{"id":303590,"date":"2024-09-27T20:11:17","date_gmt":"2024-09-27T18:11:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303590"},"modified":"2024-09-27T20:11:17","modified_gmt":"2024-09-27T18:11:17","slug":"kia-schwachstelle-millionen-fahrzeuge-hack-und-trackbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/27\/kia-schwachstelle-millionen-fahrzeuge-hack-und-trackbar\/","title":{"rendered":"KIA-Schwachstelle: Millionen Fahrzeuge hack- und trackbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Eine Gruppe Sicherheitsforscher ist auf eine Schwachstelle im KIA-Web-Portal gesto\u00dfen. \u00dcber den einfach auszunutzenden Fehler konnten sie Fahrzeuge von KIA tracken oder bei Bedarf \u00f6ffnen. Man ben\u00f6tigte nur die Daten des Kennzeichens des betreffenden Fahrzeugs. Der Vorfall zeigt erneut, wie die Cybersicherheit von PKWs durch Schlampereien der Hersteller am seidenen Faden h\u00e4ngt.<\/p>\n<p><!--more--><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b591aaa81f1d49799cfcb25dc59ed961\" alt=\"\" width=\"1\" height=\"1\" \/>Der betreffende Sachverhalt wurde von Andy Greenberg auf Weired im Beitrag <a href=\"https:\/\/www.wired.com\/story\/kia-web-vulnerability-vehicle-hack-track\/\" target=\"_blank\" rel=\"noopener\">Millions of Vehicles Could Be Hacked and Tracked Thanks to a Simple Website Bug<\/a> dokumentiert &#8211; ich bin \u00fcber nachfolgenden Mastodon-Post darauf gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/www.wired.com\/story\/kia-web-vulnerability-vehicle-hack-track\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/k5qpm6Yh\/image.png\" alt=\"KIA Webseitenfehler erm\u00f6glicht Hack\" width=\"552\" height=\"232\" \/><\/a><\/p>\n<p>Nachdem eine Gruppe Hacker und ein Sicherheitsforscher vor gut zwei Jahren Schwachstellen in PKWs diverser Hersteller aufgedeckt hatten, die es Angreifern erm\u00f6glicht h\u00e4tten, sch\u00e4tzungsweise 15,5 Millionen Fahrzeuge aus der Ferne zu orten, den Anlasser zu deaktivieren, zu entriegeln und zu starten, wollte der Sicherheitsforscher wissen, ob sich bez\u00fcglich der Sicherheit etwas getan habe.<\/p>\n<h2>Auf KIA konzentriert<\/h2>\n<p>Der Sicherheitsforscher beschreibt in<a href=\"https:\/\/samcurry.net\/hacking-kia\" target=\"_blank\" rel=\"noopener\"> diesem Artikel<\/a>, dass die Gruppe damit begann, sich mit dem S\u00fcdkoreanischen Fahrzeughersteller Kia zu besch\u00e4ftigen. Zun\u00e4chst konzentrierte man sich auf die\u00a0Website <em>owners.kia.com<\/em> und die Kia Connect iOS-App <em>com.myuvo.link<\/em>. \u00dcber die Webseite und die iOS-App lassen sich Befehle \u00fcber das Internet zu den Fahrzeugen \u00fcbermitteln.<\/p>\n<p>\"Je mehr wir uns damit befasst haben, desto deutlicher wurde, dass die Internetsicherheit f\u00fcr Fahrzeuge sehr schlecht ist\", zitiert Wired Neiko Rivera (Nickname specters), einen der der beteiligten Sicherheitsforscher. Dieser hat wohl die jetzt ausgenutzte Kia-Schwachstelle gefunden.<\/p>\n<p>Sie stie\u00dfen auf eine relativ einfach auszunutzende Schwachstelle im Backend des Kia-Webportals f\u00fcr Kunden und H\u00e4ndler. Die Schnittstelle wird zur Einrichtung und Verwaltung des Zugriffs auf die Funktionen eines vernetzten KIA-Fahrzeugs (Connected Car) verwendet.<\/p>\n<p>Das Webportal von Kia erm\u00f6glichte die Suche nach Fahrzeugen anhand ihrer Fahrzeugidentifikationsnummer (VIN). Die Hacker fanden jedoch heraus, dass sie die VIN eines Fahrzeugs schnell \u00fcber das Nummernschild und die Website <em>PlateToVin.com<\/em> ermitteln konnten.<\/p>\n<p>Die Sicherheitsforscher haben ein Tool entwickelt, um die Auswirkungen dieser Schwachstellen zu demonstrieren. Der Angreifer muss einfach das Fahrzeugkennzeichen vom Nummernschild eines Kia-Fahrzeugs eingeben und kann dann nach etwa 30 Sekunden Befehle zum Fahrzeug senden.<\/p>\n<p><a href=\"https:\/\/youtu.be\/jMHFCpQdZyg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/x1s8SHt6\/image.png\" alt=\"KIA-Tool\" \/><\/a><\/p>\n<p>Obiges Video auf YouTube demonstriert die Anwendung des KIA-Tools &#8211; eine App, die auf einem Smartphone l\u00e4uft. Es reicht das Nummernschild des (US-)KIA-Fahrzeugs zu kennen, um das Fahrzeug zu entsperren.<\/p>\n<p>Bevor die Gruppe Kia auf die Schwachstelle aufmerksam machte, testeten sie diese webbasierte Technik an einer Handvoll Kias &#8211; Leihwagen, Autos von Freunden, sogar Autos auf H\u00e4ndlerparkpl\u00e4tzen &#8211; und stellte fest, dass sie in jedem Fall funktionierte.<\/p>\n<p>Die App verschaffte dem Angreifer keinen Zugriff auf Fahrsysteme wie Lenkung oder Bremsen und \u00fcberwindet auch nicht die so genannte Wegfahrsperre. Aber neben der Entsperrung des Fahrzeugs lie\u00df sich dessen Standort tracken, die Hupe aktivieren oder die Z\u00fcndung einschalten. Zudem lie\u00dfen sich pers\u00f6nliche Daten des Fahrzeugbesitzers einsehen.<\/p>\n<p>Diese Schwachstellen wurden inzwischen von KIA beseitigt und sei laut Hersteller bisher auch nie b\u00f6swillig ausgenutzt worden. Die Details zur Schwachstelle sowie die betroffenen Fahrzeuge sind <a href=\"https:\/\/samcurry.net\/hacking-kia\" target=\"_blank\" rel=\"noopener\">hier dokumentiert<\/a>. Wired hat<a href=\"https:\/\/www.wired.com\/story\/kia-web-vulnerability-vehicle-hack-track\/\" target=\"_blank\" rel=\"noopener\"> im Artikel<\/a> noch einige weitere Details genannt, die die Sicherheitsforscher bei einer Demonstration verraten haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine Gruppe Sicherheitsforscher ist auf eine Schwachstelle im KIA-Web-Portal gesto\u00dfen. \u00dcber den einfach auszunutzenden Fehler konnten sie Fahrzeuge von KIA tracken oder bei Bedarf \u00f6ffnen. Man ben\u00f6tigte nur die Daten des Kennzeichens des betreffenden Fahrzeugs. Der Vorfall zeigt erneut, wie &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/27\/kia-schwachstelle-millionen-fahrzeuge-hack-und-trackbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2011,4328],"class_list":["post-303590","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-pkw","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303590"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303590\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}