Wie man ein Hightech-Auto knackt: BMW, öffne dich!

ThemaAutobauer

Wie man ein Hightech-Auto knackt: BMW, öffne dich!

Bild vergrößern

Sicherheitslücke bei BMW: Mit dem notwendigen Equipment lassen sich selbst aktuelle Modelle knacken.

von Sebastian Schaal

Einem IT-Experten ist es gelungen, Autos von BMW ohne Schlüssel aus der Ferne zu öffnen. Wie der Angriff möglich war und weshalb die Datensicherheit im Auto auf die politische Agenda gehört.

Per App den Batteriestand checken oder den Wagen von der Smartwatch aus einparken: BMW ist Vorreiter darin, Autos über das Mobilfunknetz mit dem Internet zu verbinden. Das Online-System ConnectedDrive ist schon seit rund sieben Jahren erhältlich.

Seitdem wird die Infotainment-Ausstattung in zahlreichen Modellen von BMW, Mini und Rolls-Royce eingebaut. In einer Version des Systems, die in zwischen März 2010 und dem 8. Dezember 2014 produzierten Autos zum Einsatz kommt, haben IT-Experten jetzt gravierende Sicherheitslücken entdeckt. In Deutschland sind rund 423.000 Fahrzeuge betroffen, weltweit 2,2 Millionen. Und das ist ein Problem.

Anzeige

Wie IT-Experten einen BMW geknackt haben

  • Der Hack

    Wenn der Besitzer in der BMW-Remote-App die Türentriegelung veranlasst, erhält das Fahrzeug eine SMS vom BMW-Backend. Es holt daraufhin den Öffnungsbefehl von einem Server und führt in aus – während der Hacker mitliest.

  • Schritt 1

    Der Besitzer gibt der App den Befehl "Entriegle Tür". Die Daten werden per Mobilfunk übertragen und können von einem Hacker mitgelesen werden.

  • Schritt 2

    Die BMW-Server senden per SMS die Anweisung "Hole Befehl" an das Auto. Dort fährt das Modem im Steuergerät hoch.

  • Schritt 3

    Über die gesicherte Datenverbindung zum BMW-Backend fragt das Auto bei den BMW-Server nach, ob ein Remote-Service-Befehl vorhanden ist.

  • Schritt 4

    Daraufhin gibt das BMW-Backend dem Auto die Anweisung "Entriegle Tür" – und das Auto wird aufgeschlossen.

  • Wo der Hacker ins Spiel kommt

    Ein Hacker kann mit einer tragbaren Mobilfunk-Basisstation ohne Zutun des Besitzers gefälschte SMS und Daten an das Fahrzeug senden, um die Tür zu entriegeln. Dazu muss er mit seinem Vorwissen die Schritte 2 bis 4 durchführen. Der Besitzer bekommt von den Vorgängen nichts mit – bis auf die Tatsache, dass sein Auto ausgräumt oder komplett gestohlen wurde.

Künftig sind nicht nur Smartphones, Tablets und Computer vernetzt. Sondern auch Dinge wie die Heizung, die sich von unterwegs aus regulieren lässt; der Kühlschrank, der seinen Inhalt überwacht und selbstständig neue Lebensmittel ordert; oder eben das Auto in der Garage.

Gefährliche Fernsteuerung

Alles ist mit dem Internet verbunden und kann gesteuert werden, selbst wenn man tausende Kilometer entfernt ist. Ein kurzer Blick auf das Smartphone während des Urlaubs auf den Malediven - und schon sieht man, ob das Licht im Wohnzimmer noch brennt oder der Wagen weiterhin im Flughafen-Parkhaus steht.

Schön und komfortabel, wenn man das alles selbst steuert. Gefährlich und beängstigend, wenn ein anderer die Verbindung hackt, die Kontrolle übernimmt und an einem fremden Auto die Türen entriegeln kann.

Im Auftrag des Computermagazins „c’t“ und des ADAC hat Softwareentwickler Dieter Spaar das BMW-System unter die Lupe genommen – und konnte nach rund 14 Tagen Vorarbeit ohne Schlüssel die Türen aller getesteten Fahrzeuge mit ConnectedDrive-Ausstattung per Mobilfunk öffnen. Eigentlich wollte Spaar nur die Daten, die übertragen werden, dokumentieren und ist dabei auf tiefgreifende Fehler im System gestoßen.

Datensicherheit im Auto Wie Hacker das Auto kapern

Das vernetzte Auto soll das Fahren theoretisch sicherer und entspannter machen. Praktisch ist die aufwendige Technik für Hacker das reinste Paradies. Die Hersteller tüfteln an Lösungen - häufig vergeblich.

Quelle: dpa

Besonders pikant: Das Equipment, mit dem Spaar selbst teuere Luxusautos knacken kann, passt in einen Rucksack – womit der Hack selbst auf einer belebten Straße nicht auffallen würde.

„Der Autor hat sechs grundlegende technische Fehler ausfindig gemacht, die den Hack ermöglicht haben“, sagt Axel Kossel, Technik-Experte und Redakteur der Zeitschrift c’t. „All diese Probleme wären aber eigentlich vermeidbar gewesen.“ Ein Beispiel: Das ConnectedDrive hat Daten ohne Verschlüsselung übertragen, ohne die Identität der Gegenstelle zu prüfen.

Diese Nachlässigkeit erlaubte es Spaar, den Datentransfer zwischen seinem Testfahrzeug, einem weit verbreiteten BMW 320d, und den BMW-Servern (dem sogenannten Backend), welche die Funktionen steuern, mitzuschneiden und zu analysieren. Dabei stellte der IT-Experte fest, dass nicht nur die Notruf-SMS, die im Falle eines Unfalls die Rettungskräfte ruft, unverschlüsselt übertragen wird, sondern auch weitere Dienste gänzlich ohne oder nur mit einer veralteten Verschlüsselung arbeiten.

Eine mögliche Liste mit Daten aus dem Auto

  • Identifikationsdaten des Fahrzeugs

    Identifikationsdaten des Fahrzeugs und der Hardware – etwa Codierung in Prozessoren oder Chips, Softwarelizenzen, Computerzugänge für Updates oder Wartung.

  • Kommunikations- und Logdaten

    Kommunikations- und Logdaten wie IP-Nummer oder Mobilfunknummer.

  • Übertragen und Verifizieren der Identifikationsdaten des Fahrers oder des Besitzers

    Das ist nicht nur das Einloggen in den Bordcomputer des Autos. Das Fahrzeug loggt sich in das Mobilfunknetz ein und greift auf die unterschiedlichsten Cloud- oder Rechenzentrumsanwendungen verschiedener Hersteller zu. Die Identifikation ist beispielsweise über Passwort, Kreditkarte, Augenscan oder Fingerabdruck möglich.

  • Übertragung der technischen Daten des Autos

    Der Bordcomputer sammelt diese Daten von den Sensoren oder Messgeräten im Fahrzeug. Sie geben den Leasingbanken oder den Werkstätten detailliert Auskunft über Zustand, Wartung und Wert des jeweiligen Fahrzeugs.

  • Daten des digitalen Fahrtenbuches

    Das sind beispielsweise Bewegungsdaten, die über GPS und Kartendienste gesammelt werden. Der Weg eines Fahrzeugs führt über Berge oder durch die Stadt. Die Anwendungen in den Rechenzentren kalkulieren besondere Risiken durch Abnutzung, Diebstahl, Steinschlag ...

  • Daten über das Fahrverhalten des Fahrers zur Ergänzung des Profils

    Wo ist die Person momentan unterwegs, wie ist der Fahrstil? Ergänzung und Update des Datenbestandes mit den Daten der aktuellen Fahrt.

  • Daten aus dem Mobiltelefon

    Das Mobiltelefon ist als Schnittstelle an den Bordcomputer angeschlossen. Es liefert Logdateien an den Mobilfunkanbieter, Verbindungsdaten und Daten für die Datenübertragung und Telefongespräche. Die Datensätze zeigen Dauer und Umfang des Downloads, Gesprächsdauer und Ort des Gespräches.

  • Daten aus der Cloud oder den Rechenzentren der Autohersteller

    Die Anwendungen sammeln Daten über den Zustand der Leasingflotte, den Wert jedes einzelnen Fahrzeugs, dessen Abnutzung, und berechnen einen Blick in die Zukunft. Wie sehr wird das Fahrzeug vom derzeitigen Halter beansprucht und wie hoch ist der Wertverfall bis zum Ablauf des Leasingvertrages?

  • Daten aus den digitalen sozialen Netzwerken

    Gleichgültig ob der Fahrer chattet, telefoniert, Bilder postet oder Geschäftskontakte recherchiert, die sozialen Netzwerke halten den Kontakt und schicken Bilder, Werbung und Text direkt ins Auto.

  • Daten aus den Fahrerassistenzsystemen

    Das Fahrzeug überträgt ständig Positionsdaten und erhält Daten beispielsweise über die anderen Fahrzeuge auf einer Straße zurück.

  • Daten aus Clouds der Business-Prozess- oder Office-Anbieter

    Die Anbieter von Unternehmenssoftware haben ihre Anwendungen für mobile Geräte erweitert. Autofahrer können über ihre Bordcomputer oder Smartphones auf Dokumente, Datensätze, Mails, Chats und Listen zugreifen und sie in das Fahrzeug übertragen.

  • Verbindungsdaten des Netzanbieters

    Entlang der gefahrenen Strecke erhält der Mobildienstleister die Verbindungsdaten mit dem Mobilfunknetz.

  • Stromlieferanten

    Beim Laden identifizieren sich die Elektrofahrzeuge gegenüber dem ausgewählten Stromlieferanten für die Abrechnung – beispielsweise über die Telefonrechnung oder die Kreditkarte.

  • Der eCall-Datensatz

    Ein kleiner Datensatz, der die Rettungskräfte über einen Unfall sofort informiert (ab 2015 wohl Pflicht in Neuwagen). Der Datensatz ist bei Autoherstellern und Versicherungen sehr begehrt. Derjenige, der den Datensatz als Erster bekommt, bestimmt das Geschäft mit Reparatur, Werkstätten und Unfallwagen.

Wenn verschlüsselt wird, ist das System aber immer noch nicht sicher: Da in allen Fahrzeugen mit ConnectedDrive die gleichen symmetrischen Schlüssel für die kryptographischen Funktionen verwendet werden, funktionieren diese – wenn einmal abgegriffen und geknackt – auch bei allen anderen Autos, die das System nutzen. „Das ist sicherheitstechnisch ein absolutes No-Go“, sagt Kossel.

Aber auch mit all den mitgeschnittenen Daten und aufgedeckten Sicherheitslücken ist der Einbruch noch nicht möglich. Denn um aus der Ferne die Türen entriegeln zu können, muss die Nachricht des Hackers die Fahrgestellnummer oder VIN (Vehicle Identification Number) enthalten.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%