Ein Sicherheitsforscher, der bereits 2010 eine kritische Lücke in einem Automobil-System entdeckte, hat nun erklärt, wie sie funktioniert: mit Schadcode, der in einem Song versteckt wurde. Auch heute sind ähnliche Angriffe noch immer denkbar.
Fünf Jahre bevor die Sicherheitsforscher Charlie Miller und Chris Valasek einen Jeep Cherokee per Hack fernsteuerten und damit weltweit Aufsehen erregten, gelang es Stefan Savage von der University of California in San Diego ein Auto mit einem manipulierten Song zu kapern. Das hat der Professor nun auf der Konferenz Enigma in Kalifornien zum Besten gegeben. Savage hatte seine Ergebnisse schon damals dem Hersteller General Motors (GM) zur Verfügung gestellt, der die Sicherheitslücke dann gestopft hatte.
Wie Professor Savage nun der britischen IT-Webseite The Register gegenüber berichtete, gelang es seinem Team 2010, über ein manipuliertes, als WMA-Datei kodiertes Lied eine Sicherheitslücke im Media-Player eines Autoradios auszunutzen. Von da aus hatten sie Zugriff auf den CAN-Bus des Wagens und konnten über das eingebaute GSM-Modem weitere Befehle nachladen. Da auf dem CAN-Bus selbst keine weiteren Sicherheitsvorkehrungen existierten, hätten sie etwa über die Crash-Erkennung den Motor abstellen und alle Wagentüren öffnen können. „Gib mir 18 Sekunden Spielzeit und unser Angriffscode ist drin“, so Savage.
Schon damals habe GM damit angefangen, bei der Sicherheit umzudenken, sagt Savage. Seit dem Hack von Miller und Valasek seien auch viele andere Hersteller aufgewacht. Savage ist sich sicher: „Heute hat jeder Hersteller Over-The-Air-Updates oder wird diese sehr bald ankündigen.“ Allerdings gibt es auch kritischere Stimmen: Updates seien nach wie vor schwierig umzusetzen, der Fix des Hacks bei GM habe insgesamt fünf Jahre gedauert. Diesmal würde er wohl darüber nachdenken, mit einer ähnlichen Schwachstelle direkt an die Öffentlichkeit zu gehen, sagte Savage schon im vorigen Jahr gegenüber dem US-Magazin Wired. (fab)