Uconnect: Sicherheitslücke bei Fiat und Chrysler
Per Laptop in den Graben
Zwei Hacker haben eine Sicherheitslücke bei Fiat-Chrysler entdeckt: Das Vernetzungssystem „Uconnect“ erlaubt den Zugriff auf die Fahrzeugelektronik.
Berlin – Vor zwei Jahren fuhr Wired-Redakteur Andy Greenberg ein Auto, über das er keine Kontrolle hatte: Einen modifizierten Toyota Prius, gesteuert von zwei Hackern. Die Sicherheitsexperten Charlie Miller und Chris Valasek übernahmen die Kontrolle über die Fahrzeugelektronik. Vom Rücksitz aus kontrollierten sie per Laptop Hupe, Lenkung, Instrumente und die Bremse.
Ihre Computer waren per Kabel mit dem Auto verbunden. Über die Diagnoseschnittstelle knackten sie mit einem selbst entwickelten Programm das Sicherheitssystem und tippten Befehle ein. Nicht drahtlos und anonym aus einer Telefonzelle, sondern direkt aus dem Auto.
Jetzt zeigen Valasek und Miller die neue Entwicklungsstufe ihrer Software: Die Hacker steuern Autos fern, ohne physisch anwesend zu sein. Eine Sicherheitslücke in einigen Fiat- und Chrylser-Modellen ermögliche ihnen den Zugriff per Internet, erklären sie. Die Schwachstelle liege im Infotainment- und Vernetzungssystem „Uconnect“.Jeep Cherokee gehackt: Wired-Redakteur testet ferngesteuertes Auto
Für das Magazin „Wired“ testete Greenberg ihre Fähigkeiten. Er fuhr in einem Jeep Cherokee im öffentlichen Straßenverkehr, einige Kilometer von den Hackern entfernt. Über die IP-Adresse des Infotainmentsystems erlangten sie Zugriff auf das Fahrzeug, installierten ihre Software und steuerten einige Funktionen. Ein Jeep-Sprecher sagte auf Nachfrage von MOTOR-TALK, dass die IP-Adresse nicht öffentlich einsehbar ist. Man müsse dafür erst in das Auto einbrechen.
Die Hacker manipulierten Klimaanlage und Innenraum-Gebläse, dann die Lautstärke des Radios. Dann schalteten sie das Getriebe in den Leerlauf. Der Motor nahm Gas an, doch das Auto rollte auf der rechten Fahrspur aus. Schalter und Hebel im Auto funktionierten nicht mehr. Erst nach einem Neustart des Motors fuhr der Jeep wieder normal.
Bei einem zweiten Versuch auf einem Parkplatz deaktivierten Miller und Valsek die Bremsen, übernahmen das Steuer und griffen auf die Zentralverriegelung zu – immer kabellos und aus der Entfernung. Alle nötigen Daten fanden sie im Uconnect-Netzwerk.
Sicherheitslücke betrifft fast 500.000 Autos in den USA
Die Experten schätzen, dass in den USA ungefähr 471.000 gefährdete Fahrzeuge unterwegs sind. Derzeit können die beiden nicht bestimmen, ob andere Fahrzeuge so umfangreich kontrollierbar sind wie der Jeep Cherokee – ihnen fehlen die Testwagen. Im vergangenen Jahr veröffentlichten sie eine Liste gefährdeter Fahrzeuge, basierend auf den öffentlich zugänglichen Angaben zur Vernetzung. Sie stuften den Cherokee damals als besonders gefährdet ein.Die Experten teilen alle Ergebnisse mit den Herstellern. Sie wollen niemandem schaden, sondern die Sicherheit der Fahrzeuge verbessern. Miller arbeitete bereits für die US-Behörde NSA, Valasek prüft beruflich die virtuelle Sicherheit von Fahrzeugen. Jeep hat mittlerweile ein Sicherheitsupdate veröffentlicht, das die Lücke schließt. Die Software muss allerdings beim Jeep-Händler oder per USB-Stick aufgespielt werden.
Miller und Valasek wollen Teile ihres Codes bei der Hacker-Konferenz „Black Hat“ im August 2015 in Las Vegas veröffentlichen. Nicht alles, denn für Nachahmer ist die Software zu brisant. Aber genug, um Hersteller anzutreiben, ihre Systeme zu verbessern. Mehr zu ihrer Arbeit seht Ihr in diesem Video.
UPDATE: Chrysler gibt an, dass keine Fahrzeuge mit Auslieferung in Deutschland von der Sicherheitslücke betroffen sind. Aktuell werde hier eine Internetverbindung im Cherokee nicht angeboten. Zudem wies ein Sprecher darauf hin, dass die Hacker zwei Jahre der Software für genau dieses Fahrzeug gearbeitet haben. Die IP-Adresse sei nicht öffentlich einsehbar. Dafür müsse man vorher in das Auto einbrechen.
Nach Fiat wurde auch Opels Onstar gehackt: Lest hier mehr.
Quelle: Wired
Wie ist das "Deaktivieren der Bremse" denn technisch aus der Ferne machbar?
Werden die ABS-Ventile, die den Zuflauf absperren, angesteuert?
Darum bin ich kein Freund von allzuviel Elektronik/IT im Auto.....
Willkomen im Neuland, da wird noch so einiges möglich sein. Und das ist kein FIAT Problem, das betrifft alle.
Aber wir habe ja Nichts zu verbergen!😆😆😆 Immer her mit der "aufgezwungenden" Vernetzung siehe E-Call, Versicherungs-Blackbox u.s.w..
Alles nur Verschwörungstheoretiker
Es ist nur ein Problem der Hersteller, die das System nicht Safe gegen externes Einhacken machen.
Wenn mit dem internet verbunden gibt es kein 100% safe.
So ein System (samt der externen Datensicherung) ist nie "wasserdicht" zu bekommen. Ich möchte so einen bullshit nicht im Auto haben.
also in
dem thread
wurde ja von einigen behauptet, sowas sei uuuuunmöööglich😆
Mir reicht das Internet am Smartphone, da erspar ich mir den Scheiß im Wagen. Wer glaubt, die absolute Konnektivität immer und überall haben zu müssen, wird einmal deppert aus der Wäsch schauen, wie der Wiener zu sagen pflegt😆. Und das "normale" Bremssystem zu deaktivieren, ist auf elektronischem Weg unmöglich. Aktivieren schon eher.
ist doch geil. da machen unbequeme mitmenschen einfach den abflug....
also, merkeline, wenn du nicht spurst, ist nach deinem handy der dienstmerde dran😜
Ist doch technisch kein Problem...den Drucksensor per falscher Firmware austricksen, dann sprechen die Ventile nicht an...
Kein Ahnung was der verbaut hat. Mit so etwas was sich Mercedes mal geleistet hat, wäre es kein Problem (SBC).
Desweiteren würde auch ein Eingriff in die Bremskraftverstärkung einem Bremsenausfall gleichkommen . Und die sollte man elektronisch unterbinden können.
Wenn das so weiter geht könnte ein Auto mit Minimaltechnik zum großen Renner werden.
Mich nervt die Fehleranfälligkeit im elektronischen Bereich jetzt schon mehr als reichlich.
Dacia rules!
Alleine dass die theoretische Möglichkeit besteht ist immer noch eine relativ geringe Gefahr.
Jedes System ist an irgendeiner Stelle auf krimineller Weise hackbar.
Es muss eine Software installiert werden, was schon mal Linux-Systeme relativ sicher macht. Die wichtigen Dinge sind schreibgeschützt und können nur mittels öffentlich nicht bekanntem Passwort als R/W gemounted werden.
Wenn das einer knackt, dann ist das ein Insider... und Insiderwissen ist nun mal nicht beherrschbar, wenn es missbraucht wird.
Die alleinige Kenntnis der IP-Adresse (wo soll ein Angreifer die her haben, im Netzwerk nicht zu unterscheiden.
Die beiden Hacker machen nichts Anderes, als Fahrzeug.Elektronik zu prüfen.
Das was derzeit an Hackern unterwegs ist (jedenfalls die Mehrheit) sind Möchtegern-Hacker im Alter von 12-16 Jahren. Das können die auch nur, weil es im Internet die erforderlichen Programme auf diversen Hackerseiten zum Download gibt. Dass viele selber damit gehäckt werden, das merken die erst später...
Ein einzelnes Auto steht einfach nicht im Fokus eines Hackers und die Software ist nicht erhältlich...
Mal wieder viel Wind um nichts.