Der deutsche Automobilclub, ADAC, hat eine inzwischen behobene Sicherheitslücke in BMWs ConnectedDrive-System veröffentlicht, die es Angreifern unter Anderem erlaubt, Heizung, Türverriegelung oder Klimaanlage aus der Ferne zu steuern. Das Starten des Autos soll über diese Schwachstelle nicht möglich sein.
Laut BMW sind weltweit davon etwa 2,2 Millionen Fahrzeuge der Marken BMW, Mini sowie Rolls Royce betroffen, darunter die Modelle 3er, 5er, 7er sowie der X1 und BMWi3, Rolls-Royce Ghosts, Wraiths, Phantom Coupes und Drophead Coupes die seit 2010 mit ConnectedDrive ausgeliefert wurden.
Bereits im Juli 2014 wurde laut ADAC Techniker Arnulf Thiemel die Sicherheitslücke zufällig entdeckt: "Wir haben gar nicht nach Sicherheitslücken gesucht. Wir wollten vor allem wissen, was für Daten solche Autos übertragen". Seit 8. Dezember 2014 werden von BMW nun OTA Updates ausgeliefert, die die Schwachstelle ohne einen Werkstattbesuch beheben sollen.
Wie funktioniert ConnectedDrive?
Unter dem Begriff ConnectedDrive fassen BMW alle Funktionen rund um Internet, Navigation und Multimedia im Fahrzeug zusammen. Dieser PC Welt Artikel liefert dazu einen guten Überblick.
Eine, im Auto verbaute, SIM Karte sorgt für die Internet- und Telefonanbindung. Auch BMW Assist wird über diese bereitgestellt. BMW erklärt dazu: "Diese SIM-Karte ist Crash-sicher im Fahrzeug verbaut, da BMW darüber auch den intelligenten Notruf anbietet. Die genau Verortung der SIM-Karte kann je Fahrzeugmodell leicht variieren. Aktuell ist für 3G eine Vodafone-SIM-Karte verbaut. Entscheidet sich der Kunde für LTE, dann baut BMW eine Telekom-SIM-Karte ein."
Details zum Angriff
Laut Thiemel ist für den Angriff eine Mobilfunk-Basisstation notwendig, die für rund 1000 Euro erhältlich ist. Golem schreibt in seinem Artikel, dass die Kommunikation zwischen Fahrzeug und Control Server über HTTP erfolgte und mit dem Update auf HTTPS umgestellt wurde. Diese Schwachstelle soll das Auslesen der Service-Befehle ermöglicht haben, die anschliessend für die Fernsteuerung des Autos verwendet werden konnten.
Der ADAC macht keine genauen Angaben dazu, wie der Angriff funktioniert. Wahrscheinlich wurde die unverschlüsselte Kommunikation zwischen der offiziellen Handy App von BMW und dem Computer im Auto mit einer Man-In-The-Middle Attacke abgefangen.
Dem Fahrzeug und dem Handy des "Eigentümers" wird dafür mit einem IMSI Catcher eine Basisstation vorgegaukelt über die der unverschlüsselte Datenaustausch zwischen Handy, Control Server und Auto läuft. Auf der gefälschten Basisstation wird der HTTP Traffic mit einem Packet Analyzer aufgezeichnet woraus sich wahrscheinlich die Unique ID des Autos und die jeweiligen Steuerbefehle und deren Parameter ergeben.
Eine andere Möglichkeit wäre, dass Steuerbefehle via Service SMS übertragen werden und diese auf gleiche Weise über die Rogue-Basisstation aufgezeichnet worden sind.
Quellen:
Laut BMW sind weltweit davon etwa 2,2 Millionen Fahrzeuge der Marken BMW, Mini sowie Rolls Royce betroffen, darunter die Modelle 3er, 5er, 7er sowie der X1 und BMWi3, Rolls-Royce Ghosts, Wraiths, Phantom Coupes und Drophead Coupes die seit 2010 mit ConnectedDrive ausgeliefert wurden.
Bereits im Juli 2014 wurde laut ADAC Techniker Arnulf Thiemel die Sicherheitslücke zufällig entdeckt: "Wir haben gar nicht nach Sicherheitslücken gesucht. Wir wollten vor allem wissen, was für Daten solche Autos übertragen". Seit 8. Dezember 2014 werden von BMW nun OTA Updates ausgeliefert, die die Schwachstelle ohne einen Werkstattbesuch beheben sollen.
Wie funktioniert ConnectedDrive?
Unter dem Begriff ConnectedDrive fassen BMW alle Funktionen rund um Internet, Navigation und Multimedia im Fahrzeug zusammen. Dieser PC Welt Artikel liefert dazu einen guten Überblick.
Eine, im Auto verbaute, SIM Karte sorgt für die Internet- und Telefonanbindung. Auch BMW Assist wird über diese bereitgestellt. BMW erklärt dazu: "Diese SIM-Karte ist Crash-sicher im Fahrzeug verbaut, da BMW darüber auch den intelligenten Notruf anbietet. Die genau Verortung der SIM-Karte kann je Fahrzeugmodell leicht variieren. Aktuell ist für 3G eine Vodafone-SIM-Karte verbaut. Entscheidet sich der Kunde für LTE, dann baut BMW eine Telekom-SIM-Karte ein."
Details zum Angriff
Laut Thiemel ist für den Angriff eine Mobilfunk-Basisstation notwendig, die für rund 1000 Euro erhältlich ist. Golem schreibt in seinem Artikel, dass die Kommunikation zwischen Fahrzeug und Control Server über HTTP erfolgte und mit dem Update auf HTTPS umgestellt wurde. Diese Schwachstelle soll das Auslesen der Service-Befehle ermöglicht haben, die anschliessend für die Fernsteuerung des Autos verwendet werden konnten.
Der ADAC macht keine genauen Angaben dazu, wie der Angriff funktioniert. Wahrscheinlich wurde die unverschlüsselte Kommunikation zwischen der offiziellen Handy App von BMW und dem Computer im Auto mit einer Man-In-The-Middle Attacke abgefangen.
Dem Fahrzeug und dem Handy des "Eigentümers" wird dafür mit einem IMSI Catcher eine Basisstation vorgegaukelt über die der unverschlüsselte Datenaustausch zwischen Handy, Control Server und Auto läuft. Auf der gefälschten Basisstation wird der HTTP Traffic mit einem Packet Analyzer aufgezeichnet woraus sich wahrscheinlich die Unique ID des Autos und die jeweiligen Steuerbefehle und deren Parameter ergeben.
Eine andere Möglichkeit wäre, dass Steuerbefehle via Service SMS übertragen werden und diese auf gleiche Weise über die Rogue-Basisstation aufgezeichnet worden sind.
Quellen:
- http://www.adac.de/infotestrat/adac...cke.aspx?ComponentId=227555&SourcePageId=6729
- http://www.spiegel.de/auto/aktuell/...luecke-bei-bmw-connected-drive-a-1015819.html
- http://www.golem.de/news/autoeinbruch-bmw-connecteddrive-gehackt-1501-112051.html
- http://www.tomsguide.com/us/hackers-unlock-bmws-remotely,news-20385.html
- http://www.pcwelt.de/produkte/Conne...Praxis-Test-Aus_Freude_am_Surfen-7904111.html
- http://www.bmwgroup.com/d/0_0_www_b...hnologie/connected_drive/connected_drive.html