Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.
Dazu wurde eine Schwachstelle in der Software Connman ausgenutzt, die für die Netzwerkkonfiguration der Fahrzeuge verwendet wird.
Dazu ein Kommentar von Asaf Karas, Mitgründer und CTO bei Vdoo:
Was sagt der Drohnenhack der beiden Sicherheitsforscher über die Risiken in Elektroautos und anderen Fahrzeugen aus, die WiFi-Systeme verwenden, insbesondere für Infotainment- und Konsolensteuerungen?
Asaf Karas:“WiFi-Systeme haben sich bei Angriffen auf Infotainment- und Konsolensysteme als veritable Schwachstelle erwiesen. Das zeigt eine weitere Lücke, die letztes Jahr in einer von Tesla verwendeten WiFi-Komponente eines Drittanbieters gefunden wurde. Solche Komponenten werden in der Regel von Drittanbietern zur Verfügung gestellt (ob kommerziell oder Open Source), enthalten viel an komplexem Network-Processing-Code – und der ist anfälliger für Schwachstellen. Dadurch entsteht ein inhärentes und vor allem andauerndes Risiko für moderne Infotainmentsysteme, weil sie entweder einen WiFi-Hotspot bereitstellen oder eine Verbindung zu einem Mobiltelefon herstellen müssen.
Wie können die Hersteller solche Schwachstellen im Vorfeld erkennen und was bedeutet das für die Sicherheit autonomer Fahrzeuge?
Asaf Karas: Für die Hersteller ist es nicht einfach, solche Schwachstellen zu erkennen. Bei diesem Beispiel handelt es sich um eine Zero-Day-Lücke (im Gegensatz zu einer bekannten) in einer von Tesla verwendeten Drittanbieter-Software. Angreifer oder eben Sicherheitsforscher decken diese Schwachstellen in Software-Komponenten von Drittanbietern auf (wie z. B. OSS-Komponenten) und nutzen sie aus, um das betreffende Gerät zu steuern, das sie verwendet – in diesem Fall das Infotainment-System von Tesla.
Hersteller, die in die frühzeitige Erkennung von Schwachstellen investieren, haben die Möglichkeit, automatisierte Sicherheitstools einzusetzen. Diese Tools scannen Softwarekomponenten von Drittanbietern in ihrer Quell- oder Binärform auf unbekannte Zero-Day-Schwachstellen (nicht CVEs) oder sie führen manuelle Recherchen über Bug-Bounty-Programme durch. Automatische Methoden sind besser zu skalieren – was angesichts der großen Anzahl von Komponenten in modernen Fahrzeugen unerlässlich ist. Manuelle Vorgensweisen wiederum sind gezielter und spezifischer. Wenn die Automobilhersteller dieses Problem nicht mit einer umfassenden Analyse der Komponenten von Drittanbietern in Angriff nehmen, wird dies unserer Meinung nach erhebliche Auswirkungen auf die Sicherheit im Automobilbereich haben. Insbesondere bei autonomen Fahrzeugen. Bei dieser speziellen Schwachstelle handelt es sich um eine ganz gewöhnliche Pufferüberlauf-Schwachstelle, die über automatische Tools zur Code-Analyse hätte aufgedeckt werden können. Es ist genau diese Art von üblichen und vergleichsweise einfach auszunutzenden Schwachstellen, die man angehen sollte, um die Messlatte für Angreifer höher zu legen.
Was wäre nötig, um tatsächlich die Kontrolle über ein Fahrzeug zu erlangen?
Asaf Karas: Ob jemand die vollständige Kontrolle über ein Fahrzeug erlangen kann, hängt von der spezifischen internen Architektur und den Beziehungen zwischen den unterschiedlichen ECUs (Electronic Control Units) ab. In einigen Fahrzeugen müsste ein Angreifer zusätzliche Schwachstellen in anderen Steuerungssystemen finden, die über das Infotainmentsystem ausgelöst werden können (nach dem Ausnutzen dieser spezifischen Schwachstelle). Allerdings gibt es einige Faktoren, die verhindern, dass ein Angreifer ein Fahrzeug vollständig fernsteuert, so dass es beispielsweise nur gelingt, einen Denial-of-Service-Angriff auf einige der Komponenten durchzuführen.
https://www.vdoo.com/