Anzeige

Anzeige

Drohne

Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.

Dazu wurde eine Schwachstelle in der Software Connman ausgenutzt, die für die Netzwerkkonfiguration der Fahrzeuge verwendet wird.

Dazu ein Kommentar von Asaf Karas, Mitgründer und CTO bei Vdoo:

Was sagt der Drohnenhack der beiden Sicherheitsforscher über die Risiken in Elektroautos und anderen Fahrzeugen aus, die WiFi-Systeme verwenden, insbesondere für Infotainment- und Konsolensteuerungen?

Asaf Karas:"WiFi-Systeme haben sich bei Angriffen auf Infotainment- und Konsolensysteme als veritable Schwachstelle erwiesen. Das zeigt eine weitere Lücke, die letztes Jahr in einer von Tesla verwendeten WiFi-Komponente eines Drittanbieters gefunden wurde. Solche Komponenten werden in der Regel von Drittanbietern zur Verfügung gestellt (ob kommerziell oder Open Source), enthalten viel an komplexem Network-Processing-Code - und der ist anfälliger für Schwachstellen. Dadurch entsteht ein inhärentes und vor allem andauerndes Risiko für moderne Infotainmentsysteme, weil sie entweder einen WiFi-Hotspot bereitstellen oder eine Verbindung zu einem Mobiltelefon herstellen müssen.

Wie können die Hersteller solche Schwachstellen im Vorfeld erkennen und was bedeutet das für die Sicherheit autonomer Fahrzeuge?

Asaf Karas: Für die Hersteller ist es nicht einfach, solche Schwachstellen zu erkennen. Bei diesem Beispiel handelt es sich um eine Zero-Day-Lücke (im Gegensatz zu einer bekannten) in einer von Tesla verwendeten Drittanbieter-Software. Angreifer oder eben Sicherheitsforscher decken diese Schwachstellen in Software-Komponenten von Drittanbietern auf (wie z. B. OSS-Komponenten) und nutzen sie aus, um das betreffende Gerät zu steuern, das sie verwendet - in diesem Fall das Infotainment-System von Tesla.

Hersteller, die in die frühzeitige Erkennung von Schwachstellen investieren, haben die Möglichkeit, automatisierte Sicherheitstools einzusetzen. Diese Tools scannen Softwarekomponenten von Drittanbietern in ihrer Quell- oder Binärform auf unbekannte Zero-Day-Schwachstellen (nicht CVEs) oder sie führen manuelle Recherchen über Bug-Bounty-Programme durch. Automatische Methoden sind besser zu skalieren - was angesichts der großen Anzahl von Komponenten in modernen Fahrzeugen unerlässlich ist. Manuelle Vorgensweisen wiederum sind gezielter und spezifischer. Wenn die Automobilhersteller dieses Problem nicht mit einer umfassenden Analyse der Komponenten von Drittanbietern in Angriff nehmen, wird dies unserer Meinung nach erhebliche Auswirkungen auf die Sicherheit im Automobilbereich haben. Insbesondere bei autonomen Fahrzeugen. Bei dieser speziellen Schwachstelle handelt es sich um eine ganz gewöhnliche Pufferüberlauf-Schwachstelle, die über automatische Tools zur Code-Analyse hätte aufgedeckt werden können. Es ist genau diese Art von üblichen und vergleichsweise einfach auszunutzenden Schwachstellen, die man angehen sollte, um die Messlatte für Angreifer höher zu legen.

Was wäre nötig, um tatsächlich die Kontrolle über ein Fahrzeug zu erlangen?

Asaf Karas: Ob jemand die vollständige Kontrolle über ein Fahrzeug erlangen kann, hängt von der spezifischen internen Architektur und den Beziehungen zwischen den unterschiedlichen ECUs (Electronic Control Units) ab. In einigen Fahrzeugen müsste ein Angreifer zusätzliche Schwachstellen in anderen Steuerungssystemen finden, die über das Infotainmentsystem ausgelöst werden können (nach dem Ausnutzen dieser spezifischen Schwachstelle). Allerdings gibt es einige Faktoren, die verhindern, dass ein Angreifer ein Fahrzeug vollständig fernsteuert, so dass es  beispielsweise nur gelingt, einen Denial-of-Service-Angriff auf einige der Komponenten durchzuführen.

https://www.vdoo.com/


Artikel zu diesem Thema

E-Mobilität
Apr 30, 2021

Globales Wachstum an E-Autos beschleunigt sich

In Frankreich, Deutschland, Italien, Spanien, Großbritannien, den Niederlanden, Norwegen,…
Zero-Day-Lücke
Mär 05, 2021

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in…
Infotainment
Jan 26, 2021

Infotainment-Systeme in Fahrzeugen: Vorreiter Smartphone

Die weltweite Nutzung von Smartphones hat die Erwartungen an neue Technologien stark…

Weitere Artikel

Schwerwiegende Sicherheitslücke in Microsoft Teams

Tenable hat heute Details zu einer schwerwiegenden Sicherheitslücke in Microsoft Teams bekannt gegeben, die vom Zero-Day Research Team des Unternehmens entdeckt wurde. Durch den Missbrauch der Power Apps-Funktionalität könnten Bedrohungsakteure dauerhaften…
Lockdown

Lockdown-Ende: Neuer Stresstest für die IT-Sicherheit

Reisen, Essen gehen, Konzerte besuchen: Mit der Eindämmung der Pandemie naht die Rückkehr zu mehr Freiheiten und Möglichkeiten im Alltag. Die meisten Menschen wollen zurück zu dem Leben, das sie vor der Pandemie geführt haben.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.