Ist es möglich, mein Auto während der Fahrt von der Ferne aus zu steuern? Diese Fragen haben die beiden Forscher Charlie Miller und Chris Valasek vor ein paar Wochen eindrucksoll beantwortet: „Ja, es ist möglich!“. Eine Beschreibung, wie dieser Hack funktionierte.

Was genau haben diese beiden Forscher gemacht, wie haben sie die Kontrolle über das Fahrzeug übernehmen können?

jeep-im-graben

Eigentlich wollten sie „nur“ in das Multimediasystem des Jeep einbrechen, und zwar über das integrierte WLAN. Chrysler – der Hersteller des Jeep – bietet dieses Interface als Option für seine Fahrzeuge an. Das erste Sicherheitsproblem war, dass das Fahrzeug automatisch ein neues WLAN-Passwort erzeugt, wenn das Multimediasystem das erste mal aktiviert wird. Und zwar auf Basis der aktuellen Zeit. Theoretisch ein durchaus guter Ansatz. Bedenkt man aber, dass dieses erste Einschalten während der Produktion passiert, und man sehr einfach das Herstellungsdatum eines beliebigen Fahrzeuges feststellen kann, dann schränkt das die Möglichkeiten für erzeugte Schlüssel auf etwa 7 Millionen ein. Das ist eine Menge, die für Hacker heute keine Herausforderung mehr ist. In einer Stunde ist so ein Code von Experten geknackt. Das eigentliche Problem ist, dass man während dieser Stunde eine durchgehende Verbindung zum WLAN des Fahrzeuges haben muss.

Chrysler macht sich aber das Leben während der Produktion leicht. Weil nämlich das WLAN-Passwort zu einem Zeitpunkt generiert wurde, wo die Systemzeit der Multimediaeinhait noch nicht aktualisiert war. Also wird immer die gleiche Zeit (der 1.1.2013 00:00 plus einige Sekunden) hergenommen. Ein fataler Fehler, der es potenziellen Eindringlingen unnötig leicht macht.

Nachdem die beiden Forscher also in das Multimediasystem eingedrungen waren, haben sie nach möglichen Angriffspunkten gesucht. Da das System mit Linux arbeitet, reicht dafür entsprechendes Standardwissen schon aus. Damit konnten sie die Kontrolle über diese „head unit“ übernehmen. Insgesamt waren die Kontrollmöglichkeiten schon eingeschränkt, aber sie konnten etwa das Radio umstellen, die Lautstärke ändern und einiges mehr. Alleine das ist schon unangenehm, wenn man bedenkt was passiert, wenn man gerade mit 100 km/h unterwegs ist.

Der nächste Schritt war zeitlich deutlich aufwendiger. Es ging nämlich darum, den Datenverkehr zwischen dem Fahrzeug und dem Server von Chrysler zu analysieren. Dazu kauften sie sich zuerst eine so genannte „femtocell„. Das ist ein kleines Gerät, das einem Handy (oder eben einem Fahrzeug mit GSM-Modul) eine Basisstation vorgaukelt, sich also zwischen Fahrzeug und einer echten GSM-Basisstation schalten lässt. Solche Geräte sind im Internet schon um wenige hundert Euro zu haben. Zum Beispiel von AT&T.

femtocell

Mit diesem einfachen Trick konnten die Beiden den gesamten Datenverkehr aufzeichenn und analysieren. Die nächste Aufgabe bestand darin, Zugriff auf den CAN-Bus des Fahrzeuges zu bekommen. Über diesen CAN-Bus werden sämtliche Funktionen des Fahrzeuges gesteuert, also vom Motormanagement, der Beleuchtung, dem Regensensor bis zum Gaspedal. Der bereits gehackte Multimediacontroller V850 hat einen Anchluß auf den CAN-Bus. Aus Sicherheitsgründen nur um Nachrichten zu lesen und nicht um darauf Befehle auszusenden. Eigentlich auch der richtige Ansatz, gäbe es da nicht wieder ein „aber“.

Die Forscher fanden nämlich ein Möglichkeit, die Firmware des V850 zu ändern (Erinnerung: Linux). Dieses „Firmware Upgrade“ konnte durchgeführt werden, ohne dass man ein Passwort benötigt. Offenbar waren sich die Entwickler bei Chrysler sicher, dass niemand bis hierher in ein V850 eindringen könne.

Und das war’s dann schon. Die beiden Forscher konnten nun Befehle auf den CAN-Bus senden und damit unmittelbar in die Steuerung des Fahrzeuges eingreifen. Sie konnten das Lenkrad bewegen, die Bremse aktivieren, Gas geben, die Klimaanlage steuern und einiges mehr. Wohl gemerkt, all das ohne physischen Eingriff in das Auto, nur über das WLAN.

Es waren nur zwei Personen, die das alles geschafft haben. Sicher, die Beiden sind schon Experten ihres Faches. Aber wer sagt, dass kriminelle Organisationen nicht auch ein solches Wissen haben? Oder Leute denen einfach nur fad ist?

Auf jeden Fall zeigt diese Geschichte, dass man als Hersteller von vernetzten Lösungen auch das Thema Security professionell und umfassend betrachten muss.

Tagged on:                             

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.