitimen Informationen von den Autosensoren zu überschreiben.

Valasek und sein Kollege Charlie Miller haben es vor ein paar Jahren geschafft, die Sitzgurtsperren, Bremsen und Lenkung zu manipulieren, indem sie das Autonetzwerk mit gefälschten Sensorsignalen überflutet haben. Allerdings war dies wahnsinnig arbeitsaufwändig und die beiden Forscher (die zu den intelligentesten der Sicherheitsbranche gehören) hatten dafür ein DARPA-Stipendium zur Verfügung.

Die gute Nachricht ist, dass nicht viele Menschen den CAN-Bus erforschen. Allerdings interessieren sich viele für die Browser-Sicherheit. Und Auto-Hacks werden wohl erst dann wirklich interessant, wenn die Hersteller Browser und andere Internet-Fähigkeiten in die Autos einbauen.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.