Sicherheitslücken in Connected Cars ermöglichen Remote Zugriff bei Honda, Nissan, Infiniti, Acura etc.

Sicherheit (Pexels, allgemeine Nutzung)Moderne Fahrzeuge sind mit viel Elektronik und Software ausgestattet, damit die möglichst komfortabel auf diverse Funktionen zugreifen können. Bei Fahrzeugen von Honda, Nissan, Infiniti, Acura haben Sicherheitsforscher aber gravierende Schwachstellen nachgewiesen. In den USA reicht die m.W. in der Windschutzscheibe sichtbare Fahrzeugnummer (VIN), um solche Fahrzeuge remote zu knacken, zu öffnen und dann damit loszufahren.


Anzeige

Ich hatte das Thema bereits Ende November 2022 auf Twitter gesehen – dort gab es aber nur allgemeine Hinweise von Sam Curry, dass sein Hack diverser Fahrzeuge gelungen sei. Das Ganze wurde in einer Serie von Tweets beschrieben.

Car hacking

Hintergrund ist, dass der Anbieter SiriusXM wohl im Bereich Connected Car führend ist und liefert die Technik für das SiriusXM Remote Management für Fahrzeughersteller wie Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru und Toyota. Die Connected Vehicles (CV) Services von SiriusXM werden angeblich von mehr als 10 Millionen Fahrzeugen in Nordamerika genutzt, darunter in Fahrzeugen der oben genannten Hersteller.

Das System ist so konzipiert, dass es eine breite Palette von Sicherheits- und Komfortdiensten ermöglicht, wie z. B. automatische Unfallbenachrichtigung, erweiterte Pannenhilfe, Türfernentriegelung, Motorfernstart, Unterstützung bei der Wiederbeschaffung gestohlener Fahrzeuge, Turn-by-Turn-Navigation und Integration von Smart-Home-Geräten.


Anzeige

Schwachstellen in deren Systemen haben daher Auswirkungen auf komplette Fahrzeugflotten. Sicherheitsforschern fiel auf, dass von SiriusXM auch die Nissan Connect-App zum Zugriff auf die Fahrzeuge erwähnt wurde. Das brachte die Sicherheitsforscher auf die Idee, die Kommunikation dieser App zu analysieren. Bei der Analyse der Kommunikation der App wurde in den HTTP-Nachrichten die Fahrzeug-Idifikationsnummer (VIN, Vehicle Identification Number) gefunden.

Nach längerem probieren fand sich eine Schwachstelle in Form eines Autorisierungsfehlers in einem Telematikprogramm. Über die Schwachstelle war es den Sicherheitsforschern möglich, die persönlichen Daten eines Opfers abzurufen und Befehle auf den Fahrzeugen auszuführen. Dazu musste eine speziell gestaltete HTTP-Anfrage mit der Fahrzeugidentifikationsnummer (VIN) an einen SiriusXM-Endpunkt ("telematics.net") gesendet werden. The Hacker News hat das Ganze in einem Beitrag detaillierter aufbereitet (siehe folgender Tweet)

Hacking Honda, Nissan, Infiniti, Acura

Und weil der Sicherheitsforscher Curry gerade dabei war, wies er auf eine weitere Schwachstelle hin, die Hyundai- und Genesis-Fahrzeuge betrifft. Diese könnte dazu missbraucht werden, die Schlösser, Motoren, Scheinwerfer und Kofferräume von Fahrzeugen, die nach 2012 hergestellt wurden, mit Hilfe der registrierten E-Mail-Adressen fernzusteuern.

SiriusXM und Hyundai haben inzwischen Patches zur Behebung der Schwachstellen zur Verfügung gestellt. Der Vorfall zeigt erneut, auf welch wackeligem Fundament die Fahrzeughersteller mit ihren Funktionen aufsetzen. Auch wenn sich das Ganze in obigem Fall wohl auf Nordamerika bezieht, wäre ich mir nicht so sicher, was sich auf dem europäischen Markt diesbezüglich ergibt. The Hacker News weist darauf hin, dass die Sandia National Laboratories eine Reihe bekannter Schwachstellen in der Ladeinfrastruktur für Elektrofahrzeuge zusammengefasst haben. Diese könnten ausgenutzt werden, um Kreditkartendaten abzuschöpfen, Preise zu ändern und sogar ein ganzes Netz von Ladestationen zu kapern.

Ähnliche Artikel:
Datensammlung bei Tesla-Fahrzeugen
Moderne (Tesla-)Fahrzeuge als (un-)heimliche Datensammler
Connected Car-Schwachstellen und PKW-Datensammelwut
Software: Unser Grab als PKW-Besitzer der Zukunft?
Zum Nachdenken: Softwaresicherheit in modernen Autos
PKW-Sicherheit: Kia-Challenge und Hyundai-Key im Web
Fail: Toyota ermöglicht den Remote-Start seiner vernetzten PKWs nur mit Monats-Abo
Mercedes: Beschleunigungsfunktion für EQ-Modelle nur mit 1200 $-Jahresabo
Schwachstellen in MiCODUS GPS-Tracker MV720 ermöglichen Fahrzeuge zu überwachen und zu stoppen
Sicherheitsvorfall: Mercedes OLU-Software abgreifbar
60 Jahre Software-Entwicklung: Ein Alptraum, der mit grottiger Qualität und im Chaos endet


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Sicherheitslücken in Connected Cars ermöglichen Remote Zugriff bei Honda, Nissan, Infiniti, Acura etc.

  1. Dolly sagt:

    Spannend wird es, wenn über solche Schnittstellen Autos von Dritten remote lahmgelegt werden können. Vermutlich nur eine Zeitfrage bis sowas entdeckt wird.

    • R.S. sagt:

      In US-Spielfilmen und US-Serien wird das schon praktiziert.
      Z.B. Verbrecher wird von der Polizei verfolgt, der Verbrecher hackt anhand des Kennzeichens das Polizeifahrzeug und stellt mitten in der Verfolgungsjagd dessen Motor ab.

      Oder Polizei hackt Auto von Verbrecher un schließt es ab, so das der in seinem Fahrzeug gefangen ist und dann leicht festgenommen werden kann.
      etc. etc.

      Und von diesen Scenarien sind wir nicht sehr weit entfernt, in ein paar Jahren wirds das auch in der Realität geben und nicht nur im Kino/TV.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.