{"id":5940,"date":"2015-08-06T18:30:08","date_gmt":"2015-08-06T18:30:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5940"},"modified":"2019-11-22T12:31:27","modified_gmt":"2019-11-22T10:31:27","slug":"blackhat-jeep-cherokee-hack-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/","title":{"rendered":"Black Hat USA 2015: So wurde der Jeep gehackt"},"content":{"rendered":"<p>K\u00fcrzlich haben wir \u00fcber den <a href=\"https:\/\/www.kaspersky.com\/blog\/remote-car-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">mittlerweile ber\u00fchmten Hack eines Jeep Cherokee<\/a> berichtet. Auf der Sicherheitskonferenz <a href=\"https:\/\/www.blackhat.com\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat USA 2015<\/a> erkl\u00e4rten die Forscher <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a> und <a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a> nun ganz genau, wie der Hack funktionierte.<\/p>\n<p>Am Anfang ihrer Forschung versuchten Miller und Valasek, das Multimediasystem des Jeep \u00fcber die WLAN-Verbindung zu hacken \u2013 Chrysler, der Hersteller des Fahrzeugs, bietet diese als Abonnement an. Und es stellte sich heraus, dass es nicht schwer war, dieses WLAN zu hacken, da das WLAN-Passwort automatisch generiert wird und auf der Zeit basiert, zu der das Auto und sein Multimediasystem zum ersten Mal gestartet werden.<\/p>\n<p>Wenn man die sekundengenaue Pr\u00e4zision von Datum und Zeit bedenkt, ist das in der Theorie eine recht sichere Methode, die einem zahlreiche Kombinationen bietet. Wenn man aber das Fabrikationsjahr des fraglichen Fahrzeugs kennt und man den Monat erfolgreich err\u00e4t, bleiben nur noch 15 Millionen Kombinationen. Wenn man davon ausgeht, dass die Produktion w\u00e4hrend des Tages lief, kommt man auf nur noch 7 Millionen Kombinationen. F\u00fcr einen Hacker ist das eine \u00fcberschaubare Zahl, die er mit einer Bruteforce-Attacke innerhalb einer Stunde knacken kann.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shock at the wheel: your Jeep can be hacked while driving down the road <a href=\"https:\/\/t.co\/40h8StaLFG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/40h8StaLFG<\/a> <a href=\"http:\/\/t.co\/bOvjzQb9K4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bOvjzQb9K4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624291836996284418?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Problem dabei ist, dass man dem Jeep eine Stunde lang folgen muss, um mit seinem WLAN verbunden zu bleiben. Die Forscher haben aber etwas anderes versucht, und sie haben \u2013 <em>\u00dcberraschung!<\/em>\u00a0\u2013 eine M\u00f6glichkeit gefunden: Das WLAN-Passwort f\u00fcr Chrysler-Fahrzeuge wird <em>vor<\/em> dem eigentlichen Einstellen der Zeit und des Datums generiert und basiert auf der Standardsystemzeit plus ein paar Sekunden in denen das Bedienteil bootet.<\/p>\n<p>Also war es im Fall des gehackten Autos der 1. Januar 2013, 00:00 Uhr GMT, oder genauer 00:00:32 Uhr GMT. Die Zahl der Kombinationen ist sehr klein und selbst f\u00fcr einen Amateur-Hacker ist es ein Kinderspiel, das richtige Passwort herauszufinden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133722\/blackhat-jeep-3.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Nach dem Verbinden mit dem Bedienteil des Jeeps, konnten Miller und Valasek eine M\u00f6glichkeit finden, sich in den Multimediacomputer einzuhacken, der unter einem Linux-System l\u00e4uft. Durch das Ausnutzen einiger leicht zu erratender Probleme in der Software, \u00fcbernahmen sie schlie\u00dflich die Kontrolle des Systems des Bedienteils.<\/p>\n<p>Die M\u00f6glichkeiten dieses Hacks sind begrenzt, aber recht beeindruckend: Die Forscher konnten den Musik-Player komplett kontrollieren, das Radio auf jeden gew\u00fcnschten Sender einstellen und auch die Lautst\u00e4rke ver\u00e4ndern. Stellen Sie sich vor, was passieren kann, wenn jemand mit 120 km\/h f\u00e4hrt und pl\u00f6tzlich statt Musik nur noch statisches Rauschen auf voller Lautst\u00e4rke zu h\u00f6ren ist.<\/p>\n<p>Eine weitere M\u00f6glichkeit, die die Forscher entdeckten, ist es, das Auto \u00fcber sein GPS-Navigationssystem zu verfolgen. Daf\u00fcr muss man nicht einmal die Software des Bedienteils ver\u00e4ndern, da es sich um eine eingebaute Funktion handelt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133722\/blackhat-jeep-2.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>So kann man also ein Chrysler-Fahrzeug \u00fcber dessen WLAN hacken \u2013 allerdings nur, wenn der Besitzer f\u00fcr das WLAN-Abo bezahlt. Derzeit tun das noch nicht viele Fahrer. Auf der anderen Seite sind aber alle Bedienteile mit dem Handynetz Sprint verbunden, selbst wenn die Autobesitzer keinen solchen Service eingekauft haben. Denn das ist Standard bei den Bedienteilen dieses Automobiltyps.<\/p>\n<p>Miller und Valasek versuchten, das auszunutzen. Das ben\u00f6tigte viel Zeit und Aufwand, funktionierte aber einwandfrei. Mit Hilfe der \u201eFemtozelle\u201c (einer kompakten Handy-Basisstation), die sie auf eBay gekauft hatten, gelangten sie in das interne Netzwerk von Sprint und konnten \u00fcber einen Massen-Scan die IP-Adressen herausfinden, die auf bestimmte Anrufe reagierten, die sie bereits vom Hacken des WLAN-Systems kannten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Recall Alert: Fiat Chrysler is recalling 1.4 million hackable vehicles. Check affected cars: <a href=\"http:\/\/t.co\/sErJGgCxqL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sErJGgCxqL<\/a> <a href=\"http:\/\/t.co\/8HuTxKYIY0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/8HuTxKYIY0<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/624745649267806210?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 25, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mit diesem Trick kann man alle Chrysler-Fahrzeuge finden, die mit diesem bestimmten Bedienteil ausgestattet sind. \u00dcber eine Million davon wurden <a href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\">von Fiat Chrysler zur\u00fcckgerufen<\/a>. Anschlie\u00dfend muss man nur noch das richtige Fahrzeug ausw\u00e4hlen. Das Komische daran ist, dass dies recht schwer ist und die Forscher dazu meinen, dass \u201ees viel einfacher ist, alle Jeeps zu hacken, statt einem bestimmten.\u201c<\/p>\n<p>Aber es ist dennoch auch m\u00f6glich, den gew\u00fcnschten Jeep auszuw\u00e4hlen, dank der oben erw\u00e4hnten GPS-Tracker-Funktion. Wenn das getan ist, kann man mit dem Multimediasystem alles anstellen, was man will. Aber das ist noch lange nicht alles.<\/p>\n<p>Der n\u00e4chste Schritt der Forscher war es, eine M\u00f6glichkeit f\u00fcr den Zugriff auf den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Controller_Area_Network\" target=\"_blank\" rel=\"noopener nofollow\">CAN-Bus<\/a> zu finden. Dieser Bus ist das interne Netzwerk des Fahrzeugs, das alle wichtigen Komponenten miteinander verbindet \u2014 Motor, Getriebe, Sensoren und so weiter. Fast alles im Auto ist damit verbunden, da heutzutage fast jedes Teil des Autos elektronisch kontrolliert wird.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BlackHat USA 2015: So wurde der #Jeep gehackt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3ECn&amp;text=%23BlackHat+USA+2015%3A+So+wurde+der+%23Jeep+gehackt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das Multimediasystem ist aber nicht direkt mit dem CAN-Bus verbunden. Darauf verlassen sich alle Hersteller, wenn es um die IT-Sicherheit Cyber-Physikalischer-Systeme geht: Die Isolation soll der Sicherheitsabstand zwischen vernetzten und physikalischen Teilen des Systems sein.<\/p>\n<p>Aber es stellte sich heraus, dass dieser Abstand nicht recht gro\u00df ist, zumindest nicht in den Autos von Chrysler. Und auch wenn der Controller des Multimediasystems selbst nicht direkt mit dem CAN-Bus kommunizieren kann, so kann er dennoch mit einer anderen Komponente auf dem CAN-Bus kommunizieren, n\u00e4mlich dem V850-Controller. Einfach gesagt, kennt dieser jemanden, der jemanden kennt\u2026<\/p>\n<p>Die Software des V850-Controllers wurde mit Vorsicht entwickelt, so dass es zwar m\u00f6glich ist, dem CAN-Bus zuzuh\u00f6ren, aber keine Signale dar\u00fcber zu senden. Aber es ist halt doch ein Computer. Und wenn es keine M\u00f6glichkeit gibt, kann man eine hinzuf\u00fcgen, indem man den Computer umprogrammiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133721\/blackhat-jeep-1.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Die Forscher haben eine M\u00f6glichkeit gefunden, die Firmware des V850-Controllers \u00fcber die Verbindung mit dem Controller des Multimediasystems mit ihrer eigenen Version auszutauschen. Dieses Firmware-\u201eUpgrade\u201c kann ohne Pr\u00fcfungen und Authorisierungen durchgef\u00fchrt werden. Und selbst wenn es eine Authorisierung g\u00e4be, w\u00fcrde dies nicht so viel bringen, da die Forscher eine Reihe von Sicherheitsl\u00fccken gefunden haben, die es m\u00f6glich machen, die Kontrolle \u00fcber den V850-Controller zu \u00fcbernehmen.<\/p>\n<p>Und nach dieser Aktion konnten Miller und Valasek Kommandos \u00fcber den CAN-Bus senden und jede \u2014 jede! \u2014 Komponente des Autos dazu bringen, das zu tun, was sie wollten. Sie konnten das Lenkrad, den Motor, das Getriebe und das Bremssystem kontrollieren, ganz abgesehen von langweiligeren Dingen wie Scheibenwischer, Klimaanlage, T\u00fcrschl\u00f6sser und so weiter. Zudem konnten sie all diese Dinge \u00fcber das Sprint-Handynet aus der Ferne kontrollieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Thanks to everyone who came to our talk.  I know there were lots of other cool talks at the same time. <a href=\"http:\/\/t.co\/2RSLHKYJuK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2RSLHKYJuK<\/a><\/p>\n<p>\u2014 Charlie Miller (@0xcharlie) <a href=\"https:\/\/twitter.com\/0xcharlie\/status\/629095410322178049?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die gute Nachricht ist, dass Miller und Valasek f\u00fcr Ihre Forschungsarbeit Jahre ben\u00f6tigten. Und der wichtigste Trick \u2014 das Herausfinden, wie man die mit dem CAN-Bus verbundenen Komponenten des Autos verwalten kann \u2014 ist ihnen nach wie vor unerkl\u00e4rlich. Es kann also nicht jeder das tun, was die beiden Forscher gemacht haben. Die schlechte Nachricht ist, dass beeindruckende Hacks wie dieser absolut m\u00f6glich sind. Und die Auswirkungen sind schwer einzusch\u00e4tzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcrzlich haben wir \u00fcber den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erkl\u00e4rten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.<\/p>\n","protected":false},"author":421,"featured_media":5943,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1025,274,608,1583,63,1582,1556,382],"class_list":{"0":"post-5940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-autos","9":"tag-bedrohungen","10":"tag-black-hat","11":"tag-chrysler","12":"tag-hacker","13":"tag-hacks","14":"tag-jeep","15":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5749\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/blackhat-jeep-cherokee-hack-explained\/6065\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/blackhat-jeep-cherokee-hack-explained\/8480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/blackhat-jeep-cherokee-hack-explained\/8540\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5940"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5940\/revisions"}],"predecessor-version":[{"id":21204,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5940\/revisions\/21204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}