VW-Audi-Sicherheit: Mehrere Lücken im Infotainment könnten Angreifern Fernzugriff ermöglichen

  • Oct 20, 2023

Einige VW- und Audi-Modelle sind anfällig für Remote-Hacking über WLAN und Mobilfunknetze.

Video: Hyundai und Cisco planen die Einführung hypervernetzter Autos im nächsten Jahr.

Sicherheit

  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist

Forscher des niederländischen Unternehmens Computest haben mehrere Schwachstellen im Infotainmentsystem einiger Volkswagen aufgedeckt und Audi-Modelle, sodass sie aus der Ferne auf das System zugreifen und das Mikrofon, das Navigationssystem usw. steuern können Lautsprecher.

Die Whitehat-Hacker Daan Keuper und Thijs Alkemade fanden die Schwachstellen Anfang 2017, nachdem sie von Harman hergestellte Infotainmentsysteme in einem 2015er VW Golf GTE und einem Audi A3 Sportback e-tron untersucht hatten. Beide Fahrzeuge werden vom Volkswagen-Konzern hergestellt.

Ich hoffe, darauf aufbauen zu können mobilfunkbasierter Remote-Jeep-Hack im Jahr 2015 Als dies einen massiven Rückruf auslöste, waren die Forscher gezielt auf der Suche nach Möglichkeiten, ein mit dem Internet verbundenes Auto aus der Ferne und ohne Benutzerinteraktion zu kompromittieren.

Sehen:Unsere autonome Zukunft: Wie selbstfahrende Autos die ersten Roboter sein werden, denen wir vertrauen lernen (Titelgeschichte im PDF-Format)

Die Forscher fanden eine Schwachstelle im fahrzeuginternen Infotainmentsystem (IVI) von VW, die aus der Ferne ausgenutzt werden kann, wenn das Fahrzeug eine Verbindung zum WLAN-Netzwerk eines Angreifers herstellt.

Keuper sagte gegenüber ZDNet, dass man später herausgefunden habe, dass die Schwachstelle auch über Mobilfunknetze ausgenutzt werden könne, was einen Angriff mit größerer Reichweite ermögliche.

Die Forscher geben an, dass sie sich dagegen entschieden haben, die tatsächliche Sicherheitslücke offenzulegen, da sie nur mit einem Firmware-Update behoben werden kann, das einen Besuch bei einem Autohändler und dessen Installation erfordert.

Mithilfe der Sicherheitslücke konnten sie sich Root-Zugriff auf den Hauptprozessor des IVI-Systems verschaffen. auf dem das QNX-Betriebssystem von Blackberry läuft und das für Navigation und Multimedia zuständig ist Dekodierung.

Von dort aus konnten sie das RCC oder die Radio- und Fahrzeugsteuereinheit steuern, das ebenfalls auf QNX läuft und ein potenzieller Weg für den Versand bösartiger Angriffe ist Nachrichten an den CAN-Bus (Controller Area Network), um Fahrzeugsteuerungen wie das Brems- und Lenksystem zu manipulieren, wie im Jeep demonstriert hacken.

Allerdings beschlossen die Hacker, ihre Forschung an dieser Stelle einzustellen, aus Angst vor rechtlichen Konsequenzen, da dafür ein Hacken eines Chips erforderlich gewesen wäre – a Renesas V850 – sitzt zwischen dem RCC und dem CAN-Gateway und übernimmt eine Firewall-Funktion für CAN-Nachrichten, die zwischen verschiedenen CAN gesendet werden Busse.

„Die Firmware für das Gateway ist signiert, ein Backdooring dieses Chips funktioniert also nicht, da dadurch die Signatur ungültig wird.“ Darüber hinaus ist ein erneutes Flashen der Firmware nur über den Debug-Bus (ODB-II-Port) und nicht über den IVI-CAN-Bus möglich“, erklärten die Forscher.

„Wenn wir diesen Chip umgehen wollen, müssen wir eine ausnutzbare Schwachstelle in der Firmware finden. Unser erster Schritt dazu wäre der Versuch, die Firmware mithilfe eines physischen Vektors aus dem Chip zu extrahieren.

„Nach reiflicher Überlegung haben wir uns jedoch entschieden, unsere Forschung an dieser Stelle abzubrechen Dies würde möglicherweise das geistige Eigentum des Herstellers gefährden und möglicherweise das Produkt zerstören Gesetz."

Sehen:Was ist das IoT? Alles, was Sie jetzt über das Internet der Dinge wissen müssen

Die Forscher meldeten ihre Ergebnisse Mitte 2017 dem Volkswagen-Konzern. Im April schrieb der Volkswagen-Konzern einen Brief an die Forscher, der die von ihnen gemeldeten Schwachstellen zu bestätigen schien und vorschlug, einen Patch für neue Modelle bereitzustellen, die nach Mitte 2016 hergestellt wurden.

„Das Ziel der Manipulation von Lenkung und Bremse wurde nicht erreicht. Es ist Ihnen jedoch gelungen, auf das Infotainmentsystem zuzugreifen und „Root“-Berechtigungen zu erhalten. Diese Administratorrechte und der Modulare Infotainment-Baukasten (MIB) sind für die Entwicklung bei Volkswagen gedacht und nicht für andere Personen in einem Kundenfahrzeug. Die offene Schnittstelle beim Golf GTE und Audi A3 wurde durch ein Update der Infotainment-Software ab Produktionswoche 22/2016 geschlossen.“

Es ist nicht klar, was VW getan hat, um die Mängel in den vor diesem Datum hergestellten Modellen zu beheben. Die Forscher vermuten jedoch, dass sie immer noch gefährdet sind.

„Das bedeutet, dass seit diesem Update produzierte Autos nicht von den von uns gefundenen Schwachstellen betroffen sind“, stellen die Forscher in einem Kommentar zum Volkswagen-Brief fest.

„Aber nach unserer Erfahrung scheint es, dass Autos, die schon einmal produziert wurden, bei der Wartung beim Händler nicht automatisch aktualisiert werden und daher immer noch anfällig für den beschriebenen Angriff sind.“

Aus der Antwort von Volkswagen geht auch nicht hervor, ob alle von den Forschern gemeldeten Schwachstellen behoben wurden.

„So wie wir es verstanden haben, wussten sie, dass sie Dienste über die Mobilfunkverbindung anboten, die sie in einer späteren Version durch eine Firewall blockierten. „Aber sie wussten nichts von der Schwachstelle, die wir in einem dieser Dienste gefunden haben“, sagte Keuper gegenüber ZDNet.

ZDNet hat den Volkswagen Konzern zur Klärung kontaktiert und wird die Geschichte aktualisieren, sobald eine Antwort eingeht.

Computest hat seinen vollständigen Bericht zur Verfügung gestellt.

Bisherige und verwandte Berichterstattung

Hacker können Ihren Jeep übernehmen und Sie buchstäblich von der Straße vertreiben

Jeep-Besitzer werden dringend gebeten, die Software ihres Autos zu aktualisieren, nachdem eine Sicherheitslücke entdeckt wurde.

Wie sicher ist Ihr Auto? Durch einen nicht zu behebenden Fehler können Angreifer Sicherheitsfunktionen deaktivieren

Ein Fahrzeug-Hack kann die Sicherheitsfunktionen der meisten modernen Autos deaktivieren, indem er sich als fehlerhafte elektronische Komponente ausgibt.

Öffnet die Verbindung Ihres Telefons mit Ihrem Auto neue Sicherheitsrisiken?

Der „Always-on“-Charakter heutiger softwareabhängiger Autos bedeutet, dass die Verwendung Ihres Smartphones unterwegs zusätzliche Angriffsvektoren und Schwachstellen eröffnet, warnt ein Experte.