Die Schwachstellen verschiedener IoT-Geräte sind bei uns ein beliebtes Thema: von Smart-Kameras bis hin zu Sexspielzeug, alles war dabei. Diesmal entschlossen sich unsere Forscher, herauszufinden, ob Smart-Geräte für Autos wirklich sicher sind.
Das wurde getestet
Für den Test entschieden wir uns für mehrere Geräte mit unterschiedlichen Funktionen: ein paar OBD-Scanner, ein Kontrollsystem für Reifendruck und -temperatur, einen Internet-basierten GPS-Tracker, eine Dashcam und einen smarten Autoalarm.
OBD-Scanner vs. Bluetooth-Scanner
Das wurde untersucht: Ein Gerät, das mit dem OBD-Anschluss im Auto verbunden wird und Daten zu Geschwindigkeit, Beschleunigung, Motordrehzahl usw. an ein Smartphone überträgt, das über Bluetooth mit dem Gerät verbunden ist. Die Daten können während der Fahrt beobachtet und später auf die Videoaufnahme in der entsprechenden App überlagert werden.
Das sind die Ergebnisse: Der Scanner verwendet seine MAC-Adresse als Seriennummer und als ein für die Verbindung erforderliches Passwort. Das Problem ist, dass der Scanner seine MAC-Adresse über Bluetooth überträgt, das von Geräten in einer Reichweite von ein paar Metern empfangen werden kann.
Also muss ein potentieller Angreifer für eine Verbindung mit dem Gerät nur das Ether scannen und seine MAC-Adresse ablesen.
Das ist die Bedrohung: Glücklicherweise liest der getestete Scanner nur Fahrzeugdaten und wirkt sich nicht auf das Fahrzeugverhalten aus. Selbst wenn es einem Dritten gelingt, sich mit dem Gerät zu verbinden, kann er dem Fahrer nicht schaden, sondern allein Aufzeichnungen der Fahrt und Fahrzeugwerte ablesen.
Ein weiterer OBD-Scanner. Bedeutet verkabelt auch gleichzeitig sicher?
Das wurde untersucht: Ein verkabelter OBD-Scanner für Fahrzeugdiagnosen.
Das sind die Ergebnisse: Die Gerätehersteller nahmen die Sicherung der Firmware sehr ernst. Und dennoch gelang es den Kaspersky-Experten nach mehreren Versuchen, die Firmware aus dem Gerätespeicher zu extrahieren und ihn zu modifizieren.
Es stellte sich jedoch heraus, dass die Größe des Scannerspeichers nur für die Aufzeichnung von Werten und Fehlern ausreicht. Das Gerät kann also nicht verwendet werden, um die elektronischen Systeme des Autos zu hacken.
Das ist die Bedrohung: Benutzer müssen nichts befürchten. Der Hersteller des Geräts versah es ausschließlich mit den Funktionen, die für eine Ausführung seiner Aufgabe nötig waren. Also gibt es für Hacker neben dem Zugriff auf den Fehlerlog hier nicht Interessantes zu finden.
Kontrollsystem für Reifendruck und -temperatur
Das wurde untersucht: Offensichtlich soll dieses Gerät Daten zu Reifendruck und -temperatur anzeigen und den Fahrer informieren, wenn diese zu hoch bzw. zu niedrig sind. Es besteht aus vier Sensoren (einem pro Reifen), einem Bildschirm und einer Steuereinheit.
Das sind die Ergebnisse: Da die Sensoren über Funk Informationen an die Steuereinheit übertragen, versuchten unsere Experten, die Daten mit einem SDR (Software Defined Radio) abzufangen und zu ersetzen. Dafür musste die Seriennummer jedes Sensors und der Teil des ausgehenden Signals bekannt sein, der Daten zu Änderungen des Drucks bzw. der Temperatur der Reifen enthielt. Nach mehreren Versuchen fanden unsere Experten das, wonach sie suchten.
Es muss jedoch bedacht werden, dass das Ersetzen des Signals in der Praxis eine ununterbrochene Verbindung mit den Sensoren erfordert. Die Empfangsantenne muss auf das Auto des Opfers ausgerichtet sein und sich mit derselben Geschwindigkeit bewegen.
Das ist die Bedrohung: Durch Ersetzen der Sensorsignale können die Angreifer Warnungen zu falschen Fehlfunktionen anzeigen und den Fahrer zum Anhalten zwingen; für einen erfolgreichen Angriff müssen sie jedoch in der Nähe des Ziels sein. Demnach muss sich der Besitzer des Geräts dazu keine Gedanken machen.
Ein sehr smarter Alarm
Das wurde untersucht: Ein smartes Sicherheitssystem, das die Autotüren öffnet und schließt und den Motor startet. Es kann entweder über eine Funkbedienung oder mit der Android-App über Bluetooth gesteuert werden.
Das sind die Ergebnisse: Die Alarm-Funkbedienung ist mit dem Sicherheitssystem über einen verschlüsselten Kanal verbunden. Darüber hinaus schützen die Entwickler die Bluetooth-Verbindung durch eine Steuerung über ein Smartphone: die Geräte werden bei der Alarminstallation einander zugeordnet, wodurch eine Verbindung von einem anderen Smartphone nicht möglich ist.
Es stellte sich heraus, dass der Schwachpunkt des Sicherheitssystems in der App lag. Zunächst fordert es kein Passwort oder biometrische Daten für ein Login an. Es ist auch möglich, dem Sicherheitssystem Befehle ohne eine zusätzliche Autorisierung zu erteilen. In anderen Worten erhält der Cyberkriminelle Ihr Auto als Zusatzpreis, wenn er Ihr Telefon mit einem entsperrten Bildschirm stiehlt.
Das ist die Bedrohung: Obwohl es unseren Experten gelang, einen möglichen Angriff zu konstruieren, ist er in der Realität nicht wirklich durchführbar. Zunächst einmal ist er durchaus komplex; zweitens erfordert er eine gezielte Infektion eines bestimmten Smartphones. Drittens kann das Schema nur implementiert werden, wenn das Smartphone des Eigentümers in der Nähe des Fahrzeugs ist, was einen verborgenen Angriff erschwert. Außerdem können Sie sich einfach vor einem solchen Angriff schützen: Installieren Sie auf Ihrem Smartphone einen verlässlichen Schutz und vergessen Sie nicht, Ihren Bildschirm mit einem Passwort zu sperren.
Die zweite Bedrohung: Für einen Benutzer des smarten Alarms besteht in einer Infektion des Smartphones. Ein Trojaner, der Fingerbewegungen über den Bildschirm vortäuscht, mach ein Öffnen des Autos und Starten des Motors recht einfach. Jedoch unter einer Bedingung: Der Eigentümer des Smartphones muss sich zu diesem Zeitpunkt in der Nähe des Autos befinden und über Bluetooth mit dem Alarm verbunden sein.
GPS-Tracker
Das wurde untersucht: Ein standardmäßiger GPS-Tracker, der mit dem Internet verbunden ist und Daten zur Fahrzeugbewegung überträgt. Diese Art von Tracker kann zum Überwachen von Kurier- und Paketdiensten oder vermieteter Geräte verwendet werden.
Das sind die Ergebnisse: Durch Hacken des Administratorkontos der GPS-Tracker-Serverseite wird Zugriff auf die Benutzerdatenbank erteilt, die Strecken, finanzielle Informationen, Kontakte, Namen und vieles mehr umfasst. Somit kann ein wahrscheinlicherer Hacking-Angriff (aufgrund der fehlenden Zwei-Faktor-Authentifizierung) eines Benutzerkontos Zugriff auf die Daten des Clients bieten.
Das ist die Bedrohung: Theoretisch kann das Hacken des GPS-Tracker-Servers zur Überwachung und Datenernte verwendet werden. Jedoch bewerten unsere Experten die Wahrscheinlichkeit eines solchen Eingriff als gering.
Bitte lächeln! Sie sind bei der sicheren versteckten Kamera!
Das wurde untersucht: Eine smarte Dashcam. Das Gerät reagiert auf Sprachbefehle, kann unabhängig potentiell gefährliche Situationen identifizieren und sie aufzeichnen, sich an verschiedene Lichtverhältnisse anpassen und mit einem Smartphone oder einem Tablet über WLAN interagieren.
Das sind die Ergebnisse: Theoretisch können Cyberkriminelle durch das Verbinden eines Smartphones mit der Kamera Unheil anrichten. Jedoch ist das Sicherheitssystem in diesem Fall z. B. durch ein Passwort bestens geschützt. Zudem weist es den Benutzer darauf hin, bei der ersten Verbindung statt des Standardpasswortes ein eigenes Passwort zu verwenden. Darüber hinaus muss der Benutzer zum Verbinden eines neuen Telefons einen speziellen Knopf an der Dashcam selbst drücken.
Das ist die Bedrohung: Ohne einen physischen Zugriff auf die Kamera können Angreifer weder ihren Betrieb abfangen, noch Aufzeichnungen davon abrufen. Und sollten sie einen physischen Zugriff erhalten, wäre es bei weitem einfacher, die Speicherkarte der Dashcam zu stehlen.
Schlussfolgerungen
Bezüglich praktischer Angriffe war die Sicherheit der meisten getesteten IoT-Geräte durchaus angemessen. Natürlich gibt es Schwachstellen; diese sind aber unter realen Bedingungen schwer auszunutzen. Hersteller haben scheinbar begonnen, der Produktsicherheit mehr Aufmerksamkeit zu schenken und dies sind insgesamt gute Voraussetzungen für die Zukunft des Markts von Smart-Geräten.
Weitere Informationen zur Suche nach Schwachstellen in Fahrzeuggeräten und den Ergebnissen der Experten finden Sie in unserem Securelist-Bericht.