Anzeige

Drohne

Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.

Dazu wurde eine Schwachstelle in der Software Connman ausgenutzt, die für die Netzwerkkonfiguration der Fahrzeuge verwendet wird.

Dazu ein Kommentar von Asaf Karas, Mitgründer und CTO bei Vdoo:

Was sagt der Drohnenhack der beiden Sicherheitsforscher über die Risiken in Elektroautos und anderen Fahrzeugen aus, die WiFi-Systeme verwenden, insbesondere für Infotainment- und Konsolensteuerungen?

Asaf Karas:"WiFi-Systeme haben sich bei Angriffen auf Infotainment- und Konsolensysteme als veritable Schwachstelle erwiesen. Das zeigt eine weitere Lücke, die letztes Jahr in einer von Tesla verwendeten WiFi-Komponente eines Drittanbieters gefunden wurde. Solche Komponenten werden in der Regel von Drittanbietern zur Verfügung gestellt (ob kommerziell oder Open Source), enthalten viel an komplexem Network-Processing-Code - und der ist anfälliger für Schwachstellen. Dadurch entsteht ein inhärentes und vor allem andauerndes Risiko für moderne Infotainmentsysteme, weil sie entweder einen WiFi-Hotspot bereitstellen oder eine Verbindung zu einem Mobiltelefon herstellen müssen.

Wie können die Hersteller solche Schwachstellen im Vorfeld erkennen und was bedeutet das für die Sicherheit autonomer Fahrzeuge?

Asaf Karas: Für die Hersteller ist es nicht einfach, solche Schwachstellen zu erkennen. Bei diesem Beispiel handelt es sich um eine Zero-Day-Lücke (im Gegensatz zu einer bekannten) in einer von Tesla verwendeten Drittanbieter-Software. Angreifer oder eben Sicherheitsforscher decken diese Schwachstellen in Software-Komponenten von Drittanbietern auf (wie z. B. OSS-Komponenten) und nutzen sie aus, um das betreffende Gerät zu steuern, das sie verwendet - in diesem Fall das Infotainment-System von Tesla.

Hersteller, die in die frühzeitige Erkennung von Schwachstellen investieren, haben die Möglichkeit, automatisierte Sicherheitstools einzusetzen. Diese Tools scannen Softwarekomponenten von Drittanbietern in ihrer Quell- oder Binärform auf unbekannte Zero-Day-Schwachstellen (nicht CVEs) oder sie führen manuelle Recherchen über Bug-Bounty-Programme durch. Automatische Methoden sind besser zu skalieren - was angesichts der großen Anzahl von Komponenten in modernen Fahrzeugen unerlässlich ist. Manuelle Vorgensweisen wiederum sind gezielter und spezifischer. Wenn die Automobilhersteller dieses Problem nicht mit einer umfassenden Analyse der Komponenten von Drittanbietern in Angriff nehmen, wird dies unserer Meinung nach erhebliche Auswirkungen auf die Sicherheit im Automobilbereich haben. Insbesondere bei autonomen Fahrzeugen. Bei dieser speziellen Schwachstelle handelt es sich um eine ganz gewöhnliche Pufferüberlauf-Schwachstelle, die über automatische Tools zur Code-Analyse hätte aufgedeckt werden können. Es ist genau diese Art von üblichen und vergleichsweise einfach auszunutzenden Schwachstellen, die man angehen sollte, um die Messlatte für Angreifer höher zu legen.

Was wäre nötig, um tatsächlich die Kontrolle über ein Fahrzeug zu erlangen?

Asaf Karas: Ob jemand die vollständige Kontrolle über ein Fahrzeug erlangen kann, hängt von der spezifischen internen Architektur und den Beziehungen zwischen den unterschiedlichen ECUs (Electronic Control Units) ab. In einigen Fahrzeugen müsste ein Angreifer zusätzliche Schwachstellen in anderen Steuerungssystemen finden, die über das Infotainmentsystem ausgelöst werden können (nach dem Ausnutzen dieser spezifischen Schwachstelle). Allerdings gibt es einige Faktoren, die verhindern, dass ein Angreifer ein Fahrzeug vollständig fernsteuert, so dass es  beispielsweise nur gelingt, einen Denial-of-Service-Angriff auf einige der Komponenten durchzuführen.

https://www.vdoo.com/


Artikel zu diesem Thema

E-Mobilität
Apr 30, 2021

Globales Wachstum an E-Autos beschleunigt sich

In Frankreich, Deutschland, Italien, Spanien, Großbritannien, den Niederlanden, Norwegen,…
Zero-Day-Lücke
Mär 05, 2021

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in…
Infotainment
Jan 26, 2021

Infotainment-Systeme in Fahrzeugen: Vorreiter Smartphone

Die weltweite Nutzung von Smartphones hat die Erwartungen an neue Technologien stark…

Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.