banner
Heim / Blog / Hacker schleusen Code in die Scheinwerferverkabelung ein, um Autos zu stehlen
Blog

Hacker schleusen Code in die Scheinwerferverkabelung ein, um Autos zu stehlen

Jul 08, 2023Jul 08, 2023

Mit dem Fortschritt der Technologie entwickeln sich auch die Methoden böswilliger Personen, die sie ausnutzen wollen. Ein besorgniserregender Trend in der Automobilindustrie ist die Injektion von Code in die elektronische Steuereinheit (ECU) von Fahrzeugen, einschließlich der Verkabelung wichtiger Komponenten wie Scheinwerfer.

Diese subtilen und heimlichen Aktionen ermöglichen Hackern unbefugten Zugriff auf schlüssellose Zugangssysteme und setzen Fahrzeugbesitzer dem Risiko von Diebstahl und anderen Straftaten aus.

Obwohl diese Schwachstelle von Sicherheitsexperten als „CVE-2023-29389“ eingestuft wurde, wartet diese Schwachstelle derzeit auf eine Analyse.

Die Entdeckung einer neuen Injektionsangriffstechnik für das Controller Area Network (CAN) wurde kürzlich von Ian Tabor in der Automobilindustrie gemacht.

Ian Tabors Ermittlungen zum Diebstahl seines Toyota RAV4 führten dazu, dass er diese heimliche Technik aufdeckte, die möglicherweise die Sicherheit unzähliger Fahrzeuge weltweit gefährden könnte.

Heutzutage hat es keinen Sinn, ein schönes Auto zu haben. Als ich früh rauskam, stellte ich fest, dass die vordere Stoßstange und die Zierleiste abgerissen waren und noch schlimmer, dass der Kabelstecker des Scheinwerfers herausgerissen worden war, wenn es sich definitiv nicht um einen Unfall handelte, mit Bordsteinkante und massiven Schraubenzieherspuren. Pausen in den Clips usw. C&#ts pic.twitter.com/7JaF6blWq9

Der Diebstahl von Ian Tabors Auto ist eine alarmierende Erinnerung an die Schwachstellen in den zunehmend vernetzten Systemen der Automobilindustrie.

In seinem Fall verschafften sich Hacker Zugriff auf das vernetzte System seines Fahrzeugs, indem sie ein Gerät verwendeten, das an ein Kabelsystem hinter den Scheinwerfern angeschlossen war.

Dies ermöglichte es den Hackern, alle Sicherheitsprotokolle des Autos zu umgehen, unbefugte Kontrolle über die Funktionen des Fahrzeugs zu erlangen und es ohne Schlüssel zu stehlen.

Nach dem Diebstahl seines Fahrzeugs nutzte Ian Tabor das von Toyota bereitgestellte Telematiksystem „MyT“, um die Ursache des Vorfalls zu untersuchen.

Das MyT-Telematiksystem dient hauptsächlich dazu, Diagnose-Fehlercodes (DTCs) im System eines Fahrzeugs zu verfolgen, die auf unsichere Fehlfunktionen hinweisen können. Tabor enthüllte das vor dem Diebstahl; Sein Fahrzeug hatte mehrere Fehlercodes registriert.

Bei der Analyse der vom Telematiksystem „MyT“ aufgezeichneten Diagnose-Fehlercodes (DTCs) wurde festgestellt, dass zum Zeitpunkt des Diebstahls die Kommunikation zwischen dem Steuergerät des Scheinwerfers und dem Controller Area Network (CAN) unterbrochen war.

Im Gegensatz zu herkömmlichen Verkabelungssystemen, die für jedes Gerät ein separates Kabel erfordern, verwendet der CAN-Bus miteinander verdrillte Drähte, um Nachrichten zwischen verschiedenen Fahrzeugteilen zu übertragen.

Typischerweise verfügt ein Auto über mehrere CAN-Busse, die direkt über Steckverbinder oder über einen Gateway-Computer miteinander verbunden sind.

Der Gateway-Computer kopiert die CAN-Nachrichten zwischen den CAN-Bussen, mit denen er verbunden ist, hin und her und stellt so sicher, dass alle Geräte im Netzwerk effektiv kommunizieren können.

Steuergeräte spielen eine entscheidende Rolle beim Betrieb moderner Fahrzeuge und steuern eine Vielzahl wesentlicher Funktionen.

Diese hochentwickelten Systeme kommunizieren über das CAN-Bus-Protokoll miteinander und tauschen Statusmeldungen aus, um alle Steuergeräte über den aktuellen Zustand des Fahrzeugs auf dem Laufenden zu halten.

Allerdings bietet der Einsatz von Steuergeräten und deren Vernetzung auch eine potenzielle Möglichkeit für Cyberangriffe, wie der Diebstahl des Fahrzeugs von Ian Tabor zeigt.

Die Untersuchung des Diebstahls von Ian Tabors Fahrzeug ergab ein besorgniserregendes Muster mehrerer Systemausfälle im Auto.

Vom Telematiksystem „MyT“ aufgezeichnete Diagnose-Fehlercodes (DTCs) deuteten darauf hin, dass neben den Scheinwerfern auch bei anderen kritischen Systemen Probleme aufgetreten waren.

Diese alarmierenden Erkenntnisse führten Ian Tabor zu dem Schluss, dass wahrscheinlich ein ernstes Problem mit dem CAN-Bus in seinem Fahrzeug vorlag.

Bei seiner Online-Recherche fand Tabor auch Anzeigen für „Notstart“-Fahrzeuggeräte und Methoden zum Autodiebstahl.

Der Cybersicherheitsexperte Tindell warnt jedoch davor, dass diese Geräte häufig mit der falschen Behauptung vermarktet werden, sie seien für Fahrzeugbesitzer gedacht, die ihre Schlüssel verloren haben, oder für seriöse Schlosser.

Auf seiner Suche nach dem Diebstahl seines Toyota RAV4 entdeckte Ian Tabor ein „Notstartgerät“, das angeblich mit seinem Fahrzeug kompatibel war. Diese Analyse ergab „CAN-Injection“, eine neue Form des schlüssellosen Fahrzeugdiebstahls.

Tabors Untersuchung ergab, dass das CAN-Injektorgerät, das er zu Testzwecken gekauft hatte, erschreckend einfach und kostengünstig war und aus Komponenten im Wert von nur 10 US-Dollar bestand.

Das Gerät wurde sogar in einem JBL-Bluetooth-Lautsprecher geliefert, was den Mangel an Raffinesse, der für die Durchführung dieses Cyberangriffs erforderlich ist, noch einmal unterstreicht.

Das Gerät bestand aus einer einfachen Leiterplatte, die auf die JBL-Platine aufgepfropft und von einem großen Harzklumpen umgeben war.

Um die darunter liegenden Drähte und Chips zu untersuchen, schmolz Tabor das Harz mit einer Heißluftpistole weg.

Seine sorgfältige Analyse ermittelte, wie der CAN-Injektor mit der JBL-Platine verbunden war, und identifizierte sogar die spezifischen Chips, die bei seiner Konstruktion verwendet wurden.

Die Scheinwerfer des Toyota RAV4 stellen einen verwundbaren Einstiegspunkt für Hacker dar, die sich Zugriff auf den CAN-Bus des Autos verschaffen wollen.

Durch Herausziehen des Stoßfängers kann eine Person leicht an den Scheinwerferanschluss gelangen und auf die internen Systeme des Fahrzeugs zugreifen.

Der JBL-Bluetooth-Lautsprecher mit dem CAN-Injektor verfügt über eine „Play“-Taste, die beim Drücken eine Reihe von CAN-Nachrichten sendet, die sich leicht ändern und das Tür-ECU veranlassen, die Autotüren zu entriegeln.

Dadurch können die Hacker diese Schwachstelle ausnutzen und mit dem Auto davonfahren.

Obwohl es eine problematische Bedrohung für die Fahrzeugsicherheit darstellt, kann eine einfache Software-Reparatur den CAN-Injektor neutralisieren.

Mit dieser Lösung können wir uns den mühsamen Einbau mechanischer Lenkradschlösser ersparen, wenn wir unser Auto jedes Mal parken. Darüber hinaus gilt dieser Fix für bestehende Fahrzeuge und schützt sie vor der CAN-Injection-Angriffstechnik.

Es ist wichtig zu beachten, dass es zwei Korrekturebenen gibt, die im Folgenden aufgeführt sind:

Eine vorübergehende Lösung zur Verhinderung des CAN-Injektor-Angriffs umfasst geringfügige Anpassungen seines aktuellen Betriebs.

Das Wichtigste ist jedoch, dass dieser Fix nicht „permanent“ ist. Die für den CAN-Injector-Angriff verantwortlichen Kriminellen können ihr Gerät als Reaktion auf den Software-Fix schnell modifizieren und es so wieder unwirksam machen.

Die Lösung für dieses Problem besteht darin, Verschlüsselungs- und Authentifizierungscodes einzusetzen, um CAN-Frames vor Manipulationen zu schützen, wodurch der CAN-Injektor nicht mehr in der Lage ist, gültige Spoof-Frames zu erstellen.

Bei entsprechender Umsetzung wäre dies eine langfristige Lösung, die eine mechanische Lenkradsperre am Ende jeder Fahrt überflüssig macht.

Alle Fahrzeuge, die anfällig für CAN-Injection-Angriffe sind, können von diesen Lösungen profitieren, unabhängig von Marke oder Modell.

Warum benötigen Unternehmen eine einheitliche Endpunktverwaltung?HerunterladenKostenlose E-Books und Whitepapers

Code in die Scheinwerferverkabelung einschleusenVerwendung von CAN-Injektoren zum Diebstahl von FahrzeugenDen CAN-Injektor besiegenSchnell und dreckigKryptografische NachrichtenübermittlungWarum benötigen Unternehmen eine einheitliche Endpunktverwaltung?HerunterladenKostenlose E-Books und Whitepapers