Der Sicherheitsforscher Don A. Bailey wird in der kommenden Woche auf der Sicherheitskonferenz Black Hat eine Lücke in mobilfunkbasierten Sicherheitssystemen für Fahrzeuge demonstrieren. Er ist nach eigenen Angaben in der Lage, Autos ferngesteuert zu öffnen und zu starten. Die von ihm entdeckte Anfälligkeit soll aber nicht nur Fahrzeuge betreffen.
„Im Consumerbereich und bei Industriekontrollsystemen gibt es immer mehr GSM-fähige Systeme“, sagte Bailey, der als Sicherheitsberater bei iSec Partners arbeitet. „Es gibt sie nicht nur in GPS-Tracking- und Sicherheitssystemen von Zoombak, sondern auch in Sensoren in Müllverarbeitungsanlagen, Scada- und Rückrufsystemen, physischen Sicherheitssystemen und Industriekontrollanlagen.“ Die GSM-Module ermöglichten ganz neue Angriffsmethoden.
Vor wenigen Monaten war es Bailey gelungen, ein GPS-Gerät von Zoombak zu hacken. Danach richtete er seine Aufmerksamkeit auf einen anderen Anbieter eines Fahrzeugalarmsystems, dessen Produkt ebenfalls leicht zu knacken war. Den Namen des Anbieters wollte er nicht nennen. Zusammen mit seinem Kollegen Mathew Solnik habe er das Alarmsystem über das Mobilfunknetz manipuliert, die Türen entriegelt und den Motor gestartet.
„Als wir uns das Sicherheits- und Kontrollsystem für Fahrzeuge angeschaut haben, stellten wir in den ersten Stunden fest, dass es von vorne bis hinten kontrollierbar war“, sagte Bailey im Interview mit ZDNet. „Das ist kein theoretischer Angriff. Es ist eine durchführbare Attacke, die wir für mehr als ein System verwendet haben.“
Große Sorge bereitet Bailey und Solnik, dass die von ihnen ausgenutzte Architektur auch in vielen anderen Bereichen zum Einsatz kommt, in denen ein Angriff weitreichendere Folgen hätte als der Diebstahl eines Autos. Die Nutzung von Mobilfunknetzen ermögliche verschiedene Angriffsmethoden, darunter Man-in-the-Middle, Message Spoofing und Data Injection, so Bailey.
Ein Problem sei, dass viele Hersteller kleine Chipsätze verwendeten, um Geld zu sparen. Sie böten nicht genug Platz, um große Mengen verschlüsselter Prozesse zur verarbeiten. Die Systeme könnten deswegen nicht feststellen, ob Nachrichten aus vertrauenswürdigen Quellen stammten. Problematisch sei es auch, den Baseband-Prozessor mit dem Mikrocontroller zu kombinieren. Das Baseband, das eine Verbindung zum Mobilfunknetz herstellt, biete keine Verschlüsselung auf Anwendungsebene, weswegen alle Befehle im Klartext gesendet würden und per Reverse Engineering ermittelt werden könnten. Eine fehlende Trennung von Netzwerken erlaube zudem eine Kommunikation der Geräte untereinander, weswegen sie sich gegenseitig kompromittieren könnten.
Bailey steht nach eigenen Angaben in Kontakt mit dem US-Heimatschutzministerium und dem US-CERT. Deren Vertreter seien daran interessiert, mögliche Lösungen mit den Herstellern zu koordinieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…