{"id":32596,"date":"2025-08-26T10:14:06","date_gmt":"2025-08-26T08:14:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32596"},"modified":"2025-08-26T10:14:06","modified_gmt":"2025-08-26T08:14:06","slug":"perfektblue-bluetooth-car-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/perfektblue-bluetooth-car-hack\/32596\/","title":{"rendered":"Auto-Hacking \u00fcber Bluetooth"},"content":{"rendered":"<p>Autos sind heutzutage praktisch Computer auf R\u00e4dern\u00a0\u2013 und damit ein Ziel f\u00fcr Cyberkriminelle: <a href=\"https:\/\/www.cnbc.com\/2022\/09\/08\/tiktok-challenge-spurs-rise-in-thefts-of-kia-hyundai-cars.html\" target=\"_blank\" rel=\"nofollow noopener\">Diebstahl<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/\" target=\"_blank\" rel=\"noopener\">die unbefugte Aktivierung von Bordger\u00e4ten<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\">die Fernsteuerung von Bremse und Lenkrad<\/a> sowie <a href=\"https:\/\/www.kaspersky.de\/blog\/tracking-and-hacking-kia-cars-via-internet\/31742\/\" target=\"_blank\" rel=\"noopener\">das Ausspionieren von Fahrern und Passagieren<\/a> sind f\u00fcr die B\u00f6sewichte durchaus m\u00f6glich. Um solche Angriffe auszuf\u00fchren, ist jedoch h\u00e4ufig entweder der physische Zugriff auf das Fahrzeug oder der Fernzugriff auf seine Telematiksysteme erforderlich (d.\u00a0h. die \u00dcbernahme der Kommunikation mit dem Server des Automobilherstellers \u00fcber das Mobilfunknetz). Eine aktuelle <a href=\"https:\/\/perfektblue.pcacybersecurity.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Studie<\/a> von PCA Cyber Security beschreibt jedoch eine neue Hacker-Methode, die per Bluetooth auf das Infotainment-System des Autos abzielt. Es ist unwahrscheinlich, dass die vier fraglichen Schwachstellen\u00a0\u2013 gemeinsam als \u201ePerfektBlue\u201c bezeichnet\u00a0\u2013 zu einer Vielzahl an Autodiebst\u00e4hlen oder Hacker-Angriffen f\u00fchren. Es ist dennoch ratsam, sie zu kennen und Vorsicht walten zu lassen.<\/p>\n<h2>Das steckt hinter \u201ePerfektBlue\u201c<\/h2>\n<p>Wenn dein Auto innerhalb der letzten 10\u00a0Jahre hergestellt wurde, kannst du dein Smartphone \u00fcber Bluetooth damit verbinden, um freih\u00e4ndig zu telefonieren oder Musik zu h\u00f6ren. Das Infotainment-System ist ein Teil der Haupteinheit und nutzt einen integrierten Bluetooth-Chip sowie eine spezielle Software. Die Software der Wahl f\u00fcr viele Automobilhersteller ist OpenSynergy Blue SDK. Nach Angaben seiner Entwickler wird Blue SDK in 350\u00a0Millionen Fahrzeugen von Ford, Mercedes-Benz, Skoda, Volkswagen und vielen anderen verwendet.<\/p>\n<p>PCA Cyber Security hat vier Schwachstellen in Blue SDK gefunden (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), die es einem Angreifer in Kombination erm\u00f6glichen k\u00f6nnen, b\u00f6sartigen Code in das System einzuschleusen. Dazu m\u00fcssen sie \u00fcber Bluetooth mit dem Auto verbunden sein, d.\u00a0h. ein Ger\u00e4t damit koppeln. Ist diese Verbindung erfolgreich, kann der Angreifer mithilfe des Bluetooth-Profils \u201eAudio\/Video Remote Control Profile\u201c (AVCRP) sch\u00e4dliche Befehle an das Auto senden. Dies f\u00fchrt zu einem Fehler im Betriebssystem der Haupteinheit, wodurch der Hacker dieselben Bluetooth-Berechtigungen erh\u00e4lt wie die Software des Autoherstellers. Mit diesen Berechtigungen kann der Angreifer theoretisch den Standort des Fahrzeugs verfolgen, die im Auto integrierten Mikrofone abh\u00f6ren und Daten aus der Haupteinheit abrufen, beispielsweise das Adressbuch des Opfers. Abh\u00e4ngig von der digitalen Architektur des Autos kann der CAN-Bus f\u00fcr die Kommunikation zwischen elektronischen Steuerger\u00e4ten (ECUs) kompromittiert werden, wodurch ein Angreifer wichtige Funktionen wie das Bremsen \u00fcbernehmen kann.<\/p>\n<h2>Praktische Fragen zu \u201ePerfektBlue\u201c<\/h2>\n<p><strong>Wie kann ich diesen Angriff erkennen und verhindern?<\/strong> Dies h\u00e4ngt davon ab, wie Bluetooth in deinem Fahrzeug implementiert ist. In seltenen F\u00e4llen erfordert das Infotainment-System des Autos \u00fcberhaupt keine Best\u00e4tigung durch den Fahrer\/Beifahrer. So bleibt Bluetooth f\u00fcr Verbindungen mit Dritten offen. Wenn dies der Fall ist, kann ein Angriff nicht gestoppt werden (!). Bei den meisten Autos muss der Fahrer jedoch die Verbindung zu einem neuen Ger\u00e4t best\u00e4tigen. In diesem Fall erh\u00e4lt der Fahrer also eine unerwartete Verbindungsanfrage. Wird die Anfrage abgelehnt, schl\u00e4gt der Angriff fehl. Es kann sogar vorkommen, dass das Auto die Verbindung automatisch verweigert, wenn der Fahrer den Kopplungsmodus in den Einstellungen nicht ausdr\u00fccklich aktiviert hat. Wenn das auch auf dein Auto zutrifft, haben Angreifer kein leichtes Spiel.<\/p>\n<p><strong>Wie kann ich feststellen, ob mein Auto anf\u00e4llig f\u00fcr diese Schwachstelle ist? <\/strong>Leider neigen Hersteller dazu, Informationen \u00fcber Fahrzeugkomponenten nicht preiszugeben\u00a0\u2013 ganz zu schweigen von der darin enthaltenen Software. Daher besteht die einzige zuverl\u00e4ssige M\u00f6glichkeit darin, dich an einen Markenh\u00e4ndler oder eine spezialisierte Autowerkstatt zu wenden, um die Haupteinheit \u00fcberpr\u00fcfen zu lassen. Dort erf\u00e4hrst du, ob eine neue Firmware verf\u00fcgbar ist, die die Schwachstellen behebt. Die Forscher selbst experimentierten mit den Haupteinheiten eines Volkswagen\u00a0ID.4 (Infotainment-System: MEB ICAS3), eines Mercedes-Benz (NTG6) und eines Skoda Superb (MIB3). Dabei konnten die Schwachstellen erfolgreich ausgenutzt werden.<\/p>\n<p><strong>Wie kann ich mein Auto und mich selbst sch\u00fctzen?<\/strong> Im Idealfall solltest du die Firmware der Haupteinheit auf eine gepatchte Version aktualisieren. Obwohl OpenSynergy <a href=\"https:\/\/www.opensynergy.com\/perfektblue\/\" target=\"_blank\" rel=\"nofollow noopener\">bereits im September\u00a02024 Software-Updates ver\u00f6ffentlicht hat<\/a>, m\u00fcssen diese zuerst vom Hersteller der Haupteinheit und erst danach vom Automobilhersteller installiert werden. Letzterer muss die neue Firmware auch \u00fcber sein H\u00e4ndlernetz weitergeben. Daher kann es sein, dass bei einigen anf\u00e4lligen Autos immer noch keine neue Firmware vorliegt.<\/p>\n<p>Die zweite zuverl\u00e4ssige Schutzmethode ist die Deaktivierung von Bluetooth im Auto.<\/p>\n<p><strong>Wie hoch ist die Reichweite des Angriffs?<\/strong> Mit der standardm\u00e4\u00dfigen Bluetooth-Hardware ist die Angriffsreichweite auf 10\u00a0Meter begrenzt, aber spezielle Verst\u00e4rker (Reichweitenverl\u00e4ngerer) k\u00f6nnen diese auf 50 bis 100\u00a0Meter erh\u00f6hen. Wenn ein Fahrzeug mit der Mobilfunktechnologie 4G ausgestattet ist, k\u00f6nnen Angreifer nach der ersten Phase des Angriffs, f\u00fcr die Bluetooth erforderlich ist, \u00fcber das Mobilfunknetz theoretisch weiterhin die Kontrolle \u00fcber das Auto behalten.<\/p>\n<p><strong>Stimmt es, dass der Motor an sein muss, damit der Angriff funktioniert?<\/strong> Diese Einschr\u00e4nkung wurde von Volkswagen gemeldet, aber in der Praxis kannst du in fast allen Autos das Infotainment-System zusammen mit Bluetooth einschalten, w\u00e4hrend die Z\u00fcndung ausgeschaltet ist. Daher ist ein laufender Motor keine Voraussetzung f\u00fcr einen Angriff.<\/p>\n<p><strong>Was sollten Automobilhersteller tun, um den Schutz vor solchen Angriffen zu verbessern?<\/strong> Automobilhersteller sollten einen Ansatz w\u00e4hlen, der von Grund auf Sicherheit bietet. Kaspersky entwickelt gemeinsam mit Herstellern von Haupteinheiten und Automobilelektronik <a href=\"https:\/\/os.kaspersky.com\/blog\/how-cyber-immunity-will-change-the-auto-industry\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Reihe von Cyberimmunit\u00e4ts-L\u00f6sungen auf Basis von KasperskyOS<\/a>, die das System sch\u00fctzen und auch dann am Laufen halten, wenn eine Schwachstelle angegriffen wird. Angesichts der langen Entwicklungs- und Testzyklen in der Automobilindustrie werden jedoch noch einige Jahre vergehen, bis auf Cyberimmunit\u00e4t ausgelegte Autos auf die Stra\u00dfe kommen.<\/p>\n<blockquote><p>Weitere Fallstudien \u00fcber das Auto-Hacking durch Schwachstellen in elektronischen Systemen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-smart-car-alarm-systems\/18776\/\" target=\"_blank\" rel=\"noopener\"><strong>Forscher hacken smarte Autoalarmanlagen<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-tesla-model-x\/17874\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Tesla-Hacks<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/vw-hack\/8474\/\" target=\"_blank\" rel=\"noopener\"><strong>Ein universeller VW-Schl\u00fcssel, f\u00fcr nur 35 \u20ac<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/\" target=\"_blank\" rel=\"noopener\"><strong>Black Hat USA 2015: So wurde der Jeep gehackt<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\"><strong>Wie dieser Jeep gehackt wurde. Schon wieder Erneut.<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Achte darauf, welche Ger\u00e4te du mit dem Infotainment-System in deinem Auto verbindest.<\/p>\n","protected":false},"author":2722,"featured_media":32597,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1025,390,208,130,1498,1416],"class_list":{"0":"post-32596","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-autos","9":"tag-bluetooth","10":"tag-hacking","11":"tag-privatsphare","12":"tag-schwachstellen","13":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/perfektblue-bluetooth-car-hack\/32596\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/perfektblue-bluetooth-car-hack\/29457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/24565\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/12742\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/perfektblue-bluetooth-car-hack\/29398\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/28480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/perfektblue-bluetooth-car-hack\/31340\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/perfektblue-bluetooth-car-hack\/29993\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/perfektblue-bluetooth-car-hack\/40315\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/perfektblue-bluetooth-car-hack\/13713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/54159\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/perfektblue-bluetooth-car-hack\/23110\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/perfektblue-bluetooth-car-hack-2\/24166\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/perfektblue-bluetooth-car-hack\/29585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/perfektblue-bluetooth-car-hack\/35328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/perfektblue-bluetooth-car-hack\/34960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32596"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32596\/revisions"}],"predecessor-version":[{"id":32601,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32596\/revisions\/32601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32597"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}