Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Uli Ries 127

Nissan Leaf hacken dank Uralt-Bug aus dem iPhone

Nissan Leaf hacken dank Uralt-Bug aus dem iPhone

Die aus einem schrottreifen Nissan Leaf ausgebauten Teile dienten den Hackern im Labor als Übungsplattform.

Bild: Michael, Shkatov, Bazahaniuk

Hacker entdeckten, dass eine zentrale Komponente der Bordelektronik des Elektroautos Nissan Leaf einen Baseband-Chip verwendet, der sich schon im allerersten iPhone fand und anfällig ist für iPhone-Exploits aus dem Jahr 2010.

Die Hacker Jesse Michael, Mickey Shkatov und Oleksander Bazahaniuk suchten nach lohnenswerten Hackingzielen und entschieden sich für vernetzte Autos – ohne jegliche Erfahrung in diesem Umfeld, wie sie während ihrer Präsentation im Rahmen der Hacker-Konferenz Def Con erzählten. Sie bauten das Armaturenbrett und sämtliche noch vorhandene Bordelektronik aus einem schrottreifen Nissan Leaf aus und machten sich auf die Suche nach Einstiegsstellen.

Fündig wurden sie unter anderem in der vom deutschen Zulieferer Continental gebauten Telematikeinheit des Auto. Sie verbindet das Fahrzeug mit einem Internetdienst von Nissan, im Fall des Schrottwagens per GPRS, und ist nach innen mit einem Teil des CAN (Controller Area Network)-Busses verbunden. Der für diese Verbindung zuständige Chip stammt von Freescale, so dass die Hacker mittels eines per USB an einen Rechner und mit Drähten an den Prozessor angeschlossenen Debuggers die Kommunikation des Chips mitschneiden konnten. In der Aufzeichnung der AT-Kommandos fanden sich Hinweise auf den Baseband-Prozessor des Modems: ein Infineon PMB 8876 – und damit der gleiche Chip, den Apple in der aller ersten Generation des iPhones verbaute.

Angriff aus der Luft

Ein erster Test zeigte schnell, dass der Chip anfällig ist für die seinerzeit entwickelten Exploits wie AT+STKPROF oder AT+XAPP. Die Exploits waren damals Grundlage für die jeweiligen Jailbkreaks der iPhones. Und auch vom TMSI-Buffer-Overflow (PDF) ist das System betroffen, wie ein Test mit dem Software Defined Radio BladeRF belegt. Durch Missbrauch dieser Schwachstelle ließe sich ein Angriff auch über das Mobilfunknetzwerk ausführen – eine Kabelverbindung beziehungsweise physische Nähe zum jeweiligen Fahrzeug wäre nicht mehr nötig.

Um einen funktionierenden Exploit zum Ausführen von beliebigem Code aus der Ferne (Remote Code Execution) zu entwickeln, mussten die drei Hacker die Firmware der Telematikeinheit auslesen. Das gelang mit Hilfe eines Pufferüberlaufs, der den Forschern pro Schritt 512 Bytes der Firmware auslieferte. Nach mehr als fünf Tagen lagen dann alle Teile der Firmware zur Analyse bereit. Und auch in dieser Software fanden sich Schwachstellen. Sie könnten letztendlich dazu missbraucht werden, Zugriff auf den Teil des CAN-Busses zu bekommen, der Fahrzeugfunktionen wie bremsen, lenken oder beschleunigen steuert.

Die Hacker machten mit ihren Untersuchungen an dieser Stelle zwar Schluss, zeigten sich auf Nachfrage aber optimistisch, dass dieser Brückenschlag möglich sei. Massenhafte Angriffe sind jedoch nicht möglich, obwohl das verwundbare Modem offenbar auch in Fahrzeugen von Ford und BMW verbaut wurde. Denn letztendlich müsse den Hackern zufolge pro Fahrzeugmodell ein eigener Exploit entwickelt werden.

Als Reaktion auf die entdeckten Schwachstellen gab das amerikanische ICS-CERT eine Warnung heraus. Ob die Automobilhersteller beziehungsweise Continental mit Updates reagieren, ist derzeit noch unklar. (axv)

127 Kommentare

Themen:

Anzeige
  1. Angriffswerkzeug Metasploit hackt jetzt auch Autos

    Angriffswerkzeug Metasploit hackt jetzt auch Autos

    Dank einer neuen API können Sicherheitsforscher nun Payloads auf verschiedene Hardware loslassen, darunter etwa der CAN-Bus von Autos. Auch das Internet der Dinge nimmt Metasploit nun ins Visier.

  2. iPhone 7: Exploit für kritische WLAN-Lücke veröffentlicht

    IPhone7-Präsentation

    Die Schwachstelle in der Firmware eines weit verbreiteten Broadcom-Chipsatzes ermöglicht einem Angreifer, die Kontrolle über den WLAN-Chip des iPhone 7 zu übernehmen. In iOS-Versionen bis hin zu 10.3.3 bleibt die Lücke bislang ungeschlossen.

  3. iOS 10.3.3: Fehlerbehebungen und zwei Dutzend gestopfte Sicherheitslücken

    iOS 10

    Apple hat sein Betriebssystem für iPhone und iPad aktualisiert. Die Liste der behobenen Sicherheitslücken ist lang.

  4. Pwn2own Tokyo - Hacker demonstrieren Millionen-Hacks für iPhone 7 und Samsung S8

    Pwn2own Tokyo - Hacker demonstrieren Millionen-Hacks für iPhone und Samsung S8

    In Tokio nehmen sich Hacker derzeit Smartphones wie das Huawei Mate 9 Pro, iPhone 7 und Samsung S8 vor – und das oft mit Erfolg. Schon nach dem ersten Tag haben sie iOS 11.1 erfolgreich attackiert.

  1. Jailbreak beim iPhone: Chancen und Gefahren

    Mit der Verbreitung der Pegasus-Spyware war er wieder in aller Munde: Mit einem Jailbreak gelangt man hinter die Kulissen von iOS oder installiert Software auf iPhone, iPad und iPod touch, die Apple nicht in den App Store lässt. Was Sie über die Risiken und die gewonnene Freiheit wissen sollten.

  2. Für US-Regierung ist der Zugriff auf verschlüsselte Daten und Geräte "nationale Priorität"

    Die geforderte iPhone-Entsperrung ist nur ein Schritt, schon im November gab es ein geheimes Memo des Nationalen Sicherheitsrats

  3. Gegner können "die gesamte Kontrolle über unsere Netzwerke übernehmen"

    Der Vize-Kommandeur des US-Cyberkommandos erklärt die Cyberbedrohungen für die USA, die u.a. aus dem Diebstahl geistigen Eigentums kommen können

  1. Erste Ausfahrt: Jaguar E-Pace

    Jaguar E-Pace

    SUV plus gehobenes Image gleich Erfolg? Für Jaguar könnte diese Rechnung mit dem neuen E-Pace aufgehen. Eine erste Ausfahrt zeigt jedoch, dass ein klangvoller Name nicht alle Schwächen überdecken kann

  2. BEV-Reichweitenermittlung nach WLTP

    Elektroautos, alternative Antriebe

    Es ist ein Ärgernis, dass die Reichweitenangabe für Batterie-elektrische Autos nach NEFZ reine Fantasie ist. Im WLTP sind die Anforderungen höher, und die Normwerte werden bei gleicher Kapazität sinken. Dennoch könnten potenzielle Käufer weiter auf die Community und die Presse angewiesen sein

  3. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

  4. Amazon Cloud Cam enthält Lücke für smarten Einbruchdiebstahl

    Amazon

    Amazon Key öffnet Paketboten und anderen Dienstleistern die Tür zum privaten Smarthome per Cloud-Funktion. Leider lässt sich die zugehörige Überwachungskamera mit einem Trick überlisten.

Anzeige