Menü

ConnectedDrive: Der BMW-Hack im Detail

Vor wenigen Tagen hatte der ADAC enthüllt, dass ein Sicherheitsexperte das Online-System ConnectedDrive von BMW gehackt hat. Nun erläutert c't ausführlich, wie dieser Angriff möglich war und welche Fehler BMW gemacht hat.

Von
vorlesen Drucken Kommentare lesen 293 Beiträge
ConnectedDrive: Der BMW-Hack im Detail

Nachdem vergangene Woche bekannt geworden war, dass sich mit ConnectedDrive ausgestattete BMW-Fahrzeuge innerhalb weniger Minuten öffnen ließen, erläutert c't nun ausführlich, wie das möglich war. Der Autor, den c't dem ADAC als Experten für die Untersuchung der übertragenen Daten vermittelt hatte, fand bei seiner Arbeit teilweise gravierende Sicherheitslücken. Mit Equipment im handlichen Umfang hätte er beliebig BMW-Fahrzeuge öffnen können, ohne dass dies auch in belebten Straßen aufgefallen wäre. Der Autokonzern war über die Sicherheitslücke informiert worden und hat sie nach eigenen Angaben durch eine Änderung der Konfiguration und Einschaltung von Verschlüsselung geschlossen.

So hätte ein Angriff ablaufen können.

(Bild: c't)

Die ausführliche Analyse der Sicherheitslücke und der Angriffsmöglichkeiten hat laut c't gleich mehrere gefährliche Schwachpunkte von ConnectedDrive offengelegt. Ein besonderes Highlight ist dabei sicherlich das an einer Stelle äußerst hilfsbereite Steuergerät. Waren fast alle Hindernisse für den Einbruch aus dem Weg geräumt, klappte der noch nicht, weil in der Nachricht des Hackers an das Auto die Fahrgestellnummer des angegriffenen BMW fehlte. Doch anstatt die Kommunikation nun abzubrechen, antwortete die Steuerungsbox mit einer Fehlermeldung – als Absender eingetragen: die vermisste Fahrgestellnummer. Damit klappte der zweite Versuch.

Äußerst problematisch ist außerdem, dass in allen Fahrzeugen mit ConnectedDrive die gleichen symmetrischen Schlüssel für die kryptographischen Funktionen verwendet werden. Die müssen also nur einmal abgegriffen werden und funktionieren dann auch bei anderen Autos. Bis die Probleme an den Autokonzern gemeldet worden waren, verzichteten darüber hinaus einige Dienste bei der Übertragung von Daten zum BMW-Backend auf Transportverschlüsselung und ließen sich dadurch einfach angreifen. Alle gefunden Probleme hält die c't für vermeidbar: Die Steuergeräte könnten individualisiert werden und eine Transportverschlüsselung war längst implementiert, aber nicht aktiviert.

Lesen Sie den vorab veröffentlichen Artikel in voller Länge bei c't:

c't also has an English translation of the article:

(mho)

Anzeige
Anzeige