Kia

CAN-Bus-Hack: Altes Nokia-Handy unterstützt Auto-Diebstahl per Klick

Der jüngst aufgezeigte CAN-Injection-Angriff auf das Bussystem Controller Area Network zieht weitere Kreise. Es tauchen immer mehr Kits zum "Notstarten" auf.

can-bus-hack: altes nokia-handy unterstützt auto-diebstahl per klick

(Bild: Dean Burton/Shutterstock.com)

Vor allem in den USA breitet sich bei Fahrzeugen, die mit dem elektronischen Zugangs- und Startsystem Smart Key ausgestattet sind, eine neue Form des Autodiebstahls aus. Ken Tindell, Cheftechnologe bei der britischen Software- und IT-Sicherheitsfirma Canis Automotive Labs, hatte jüngst bereits zusammen mit einem Kollegen einen entsprechenden Injection-Angriff auf den CAN-Bus (Controller Area Network) mithilfe eines manipulierten Bluetooth-Lautsprechers dokumentiert. Jetzt ist unter anderem ein Video aufgetaucht, in dem ein altes Kult-Mobiltelefon, das Nokia 3310, für die Verbindung mit dem internen Fahrzeugkontrollsystem und das sekundenschnelle Umgehen der Wegfahrsperre genutzt wird.

Handy per Kabel anschließen – Auto starten

In dem knapp 30 Sekunden langen Spot ist eine Person zu sehen, die auf dem Fahrersitz eines Toyota sitzt und wiederholt vergeblich auf den Startknopf neben dem Lenkrad drückt. Ein rotes Licht blinkt – nichts tut sich ohne den benötigten smarten Schlüssel. Daraufhin greift der Mann zu einem ungewöhnlichen Hilfsmittel: ein Nokia 3310. Es ist zu sehen, wie er das schon vor über 20 Jahren beliebte Handy mit einem schwarzen Kabel an das Auto anschließt. Dann scrollt er auf dem winzigen LCD-Bildschirm durch einige Optionen. “Connect. Get Data”, ist auf dem Screen zu sehen. Dann ein erneuter Versuch, das Auto zu starten. Und siehe da: Der Knopf leuchtet grün, der Motor heult auf.

Bei der Attacke werden in das serielle Datenbus-Netzwerk, das Steuergeräte vernetzt, über ein simples Eingabetool gefälschte Nachrichten über Endpunkte wie das Vorderlicht eingespeist. Ist die Tür offen, hilft für den Rest etwa der Anschluss eines präparierten Mobiltelefons auch ohne Internetverbindung. Diese eingeschleusten Botschaften täuschen einen Smart Key und dessen Anweisungen vor, was den Diebstahl des angegriffenen Fahrzeugs ermöglicht.

Hacking mit umgebautem Nokia 3310 – für “Notstart”

Der Untergrund-Marktplatz im Netz, auf dem einschlägige Produkte zur Umgehung der Sicherheitsvorkehrungen in Autos verkauft werden, wächst. Da die Geräte online für ein paar tausend US-Dollar erhältlich sind, ist die Einstiegshürde für den Diebstahl selbst hochwertiger Luxusautos drastisch gesunken. Das Online-Magazin “Motherboard” stieß bei Recherchen auf zahlreiche YouTube-Videos, die diese Technik demonstrieren. Sie zeigen demzufolge auch Geräte, die bei Fahrzeugen der Marken Maserati, Land Cruiser und Lexus verwendet werden. Auf mehreren Webseiten, im Darknet und auf Telegram-Kanälen werde die Technik für Preise zwischen 2500 und 18.000 Euro beworben.

Ein Verkäufer biete das umgebaute Nokia 3310 für 3500 Euro an, ein anderer für 4000 Euro, heißt es in dem Bericht. Oft sprächen die Anbieter euphemistisch von “Notstart”-Geräten, die eigentlich für Schlüsseldienste gedacht sind. Einige der Marktplätze böten Werkzeuge feil, die zwar für solche professionellen Helfer nützlich sein könnten. Seriöse Unternehmen hätten vermutlich aber gar keine Verwendung für solche in unscheinbaren Apparaten versteckten Instrumente. Es stünden sogar bereits Updates für bereits erworbene Geräte zum Verkauf. Dies deute darauf hin, dass deren Fähigkeiten ständig weiterentwickelt würden.

Sobald ein Hacker die Nachrichtenübermittlung eines Smart-Key-Moduls über einen CAN-Bus eines bestimmten Fahrzeugs per Reverse Engineering nachgebaut habe, dauerte die Fertigung jedes einzelnen Geräts mit dem Crack an Bord “nur ein paar Minuten”, führte Tindell gegenüber Motherboard aus. “Es ist nicht viel Arbeit: ein paar Drähte anlöten, alles mit einem Klecks Harz ummanteln” – fertig.

“Eine branchenweite Herausforderung”

Tindell appellierte erneut und nachdrücklich an betroffene Autobauer, ein Software-Update herauszugeben, um das Funktionieren der wachsenden Zahl und Bandbreite an CAN-Eingabegeräten zu verhindern. Zudem sei es nötig, die Protokollnachrichten zu verschlüsseln. “Die Software ist einfach, und der einzige komplexe Teil ist die Einführung der Infrastruktur für die kryptografische Schlüsselverwaltung”, betonte der Experte. Da neue Fahrzeugplattformen bereits kryptografische Lösungen verwendeten, sei das Lösungsmittel entweder grundsätzlich in neueren Autos bereits vorhanden oder müsse ohnehin eingeführt beziehungsweise nachgerüstet werden.

Fahrzeugdiebstahl sei “eine branchenweite Herausforderung ist”, die Toyota ernst nehme, erklärte ein Sprecher der US-Sparte des japanischen Autobauers vage gegenüber “Motherboard”. Trotz des technischen Fortschritts fänden Langfinger immer wieder Wege, bestehende Diebstahlsicherungssysteme zu umgehen. Toyota habe sich verpflichtet, “gemeinsam mit Experten für Diebstahlprävention, Strafverfolgungsbehörden und anderen wichtigen Interessengruppen weiter an diesem Thema zu arbeiten”. BMW habe auf eine Bitte um Stellungnahme nicht geantwortet. Das Keyless-Go-System, das ähnlich wie Smart Key funktioniert, gilt seit Längerem als unsicher. Angreifer können hier etwa alle aktiven Funkcodes vom Auto und vom Schlüssel mit einem eigenen Sender verlängern und die Sperre so durch eine Relay-Attacke entriegeln.

(tiw)

TOP STORIES

Top List in the World