{"id":19841,"date":"2019-07-30T16:27:00","date_gmt":"2019-07-30T14:27:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19841"},"modified":"2020-05-21T13:41:53","modified_gmt":"2020-05-21T11:41:53","slug":"smart-driving-security-test","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-driving-security-test\/19841\/","title":{"rendered":"Her mit dem Brecheisen! Warum IoT-Autozubeh\u00f6r nicht so leicht zu hacken ist"},"content":{"rendered":"<p>Die Schwachstellen verschiedener IoT-Ger\u00e4te sind bei uns ein beliebtes Thema: von <a href=\"https:\/\/www.kaspersky.de\/blog\/my-friend-cayla-risks\/9807\/\" target=\"_blank\" rel=\"noopener\">Smart-Kameras<\/a> bis hin zu <a href=\"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/\" target=\"_blank\" rel=\"noopener\">Sexspielzeug<\/a>, alles war dabei. Diesmal entschlossen sich unsere Forscher, herauszufinden, ob Smart-Ger\u00e4te f\u00fcr Autos wirklich sicher sind.<\/p>\n<h2>Das wurde getestet<\/h2>\n<p>F\u00fcr den Test entschieden wir uns f\u00fcr mehrere Ger\u00e4te mit unterschiedlichen Funktionen: ein paar OBD-Scanner, ein Kontrollsystem f\u00fcr Reifendruck und -temperatur, einen Internet-basierten GPS-Tracker, eine Dashcam und einen smarten Autoalarm.<\/p>\n<h3>OBD-Scanner vs. Bluetooth-Scanner<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Ein Ger\u00e4t, das mit dem OBD-Anschluss im Auto verbunden wird und Daten zu Geschwindigkeit, Beschleunigung, Motordrehzahl usw. an ein Smartphone \u00fcbertr\u00e4gt, das \u00fcber Bluetooth mit dem Ger\u00e4t verbunden ist. Die Daten k\u00f6nnen w\u00e4hrend der Fahrt beobachtet und sp\u00e4ter auf die Videoaufnahme in der entsprechenden App \u00fcberlagert werden.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Der Scanner verwendet seine <a href=\"https:\/\/en.wikipedia.org\/wiki\/MAC_address\" target=\"_blank\" rel=\"noopener nofollow\">MAC-Adresse<\/a> als Seriennummer und als ein f\u00fcr die Verbindung erforderliches Passwort. Das Problem ist, dass der Scanner seine MAC-Adresse \u00fcber Bluetooth \u00fcbertr\u00e4gt, das von Ger\u00e4ten in einer Reichweite von ein paar Metern empfangen werden kann.<\/p>\n<p>Also muss ein potentieller Angreifer f\u00fcr eine Verbindung mit dem Ger\u00e4t nur das Ether scannen und seine MAC-Adresse ablesen.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Gl\u00fccklicherweise liest der getestete Scanner nur Fahrzeugdaten und wirkt sich nicht auf das Fahrzeugverhalten aus. Selbst wenn es einem Dritten gelingt, sich mit dem Ger\u00e4t zu verbinden, kann er dem Fahrer nicht schaden, sondern allein Aufzeichnungen der Fahrt und Fahrzeugwerte ablesen.<\/p>\n<h3>Ein weiterer OBD-Scanner. Bedeutet verkabelt auch gleichzeitig sicher?<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Ein verkabelter OBD-Scanner f\u00fcr Fahrzeugdiagnosen.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Die Ger\u00e4tehersteller nahmen die Sicherung der Firmware sehr ernst. Und dennoch gelang es den Kaspersky-Experten nach mehreren Versuchen, die Firmware aus dem Ger\u00e4tespeicher zu extrahieren und ihn zu modifizieren.<\/p>\n<p>Es stellte sich jedoch heraus, dass die Gr\u00f6\u00dfe des Scannerspeichers nur f\u00fcr die Aufzeichnung von Werten und Fehlern ausreicht. Das Ger\u00e4t kann also nicht verwendet werden, um die elektronischen Systeme des Autos zu hacken.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Benutzer m\u00fcssen nichts bef\u00fcrchten. Der Hersteller des Ger\u00e4ts versah es ausschlie\u00dflich mit den Funktionen, die f\u00fcr eine Ausf\u00fchrung seiner Aufgabe n\u00f6tig waren. Also gibt es f\u00fcr Hacker neben dem Zugriff auf den Fehlerlog hier nicht Interessantes zu finden.<\/p>\n<h3>Kontrollsystem f\u00fcr Reifendruck und -temperatur<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Offensichtlich soll dieses Ger\u00e4t Daten zu Reifendruck und -temperatur anzeigen und den Fahrer informieren, wenn diese zu hoch bzw. zu niedrig sind. Es besteht aus vier Sensoren (einem pro Reifen), einem Bildschirm und einer Steuereinheit.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Da die Sensoren \u00fcber Funk Informationen an die Steuereinheit \u00fcbertragen, versuchten unsere Experten, die Daten mit einem SDR (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Software-defined_radio\" target=\"_blank\" rel=\"noopener nofollow\">Software Defined Radio<\/a>) abzufangen und zu ersetzen. Daf\u00fcr musste die Seriennummer jedes Sensors und der Teil des ausgehenden Signals bekannt sein, der Daten zu \u00c4nderungen des Drucks bzw. der Temperatur der Reifen enthielt. Nach mehreren Versuchen fanden unsere Experten das, wonach sie suchten.<\/p>\n<p>Es muss jedoch bedacht werden, dass das Ersetzen des Signals in der Praxis eine ununterbrochene Verbindung mit den Sensoren erfordert. Die Empfangsantenne muss auf das Auto des Opfers ausgerichtet sein und sich mit derselben Geschwindigkeit bewegen.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Durch Ersetzen der Sensorsignale k\u00f6nnen die Angreifer Warnungen zu falschen Fehlfunktionen anzeigen und den Fahrer zum Anhalten zwingen; f\u00fcr einen erfolgreichen Angriff m\u00fcssen sie jedoch in der N\u00e4he des Ziels sein. Demnach muss sich der Besitzer des Ger\u00e4ts dazu keine Gedanken machen.<\/p>\n<h3>Ein sehr smarter Alarm<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Ein smartes Sicherheitssystem, das die Autot\u00fcren \u00f6ffnet und schlie\u00dft und den Motor startet. Es kann entweder \u00fcber eine Funkbedienung oder mit der Android-App \u00fcber Bluetooth gesteuert werden.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Die Alarm-Funkbedienung ist mit dem Sicherheitssystem \u00fcber einen verschl\u00fcsselten Kanal verbunden. Dar\u00fcber hinaus sch\u00fctzen die Entwickler die Bluetooth-Verbindung durch eine Steuerung \u00fcber ein Smartphone: die Ger\u00e4te werden bei der Alarminstallation einander zugeordnet, wodurch eine Verbindung von einem anderen Smartphone nicht m\u00f6glich ist.<\/p>\n<p>Es stellte sich heraus, dass der Schwachpunkt des Sicherheitssystems in der App lag. Zun\u00e4chst fordert es kein Passwort oder biometrische Daten f\u00fcr ein Login an. Es ist auch m\u00f6glich, dem Sicherheitssystem Befehle ohne eine zus\u00e4tzliche Autorisierung zu erteilen. In anderen Worten erh\u00e4lt der Cyberkriminelle Ihr Auto als Zusatzpreis, wenn er Ihr Telefon mit einem entsperrten Bildschirm stiehlt.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Obwohl es unseren Experten gelang, einen m\u00f6glichen Angriff zu konstruieren, ist er in der Realit\u00e4t nicht wirklich durchf\u00fchrbar. Zun\u00e4chst einmal ist er durchaus komplex; zweitens erfordert er eine gezielte Infektion eines bestimmten Smartphones. Drittens kann das Schema nur implementiert werden, wenn das Smartphone des Eigent\u00fcmers in der N\u00e4he des Fahrzeugs ist, was einen verborgenen Angriff erschwert. Au\u00dferdem k\u00f6nnen Sie sich einfach vor einem solchen Angriff sch\u00fctzen: Installieren Sie auf Ihrem Smartphone <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">einen verl\u00e4sslichen Schutz<\/a> und vergessen Sie nicht, Ihren Bildschirm mit einem Passwort zu sperren.<\/p>\n<p><strong>Die zweite Bedrohung:<\/strong> F\u00fcr einen Benutzer des smarten Alarms besteht in einer Infektion des Smartphones. Ein Trojaner, der Fingerbewegungen \u00fcber den Bildschirm vort\u00e4uscht, mach ein \u00d6ffnen des Autos und Starten des Motors recht einfach. Jedoch unter einer Bedingung: Der Eigent\u00fcmer des Smartphones muss sich zu diesem Zeitpunkt in der N\u00e4he des Autos befinden und \u00fcber Bluetooth mit dem Alarm verbunden sein.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h3>GPS-Tracker<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Ein standardm\u00e4\u00dfiger GPS-Tracker, der mit dem Internet verbunden ist und Daten zur Fahrzeugbewegung \u00fcbertr\u00e4gt. Diese Art von Tracker kann zum \u00dcberwachen von Kurier- und Paketdiensten oder vermieteter Ger\u00e4te verwendet werden.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Durch Hacken des Administratorkontos der GPS-Tracker-Serverseite wird Zugriff auf die Benutzerdatenbank erteilt, die Strecken, finanzielle Informationen, Kontakte, Namen und vieles mehr umfasst. Somit kann ein wahrscheinlicherer Hacking-Angriff (aufgrund der fehlenden Zwei-Faktor-Authentifizierung) eines Benutzerkontos Zugriff auf die Daten des Clients bieten.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Theoretisch kann das Hacken des GPS-Tracker-Servers zur \u00dcberwachung und Datenernte verwendet werden. Jedoch bewerten unsere Experten die Wahrscheinlichkeit eines solchen Eingriff als gering.<\/p>\n<h3>Bitte l\u00e4cheln! Sie sind bei der sicheren versteckten Kamera!<\/h3>\n<p><strong>Das wurde untersucht:<\/strong> Eine smarte Dashcam. Das Ger\u00e4t reagiert auf Sprachbefehle, kann unabh\u00e4ngig potentiell gef\u00e4hrliche Situationen identifizieren und sie aufzeichnen, sich an verschiedene Lichtverh\u00e4ltnisse anpassen und mit einem Smartphone oder einem Tablet \u00fcber WLAN interagieren.<\/p>\n<p><strong>Das sind die Ergebnisse:<\/strong> Theoretisch k\u00f6nnen Cyberkriminelle durch das Verbinden eines Smartphones mit der Kamera Unheil anrichten. Jedoch ist das Sicherheitssystem in diesem Fall z. B. durch ein Passwort bestens gesch\u00fctzt. Zudem weist es den Benutzer darauf hin, bei der ersten Verbindung statt des Standardpasswortes ein eigenes Passwort zu verwenden. Dar\u00fcber hinaus muss der Benutzer zum Verbinden eines neuen Telefons einen speziellen Knopf an der Dashcam selbst dr\u00fccken.<\/p>\n<p><strong>Das ist die Bedrohung:<\/strong> Ohne einen physischen Zugriff auf die Kamera k\u00f6nnen Angreifer weder ihren Betrieb abfangen, noch Aufzeichnungen davon abrufen. Und sollten sie einen physischen Zugriff erhalten, w\u00e4re es bei weitem einfacher, die Speicherkarte der Dashcam zu stehlen.<\/p>\n<h2>Schlussfolgerungen<\/h2>\n<p>Bez\u00fcglich praktischer Angriffe war die Sicherheit der meisten getesteten IoT-Ger\u00e4te durchaus angemessen. Nat\u00fcrlich gibt es Schwachstellen; diese sind aber unter realen Bedingungen schwer auszunutzen. Hersteller haben scheinbar begonnen, der Produktsicherheit mehr Aufmerksamkeit zu schenken und dies sind insgesamt gute Voraussetzungen f\u00fcr die Zukunft des Markts von Smart-Ger\u00e4ten.<\/p>\n<p>Weitere Informationen zur Suche nach Schwachstellen in Fahrzeugger\u00e4ten und den Ergebnissen der Experten finden Sie in unserem <a href=\"https:\/\/securelist.com\/on-the-iot-road\/91833\/\" target=\"_blank\" rel=\"noopener\">Securelist-Bericht<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten versuchten sechs Smart-Ger\u00e4te f\u00fcr Autos zu hacken um so herauszufinden, wie Hersteller ihre Kunden sch\u00fctzen.<\/p>\n","protected":false},"author":2484,"featured_media":19842,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1025,1557,948,1027,1910,326,3344],"class_list":{"0":"post-19841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-autos","9":"tag-fahrzeug","10":"tag-hacken","11":"tag-internet-der-dinge","12":"tag-iot","13":"tag-kaspersky","14":"tag-pkw"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-driving-security-test\/19841\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-driving-security-test\/16275\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-driving-security-test\/13781\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-driving-security-test\/6397\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-driving-security-test\/18283\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-driving-security-test\/16359\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-driving-security-test\/15052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-driving-security-test\/18978\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-driving-security-test\/17710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-driving-security-test\/23229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-driving-security-test\/6313\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-driving-security-test\/27761\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-driving-security-test\/12068\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-driving-security-test\/12178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-driving-security-test\/11030\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-driving-security-test\/23863\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-driving-security-test\/18744\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-driving-security-test\/23088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-driving-security-test\/23028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19841"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19841\/revisions"}],"predecessor-version":[{"id":24045,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19841\/revisions\/24045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19842"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}