Top-Beispiele für Fahrzeug-Hacking (in Bildern)

  • Oct 28, 2023

Im Jahr 2015 wurde a Wired-Journalist machte eine Fahrt mit den IOActive-Forschern Charlie Miller und Chris Valasek in einem Jeep Cherokee. Bei 70 Meilen pro Stunde begann die Klimaanlage des Autos, eiskalte Luft auszustoßen, das Radio schaltete den Sender von selbst um, Die Scheibenwischer schalteten sich ein, Wischerflüssigkeit spritzte heraus, und dann fuhr das Auto von alleine los Straße.

Dieselben Forscher führten später einen physischen Angriff auf den CAN-Bus des Fahrzeugs durch, um die Kontrolle über das Bremssystem des Autos zu übernehmen, und bei nur 40 km/h reichte dies fast aus, um das Auto umzukippen.

Im Jahr 2018 entdeckten Forscher einen Fehler in einem falsch konfigurierten Server von Calamp, der ihnen Zugriff auf Backend-Systeme von mit dem Internet verbundenen Fahrzeugmanagementsystemen von Viper SmartStart gewährte.

Das Team war in der Lage, Fahrzeuge zu lokalisieren, Passwörter zurückzusetzen, Seitentüren zu entriegeln, Alarme zu deaktivieren, Motoren zu starten und hätte theoretisch die Zielfahrzeuge stehlen können.

Sicherheitsforscher Samy Kamkar hat OwnStar erstellt, ein Raspberry Pi-basiertes Gerät, dessen Herstellung weniger als 100 US-Dollar kostete, um zu zeigen, dass es möglich ist das vernetzte Fahrzeugsystem OnStar missbrauchen, um „jedes Fahrzeug mit OnStar zu lokalisieren, zu entriegeln und aus der Ferne zu starten“. RemoteLink.

Den Forschern von Trend Micro ist es gelungen, ein grundlegendes Problem bei der Funktionsweise von CAN-Protokollen (Controller Area Network) auszunutzen Voraussetzung für vernetzte Fahrzeuge, um das Infotainmentsystem eines Autos neu zu programmieren, Airbags zu deaktivieren, Schließsysteme zu manipulieren, ein Auto zu stehlen Fahrzeug und mehr

Im Jahr 2016 haben die Computest-Forscher Daan Keuper und Thijs Alkemade mehrere Schwachstellen aufgedeckt die in den Infotainmentsystemen einiger Volkswagen- und Audi-Fahrzeuge vorhanden waren und dazu genutzt werden konnten, die Kontrolle über Mikrofone, Lautsprecher und Navigationssysteme zu übernehmen.

Ein Zero-Day-Bug 2016 aufgedeckt von Vulnerability Labs betraf die BMW-Webdomäne und das ConnectedDrive-Portal, einen Bereich für Besitzer neuer, vernetzter Fahrzeuge. Bei Ausnutzung könnte der Fehler von Angreifern genutzt werden, um die Kfz-Kennzeichen von Autos zu ändern.