Ein aktuelles Security-Audit von Kaspersky hat gravierende Schwachstellen in vernetzten Fahrzeugen und deren Infrastruktur aufgedeckt.
Durch die Ausnutzung einer Zero-Day-Schwachstelle in einer Anwendung eines Auftragnehmers hätten Angreifer die vollständige Kontrolle über das Telematiksystem eines Fahrzeugs erlangen können – inklusive potenzieller Manipulation von sicherheitsrelevanten Funktionen wie Gangwechsel oder Motorabschaltung. Die Untersuchung zeigt deutlich, dass die Automobilindustrie den Schutz vernetzter Systeme und die Absicherung von Drittanbieteranwendungen dringend verbessern muss.
Schwachstellen in der Hersteller- und Auftragsinfrastruktur
Das Audit umfasste sowohl die öffentlich zugänglichen Dienste des Fahrzeugherstellers als auch die Infrastruktur eines Auftragnehmers. Dabei entdeckten die Kaspersky-Experten mehrere ungesicherte Webdienste. Über eine bislang unbekannte SQL-Injection in einer Wiki-Anwendung des Auftragnehmers konnten Nutzerkonten und Passwort-Hashes extrahiert werden. Mit diesen Informationen gelang der Zugriff auf das Issue-Tracking-System des Auftragnehmers, das sensible Konfigurationsdaten für die Telematik-Infrastruktur des Herstellers enthielt.
Die Untersuchung verdeutlicht, dass bereits eine einzelne Schwachstelle in einem Auftragnehmer-System erhebliche Sicherheitsrisiken für vernetzte Fahrzeuge darstellen kann. Telematik-Systeme erfassen, übertragen und analysieren zentrale Fahrzeugdaten wie Geschwindigkeit, Geolokalisierung oder Sensordaten und bilden somit eine kritische Schnittstelle für vernetzte Fahrzeugsysteme.
Gefährliche Sicherheitslücken im Fahrzeug selbst
Im Fahrzeug identifizierten die Experten unter anderem eine falsch konfigurierte Firewall, die interne Server ungeschützt ließ. Mithilfe zuvor erlangter Zugangsdaten konnte das Telematiksystem vollständig übernommen werden. Über einen Firmware-Update-Befehl ließ sich sogar modifizierte Software auf die Telematik-Steuereinheit aufspielen, wodurch Angreifer Zugriff auf den CAN-Bus und zentrale Fahrzeugfunktionen erhielten.
Dies hätte die Manipulation sicherheitsrelevanter Komponenten wie Motorsteuerung oder Gangwechsel ermöglicht und die Sicherheit von Fahrer und Beifahrer ernsthaft gefährdet.
Typische Ursachen und Handlungsbedarf
Die Lücken resultieren laut Kaspersky aus weit verbreiteten Problemen in der Automobilindustrie: öffentlich zugängliche Webdienste, schwache Passwörter, fehlende Zwei-Faktor-Authentifizierung und unverschlüsselte Speicherung sensibler Daten. Das Audit zeigt, wie wichtig robuste Sicherheitspraktiken, besonders bei Drittanbietersystemen, sind, um Fahrer zu schützen und das Vertrauen in vernetzte Fahrzeugtechnologien zu bewahren.
Empfehlungen für Hersteller und Dienstleister
Für Dienstleister:
- Internetzugriff auf Webdienste nur über VPN erlauben
- Dienste isolieren, um ungewollten Zugriff zu verhindern
- Strikte Passwortrichtlinien und Zwei-Faktor-Authentifizierung implementieren
- Sensible Daten verschlüsseln und Logging in ein SIEM integrieren
Für Fahrzeughersteller:
- Zugriff auf Telematik-Plattform aus Fahrzeugnetz segmentieren
- Positivlisten für Netzwerkinteraktionen verwenden
- Passwort-Authentifizierung bei Secure Shell deaktivieren und Dienste mit minimalen Rechten betreiben
- Befehlsauthentizität in Telematik-Steuereinheiten sicherstellen und mit SIEM-Monitoring kombinieren