JSP Gruppe

2016-09-05_Smartphone-Verbindung für das Auto birgt Risiken

Sicherheitslücken bei teils verstecktem Standard „MirrorLink“ entdeckt

Test-Bastelei: Diese Platine birgt Gefahren (Foto: NYU Tandon, Damon McCoy)Test-Bastelei: Diese Platine birgt Gefahren (Foto: NYU Tandon, Damon McCoy)

New York (pte/05.09.2016/06:10) Ausgerechnet Software, die offiziell oft gar nicht aktiviert ist, könnte Hackern ein Einfallstor in so manches Autos bieten. Davor warnen Forscher der Tandon School of Engineering http://engineering.nyu.edu an der New York University (NYU). Verantwortlich dafür sind Sicherheitslücken im Standard „MirrorLink“ http://mirrorlink.com , der eine Verbindung zwischen Smartphone und In-Car-Systemen ermöglicht. Diese Software wird auch in Modellen ausgeliefert, die sie gar nicht nutzen – und ist dort für Bastler oft leicht zu aktivieren.Ausgebremst per Tuning

MirrorLink ist ein Protokoll des Car Connectivity Consortiums http://carconnectivity.org , dem die meisten großen Autobauer angehören. Der Standard erlaubt die Verbindung zwischen Smartphone und Infotainment-System des Fahrzeugs. In manchen Autos wird MirrorLink zwar ausgeliefert, ist aber ab Werk deaktiviert, weil es sich um einen Prototypen handelt. „Tuner werden nach derartigen Prototypen suchen, und wenn die Systeme leicht zu entsperren sind, werden sie es tun“, warnt NYU-Informatikprofessor Damon McCoy. Damit gehen dann auch Sicherheitslücken auf.

Bei einem Fahrzeug des Baujahrs 2015, das das NYU-Team auf eBay gekauft hatte, war MirrorLink nach dem Entsperren geeignet, um über ein Smartphone die Kontrolle über kritische Systeme wie ABS zu erlangen. Und das Aktivieren der Software war erschreckend leicht. Nötig sind nur ein Firmwareupdate und das Anpassen eines Konfigurationswerts. „Es gibt öffentlich verfügbare Anleitungen, die beschreiben, wie man MirrorLink entsperrt“, betont McCoy. Die Hürde für Tuner ist also gering. Ein entsprechendes YouTube-Video, das die Forscher gefunden haben, hat dem Team zufolge über 60.000 Aufrufe.

Unvorhergesehene Schwachstelle

Der namentlich nicht genannte Hersteller des untersuchten Fahrzeugs weigert sich den Forschern zufolge, ein Sicherheitsupdate zu veröffentlichen – immerhin hat er das Verbindungsprotokoll für dieses Modell gar nicht aktiviert. Wer also ein getuntes Auto mit entsperrtem MirrorLink fährt, nimmt die damit verbundenen Sicherheitsrisiken wohl ungeschützt in Kauf. Die anlässlich des 10th USENIX Workshop on Offensive Technologies http://usenix.org/woot16 veröffentlichte Arbeit soll auf das Problem des nachträglichen Entsperrens unsicherer Features aufmerksam machen, ehe Lösungen wie MirrorLink in noch mehr Autos präsent – oder eben versteckt – sind.

© 2013 JSP-Gruppe //Impressum