Experte hackt Auto übers Handynetz

Der Fehler steckt in den in Fahrzeugsicherheitssystemen integrierten GSM-Modulen. Nach Ansicht von Don Bailey sind auch SCADA-Systeme und Industriekontrollanlagen anfällig. Seine Erkenntnisse präsentiert er in der kommenden Woche auf der Black-Hat-Konferenz.

Don A. Bailey (Bild: Jessica Gaul)
Don A. Bailey (Bild: Jessica Gaul)

Der Sicherheitsforscher Don A. Bailey wird in der kommenden Woche auf der Sicherheitskonferenz Black Hat eine Lücke in mobilfunkbasierten Sicherheitssystemen für Fahrzeuge demonstrieren. Er ist nach eigenen Angaben in der Lage, Autos ferngesteuert zu öffnen und zu starten. Die von ihm entdeckte Anfälligkeit soll aber nicht nur Fahrzeuge betreffen.

„Im Consumerbereich und bei Industriekontrollsystemen gibt es immer mehr GSM-fähige Systeme“, sagte Bailey, der als Sicherheitsberater bei iSec Partners arbeitet. „Es gibt sie nicht nur in GPS-Tracking- und Sicherheitssystemen von Zoombak, sondern auch in Sensoren in Müllverarbeitungsanlagen, Scada- und Rückrufsystemen, physischen Sicherheitssystemen und Industriekontrollanlagen.“ Die GSM-Module ermöglichten ganz neue Angriffsmethoden.

Vor wenigen Monaten war es Bailey gelungen, ein GPS-Gerät von Zoombak zu hacken. Danach richtete er seine Aufmerksamkeit auf einen anderen Anbieter eines Fahrzeugalarmsystems, dessen Produkt ebenfalls leicht zu knacken war. Den Namen des Anbieters wollte er nicht nennen. Zusammen mit seinem Kollegen Mathew Solnik habe er das Alarmsystem über das Mobilfunknetz manipuliert, die Türen entriegelt und den Motor gestartet.

„Als wir uns das Sicherheits- und Kontrollsystem für Fahrzeuge angeschaut haben, stellten wir in den ersten Stunden fest, dass es von vorne bis hinten kontrollierbar war“, sagte Bailey im Interview mit ZDNet. „Das ist kein theoretischer Angriff. Es ist eine durchführbare Attacke, die wir für mehr als ein System verwendet haben.“

Große Sorge bereitet Bailey und Solnik, dass die von ihnen ausgenutzte Architektur auch in vielen anderen Bereichen zum Einsatz kommt, in denen ein Angriff weitreichendere Folgen hätte als der Diebstahl eines Autos. Die Nutzung von Mobilfunknetzen ermögliche verschiedene Angriffsmethoden, darunter Man-in-the-Middle, Message Spoofing und Data Injection, so Bailey.

Ein Problem sei, dass viele Hersteller kleine Chipsätze verwendeten, um Geld zu sparen. Sie böten nicht genug Platz, um große Mengen verschlüsselter Prozesse zur verarbeiten. Die Systeme könnten deswegen nicht feststellen, ob Nachrichten aus vertrauenswürdigen Quellen stammten. Problematisch sei es auch, den Baseband-Prozessor mit dem Mikrocontroller zu kombinieren. Das Baseband, das eine Verbindung zum Mobilfunknetz herstellt, biete keine Verschlüsselung auf Anwendungsebene, weswegen alle Befehle im Klartext gesendet würden und per Reverse Engineering ermittelt werden könnten. Eine fehlende Trennung von Netzwerken erlaube zudem eine Kommunikation der Geräte untereinander, weswegen sie sich gegenseitig kompromittieren könnten.

Bailey steht nach eigenen Angaben in Kontakt mit dem US-Heimatschutzministerium und dem US-CERT. Deren Vertreter seien daran interessiert, mögliche Lösungen mit den Herstellern zu koordinieren.

Themenseiten: Auto & IT, Hacker, Handy

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Experte hackt Auto übers Handynetz

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *