{"id":307050,"date":"2024-12-16T00:02:53","date_gmt":"2024-12-15T23:02:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307050"},"modified":"2024-12-16T11:29:04","modified_gmt":"2024-12-16T10:29:04","slug":"skoda-schwachstelle-in-infotainment-erlaubt-malware-injektion-per-bluetooth","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/16\/skoda-schwachstelle-in-infotainment-erlaubt-malware-injektion-per-bluetooth\/","title":{"rendered":"Skoda: Schwachstelle in MIB3-Infotainment erlaubt Malware-Injektion per BlueTooth"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/12\/16\/skoda-vulnerability-in-mib3-infotainment-allows-malware-injection-via-bluetooth\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben sich das Infotainment-System von Skoda-Fahrzeugen n\u00e4her angeschaut. Dabei sind sie gleich auf mehrere Schwachstellen gesto\u00dfen, die es Angreifern erm\u00f6glichen k\u00f6nnten, remote bestimmte Funktionen am Fahrzeug auszul\u00f6sen und den Standort der Autos in Echtzeit zu verfolgen.<\/p>\n<h2><!--more--><br \/>\nDas MIB3-Infotainment-System von VW<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/17874815ff414c2bba8bcf29ea028e8c\" alt=\"\" width=\"1\" height=\"1\" \/>In Fahrzeugen der VW-Gruppe ist das MIB3-Infotainment-System verbaut. Nachfolgende Abbildung gibt einen \u00dcberblick \u00fcber die betreffenden Features, bezogen auf ein Skoda-Modell.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"MIB3-Infotainment-System\" src=\"https:\/\/i.postimg.cc\/N0RcSr0n\/image.png\" alt=\"MIB3-Infotainment-System\" width=\"640\" height=\"416\" \/><em>VW MIB3-Infotainment-System<\/em><\/p>\n<p>Aber wie sieht es aus, wenn das System Schwachstellen aufweist? Bereits 2022 und 2023 wurden zahlreiche Schwachstellen in diesem System gefunden und an VW gemeldet.<\/p>\n<p>Neben Skoda findet sich dieses Infotainment-System, welches wohl 2021 eingef\u00fchrt wurde, auch in Fahrzeugen von Seat und VW. Allerdings wird das System durch diverse Zulieferer gefertigt und f\u00fcr die VW-Gruppe bereitgestellt. Daher ist es unklar, ob \u00fcberall die gleiche Firmware verwendet wird. Nachfolgende Informationen beziehen sich daher auf das System in Skoda-Fahrzeugen. Wenn ich die Vortragsfolien richtig deute, ist das Infotainment-System dieses Zulieferers aber auch in VW-Modellen verbaut &#8211; es sind also Millionen Fahrzeuge damit auf dem Markt.<\/p>\n<h2>PCAutomotive findet 12 Schwachstellen<\/h2>\n<p>Das auf den Automobilsektor spezialisiertes Cybersicherheitsunternehmen PCAutomotive hat sich der Frage der Sicherheit beim MIB3-Infotainment-System im Jahr 2024 erneut gewidmet. Beim Skoda Superb III (produziert zwischen 2015 und 2023), dessen Infotainment-System von der Preh Car Connect GmbH gefertigt wird, sind die Sicherheitsforscher dann gleich auf 12 neue Sicherheitsl\u00fccken gesto\u00dfen, die sie k\u00fcrzlich auf der Sicherheitskonferenz Black Hat Europe pr\u00e4sentiert haben.<\/p>\n<p>Die Redaktion von Techcrunch berichtet in <a href=\"https:\/\/techcrunch.com\/2024\/12\/12\/researchers-find-security-flaws-in-skoda-cars-that-may-let-hackers-remotely-track-them\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber den Sachverhalt. Golem hat dies in nachfolgendem <a href=\"https:\/\/x.com\/golem\/status\/1867508876850962540\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.golem.de\/news\/schwachstellen-entdeckt-forscher-schleusen-malware-per-bluetooth-in-einen-skoda-2412-191683.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<p><a href=\"https:\/\/x.com\/golem\/status\/1867508876850962540\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Angriff auf Skoda-Automobile\" src=\"https:\/\/i.postimg.cc\/xdng330p\/image.png\" alt=\"Angriff auf Skoda-Automobile\" width=\"577\" height=\"432\" \/><\/a><\/p>\n<p>Die Schwachstellen in der MIB3-Infotainment-Einheit des Fahrzeugs erm\u00f6glichen eine uneingeschr\u00e4nkte Codeausf\u00fchrung im System. Ein Angreifer k\u00f6nnte GPS-Koordinaten und Geschwindigkeitsdaten des Fahrzeugs abrufen, Gespr\u00e4che \u00fcber das Fahrzeugmikrofon aufzeichnen, Screenshots des Infotainment-Displays anfertigen und beliebige Sounds im Fahrzeug abspielen, gibt PCAutomotive an.<\/p>\n<p>Laut Danila Parnishchev von PCAutomotive sind die Schwachstellen miteinander verkn\u00fcpfbar. Dies w\u00fcrde Angreifern \u00fcber Bluetooth erm\u00f6glichen, sich mit der Medieneinheit des Skoda Superb III zu verbinden, und Malware in das Fahrzeug einzuschleusen. Parnishchev sagte gegen\u00fcber TechCrunch, dass \"ein Angriff im Abstand von 10 Metern zum Fahrzeug ohne Authentifizierung durchgef\u00fchrt werden kann.\"<\/p>\n<p>Die Vortragsfolien von der Black Hat-Konferenz mit einer Menge Details lassen sich <a href=\"https:\/\/www.pcautomotive.com\/black-hat-europe-2024\" target=\"_blank\" rel=\"noopener\">hier abrufen<\/a>. Gegen\u00fcber TechCrunch wies\u00a0Parnishchev darauf hin, dass die Schwachstellen, die PCAutomotive selbst an einem Superb III verifiziert hat, es einem Angreifer auch erm\u00f6glichen, die Telefonkontaktdatenbank des Fahrzeugbesitzers zu exfiltrieren, wenn dieser die Kontaktsynchronisation mit seinem Auto aktiviert hat. \"Normalerweise sind Telefone verschl\u00fcsselt, so dass man die Kontaktdatenbank nicht einfach extrahieren kann\", zitiert Techchrung Parnishchev. \"Im Falle der Infotainment-Einheit ist das m\u00f6glich &#8211; die Kontaktdatenbank ist im Klartext gespeichert.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben sich das Infotainment-System von Skoda-Fahrzeugen n\u00e4her angeschaut. Dabei sind sie gleich auf mehrere Schwachstellen gesto\u00dfen, die es Angreifern erm\u00f6glichen k\u00f6nnten, remote bestimmte Funktionen am Fahrzeug auszul\u00f6sen und den Standort der Autos in Echtzeit zu verfolgen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[2011,4328,3836],"class_list":["post-307050","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","tag-pkw","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307050"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307050\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}