Die einflussreichsten Automotive Hacks

|

automotive_hacks_featureimage

Konnektivität und Komplexität moderner Fahrzeuge haben zu erheblichen Herausforderungen für die Cybersicherheit geführt. Funktionen wie Infotainment-Systeme, Over-the-Air-Updates (OTA) und fortschrittliche Diagnosefunktionen haben moderne Fahrzeuge zwar bequemer, aber auch anfälliger für Cyberangriffe gemacht. Seit über einem Jahrzehnt haben Cybersecurity-Forscher kritische Schwachstellen in Fahrzeugen identifiziert und aufgedeckt. Ihre Arbeit hat zu Rückrufaktionen, neuen Sicherheitsstandards und verbesserten Konstruktionsverfahren geführt und die Automobilhersteller dazu veranlasst, der Security Priorität einzuräumen. Dieser Blogbeitrag befasst sich mit einigen der bemerkenswertesten Hacks in der Automobilindustrie und zeigt, wie diese Durchbrüche die Branche verändert und die Sicherheit vernetzter Fahrzeuge nachhaltig verbessert haben.

Das Fundament von Automotive Security

1. Koscher et al.: Experimental Security Analysis of a Modern Automobile (2010)

Koscher und sein Team leisteten mit ihrer bahnbrechenden Studie Pionierarbeit auf dem Gebiet der Cybersicherheit in der Automobilindustrie. Ihre Forschung bestand darin, bösartige Nachrichten in das Controller Area Network (CAN) eines Fahrzeugs einzuschleusen, um Fahrzeugfunktionen zu manipulieren, einschließlich Bremsen, Beschleunigung und Motorsteuerung. Das Besondere an ihrer Arbeit war die Möglichkeit, diese Manipulationen aus der Ferne vorzunehmen, was Bedenken hinsichtlich realer Bedrohungen weckte. Mithilfe von Techniken wie dem Reverse Engineering von Steuergeräten zeigten sie, wie unsichere Fahrzeugarchitekturen Autos anfällig für Cyberangriffe machen.

Auswirkungen: Koschers Ergebnisse unterstrichen die Bedeutung von sicherer Software und sicheren Netzwerken in modernen Fahrzeugen und veranlassten die Automobilindustrie, der Cybersicherheit Priorität einzuräumen.

Quelle: Karl Koscher et al. Experimental Security Analysis of a Modern Automobile (2010). IEEE Symposium über Sicherheit und Datenschutz, Band 447-462. Link

2. Checkoway et al.: Comprehensive Experimental Analysis of Automotive Attack Surfaces (2011)

Im Anschluss an die Forschungen von Koscher erweiterten Checkoway et al. diese Arbeit, indem sie mehrere Angriffsvektoren untersuchten, darunter Bluetooth, CD-Player und Telematikeinheiten. Sie untersuchten, wie externe Signale, beispielsweise bösartige Audiodateien oder kompromittierte Smartphones, in Fahrzeugsysteme eindringen können. Diese Studie war eine der ersten, die zeigte, wie scheinbar harmlose Systeme wie das Infotainment-System als Einfallstor für Angreifer dienen können.

Auswirkungen: Diese Untersuchung hat das Ausmaß der Schwachstellen in modernen Fahrzeugen aufgezeigt und die Notwendigkeit von End-to-End-Sicherheitstests bei der Fahrzeugentwicklung verdeutlicht.

Quelle: Stephen Checkoway et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces (2011). Proceedings of the 20th USENIX Conference on Security, SEC’11, 1-6. USENIX Association. Link

Quelle: YouTube

Schockierende Schwachstellen in der Industrie

3. Dieter Spaar: Beemer, Open Thyself! (2015)

Spaars tiefes Eindringen in das ConnectedDrive-System von BMW deckte eine kritische Schwachstelle in dessen Kommunikationsprotokoll (NGTP) auf. Unter Ausnutzung der unsicheren Übertragung von kryptographischen Schlüsseln demonstrierte er, wie Angreifer Fahrzeuge aus der Ferne entriegeln können. Dieser Hack wurde über das Mobilfunknetz durchgeführt und erforderte keinen physischen Zugang zum Fahrzeug. Spaars Arbeit veranschaulicht die Risiken einer schwachen Verschlüsselung und einer mangelhaften Implementierung von kryptografischen Protokollen in vernetzten Systemen.

Auswirkung: BMW reagierte schnell mit der Bereitstellung von OTA-Patches. Damit wurde Spaars Untersuchung zu einem Wendepunkt für die Einführung von OTA-Updates als Standard für die Behebung von Sicherheitslücken.

Source: Dieter Spaar. Beemer, Open Thyself! (2015). Security vulnerabilities in BMW’s ConnectedDrive. Link

4. Miller and Valasek: Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015)

Charlie Miller und Chris Valasek erlangten große Aufmerksamkeit für ihre Fähigkeit, einen Jeep Cherokee fernzusteuern. Indem sie Schwachstellen im Uconnect-Telematiksystem ausnutzten, demonstrierten sie die volle Kontrolle über Lenkung, Bremsen und Beschleunigung. Ihr Angriff beinhaltete ein Reverse-Engineering der Firmware und die Ausnutzung einer fehlenden Netzwerksegmentierung in der Fahrzeugarchitektur.

Auswirkungen: Fiat Chrysler gab einen Rückruf für 1,4 Millionen Fahrzeuge heraus, eine der größten Rückrufaktionen im Bereich Cybersicherheit in der Geschichte. Die Forschung von Miller und Valasek hat das Bewusstsein der Öffentlichkeit für die Bedrohungen der Cybersicherheit in der Automobilindustrie deutlich erhöht.

Quelle: Dr. Charlie Miller and Chris Valasek. Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015). DEF CON 23 Hacking Conference. Las Vegas, NV: DEF CON, August 2015. Link


Kryptographie und Keyless Entry Makel

5. Garcia et al.: Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems (2016)

Garcia et al. haben Schwachstellen im Keyless Entry System von Volkswagen aufgedeckt, insbesondere im kryptografischen Megamos-Protokoll. Sie demonstrierten, wie man Signale abfängt und entschlüsselt, um Schlüssel zu klonen und sich so unbefugten Zugang zu Fahrzeugen zu verschaffen. Die Forscher wiesen auf Schwachstellen in der kryptographischen Schlüsselverwaltung und veraltete Algorithmen hin.

Auswirkungen: Die Ergebnisse veranlassten die Autohersteller, die kryptographischen Schutzmaßnahmen zu verstärken und ihre Abhängigkeit von älteren Systemen zu überdenken.

Quelle: Flavio D. Garcia et al. Lock it and still lose it – on the (in)security of automotive remote keyless entry systems (2016). 25.USENIX Security Symposium (USENIX Security 16). Austin, TX. USENIX Association. Link

6. Nie et al.: Free-Fall – Hacking Tesla from Wireless to CAN Bus (2017)

Nie und sein Team präsentierten eine Angriffskette auf das Tesla Model S. Durch Ausnutzung einer Browser-Schwachstelle im Infotainment-System verschafften sie sich Zugriff auf den CAN-Bus des Fahrzeugs und konnten so kritische Funktionen wie die Bremsen manipulieren. Dieser Angriff verdeutlichte, wie Software-Schwachstellen in nicht-kritischen Systemen wichtige Fahrzeugfunktionen gefährden können.

Auswirkung: Tesla reagierte, indem es sein OTA-System verbesserte und eine robustere Isolierung für kritische Systeme einführte und damit einen Maßstab für die sichere Softwareverteilung in der Branche setzte.

Quelle: Sen Nie et al. Free-Fall: Hacking Tesla from wireless to CAN-Bus (2017). BlackHat USA 2017 Las Vegas, NV.Link

Quelle: YouTube

Fehler in der Fahrzeugkommunikation und -Diagnose

7. Van den Herrewegen and Garcia: Beneath the Bonnet – A Breakdown of Diagnostic Security (2018)

Diese Forschung untersuchte die Sicherheit von Diagnosesystemen, die für die Fahrzeugwartung und Firmware-Updates weit verbreitet sind. Das Team von Van den Herrewegen fand Schwachstellen in Diagnoseprotokollen, wie z.B. unsichere Authentifizierungsmechanismen, die es Angreifern ermöglichen, beliebigen Code auf Steuergeräten auszuführen.

Auswirkungen: Ihre Arbeit unterstrich die Notwendigkeit eines sicheren Diagnosezugriffs und führte zu Verbesserungen bei der Sicherheit von Wartungstools und -protokollen.

Source: Jan Van den Herrewegen and Flavio D. Garcia. Beneath the Bonnet: A Breakdown of Diagnostic Security (2018). Volume 11098 of Lecture Notes in Computer Science, pages 305–324, Springer International Publishing. Link

8. Cai et al.: 0-days & Mitigations – Roadways to Exploit and Secure Connected BMW Cars (2019)

Cai et al. deckten kritische Schwachstellen in den NGTP- und UDS-Protokollen von BMW auf. Ihre Untersuchung umfasste zwei detaillierte Angriffsketten, die zeigten, wie Angreifer die Ausführung von Remote-Code erreichen und auf sensible Fahrzeugdaten zugreifen können. BMW hat eng mit den Forschern zusammengearbeitet, um diese Probleme über OTA-Updates zu beheben.

Auswirkungen: Diese Untersuchung hat gezeigt, wie wichtig eine verantwortungsvolle Offenlegung und Zusammenarbeit zwischen Cybersicherheitsexperten und Automobilherstellern ist.

Quelle: Zhiqiang Cai et al. 0-days & Mitigations: Roadways to Exploit and Secure Connected BMW Cars (2019). BlackHat USA 2019, 1-37. Link


Keyless Entry Revisited

9. Wouter Bokslag: Vehicle Immobilization Revisited (2019)

Bokslags Analyse von Wegfahrsperren zeigte auf, wie Angreifer durch schlechtes Design Wegfahrsperren mit preiswerter Hardware umgehen können. Seine Ergebnisse konzentrierten sich auf Modelle wie den Peugeot 207 und den Opel Astra H, die die Auswirkungen unsicherer Wegfahrsperren in der Praxis demonstrieren.

Auswirkungen: Die Automobilhersteller begannen, fortschrittlichere Wegfahrsperren-Technologien wie Rolling-Code-Systeme einzubauen, um diese Bedrohungen zu entschärfen.

Quelle: Wouter Bokslag. Vehicle Immobilization Revisited (2019). 36C3: Resource Exhaustion, Chaos Computer Club e.V. Link

10. Wouters et al.: Fast, Furious and Insecure — Passive Keyless Entry and Start Systems in Modern Supercars (2019)

Diese Studie deckte Schwachstellen in den passiven schlüssellosen Zugangssystemen von Luxusfahrzeugen auf, darunter Tesla und McLaren. Mit Hilfe von Relais-Angriffen zeigten Wouters et al., wie Angreifer Fahrzeuge entriegeln und starten können, ohne physischen Zugang zum Schlüssel zu haben.

Auswirkungen: Tesla und andere Hersteller haben Vorkehrungen getroffen, um das Risiko eines Diebstahls zu verringern, z. B. durch die Einführung von PIN-Funktionen.

Quelle: Lennert Wouters et al. Fast, furious and insecure: passive keyless entry and start systems in modern supercars (2019). IACR Transactions on Cryptographic Hardware and Embedded Systems, 66–85. Link


Aktuelle Cybersecurity-Hacks

11. Weinmann and Schmotzle: TBONE – A Zero-Click Exploit for Tesla MCUs (2020)

Auf der Pwn2Own 2020 haben Forscher demonstriert, wie Schwachstellen im Multimediasystem von Tesla mit Hilfe einer Drohne ausgenutzt werden können, um eine Kompromittierung per Mausklick zu erreichen. Sie zeigten, wie Multimedia-Schwachstellen zur Kontrolle des Infotainmentsystems führen können.

Auswirkungen: Tesla reagierte, indem es die Sicherheit der Multimedia-Komponenten verstärkte und robustere Firewalls einführte.

Quelle: Ralf-Philipp Weinmann and Benedikt Schmotzle. TBONE – A zero-click exploit for Tesla MCUs (2020). Pwn2Own 2020. Link

12. Berard and Dehors: I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022)

Der Zero-Click-Exploit von SYNACKTIV zielte auf das Infotainment-System des Tesla Model 3 über dessen LTE-Modem ab. Durch die Verkettung von Schwachstellen gelang es ihnen, Remotecode auszuführen, was die Risiken einer Mobilfunkverbindung verdeutlicht.

Auswirkungen: Tesla hat diese Schwachstellen schnell behoben und damit seinen Ruf für schnelle Reaktionen im Bereich der Cybersicherheit untermauert.

Quelle: David Berard and Vincent Dehors. I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022). Pwn2Own 2022 Vancouver. Link

13. Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023)

Forscher, darunter zwei unserer Mitbegründer, nutzten Schwachstellen in sicheren Steuergeräte-Bootloadern durch elektromagnetische Fehlerinjektion (EMFI) aus. Der Angriff zielte auf Schwachstellen im standardisierten sicheren Aktualisierungsprozess ab und ermöglichte die Ausführung von Code und die Preisgabe von Informationen ohne Hardwareänderungen. Die Methode funktioniert auf PowerPC- und ARM-Prozessoren, die in sicherheitskritischen Systemen üblich sind, und wurde an Steuergeräten von Volkswagen und BMW demonstriert.

Auswirkungen: Die Ergebnisse zeigen kritische Schwachstellen in den derzeitigen Aktualisierungsprozessen auf und unterstreichen die Notwendigkeit verbesserter Sicherheitsmaßnahmen in der gesamten Branche.

Quelle: Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023). Troopers IT-Sicherheitskonferenz 23. Link

14. Berard und Dehors: 0-Klick-RCE auf Tesla Infotainment über das Mobilfunknetz (2024)

Die jüngste Arbeit von SYNACKTIV bei Pwn2Own 2024 umfasste eine “Injection-Attack” auf das LTE-Modem von Tesla. Sie umgingen die Schutzmaßnahmen während des Bootvorgangs, um Root-Zugriff zu erlangen. Dies zeigt, wie wichtig die Sicherung von Mobilfunknetzen in Fahrzeugen ist.

Auswirkungen: Diese Forschung hat das Verständnis der Industrie für die Sicherung von Fernverbindungen in vernetzten Autos verbessert.

Quelle: David Berard and Vincent Dehors. 0-Click RCE on the Tesla Infotainment Through Cellular Network (2024). OffensiveCon 2024. Link

Quelle: YouTube

The Road Ahead

Die bahnbrechende Arbeit der oben erwähnten Cybersicherheitsforscher hat Schwachstellen aufgedeckt und einen Wandel in der Automobilindustrie ausgelöst. Da die Fahrzeuge jedoch immer komplexer werden, bleibt die Herausforderung, ihre Sicherheit zu gewährleisten, immens.

Wir bei dissecto haben uns darauf spezialisiert, die Cybersicherheit in der Automobilindustrie mit innovativen Tools wie HydraVision, einer automatisierten Plattform für Sicherheitstests zur Absicherung eingebetteter Systeme, zu verbessern. Durch die Kombination von Automatisierung und fundierten technischen Kenntnissen ermöglichen wir es Automobil- und Industrie-OEMs, den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.

Sie haben Fragen oder benötigen Unterstützung?

Wir sind für Sie da! Wenden Sie sich an unseren Experten, wenn Sie Fragen zu dissecto HydraVision oder unseren anderen Dienstleistungen haben:

+ 49 941 4629 7370

contact-us@dissec.to