banner
Heim / Blog / Hacker stehlen Autos, indem sie Code in die Scheinwerferverkabelung einschleusen
Blog

Hacker stehlen Autos, indem sie Code in die Scheinwerferverkabelung einschleusen

Jun 17, 2023Jun 17, 2023

Es ist wie eine moderne Kurzschlussverkabelung, aber Diebe müssen nicht einmal ins Auto eindringen.

RobDrivesCars

alles langsam/

Shadetree-Hacker – oder, wie sie häufiger genannt werden, technisch versierte Diebe – haben einen neuen Weg gefunden, Autos zu stehlen. Nein, es handelt sich nicht um einen Relay-Angriff, Bluetooth-Exploit, Schlüsselanhänger-Wiedergabe oder gar ein USB-Kabel. Stattdessen führen diese Diebe eine moderne Art der Heißverkabelung durch, ohne jemals die Lenksäule auseinanderzureißen.

Schlaue Kriminelle greifen auf speziell gefertigte Geräte zurück, die einfach in den Kabelbaum hinter dem Scheinwerfer des Autos des Opfers gesteckt werden. Sobald sie angeschlossen sind, können sie entriegelt, gestartet und losgefahren werden, bevor der Besitzer überhaupt mitbekommt, was vor sich geht.

Letztes Jahr wurde Ian Tabor, der die britische Sektion von Car Hacking Village leitet, sein Toyota RAV4 vor seinem Haus in der Nähe von London gestohlen. Tage vor dem Diebstahl stellte er fest, dass Diebe sein Auto beschädigt hatten, ohne es erfolgreich mitzunehmen. Es war nicht ganz klar, ob es sich um Vandalismus handelte oder ob die Diebe versucht hatten, an der vorderen Stoßstange des Autos zu entkommen, aber er bemerkte, dass der Scheinwerferkabelbaum herausgerissen worden war.

Letztendlich war sein Auto verschwunden, als Diebe es erfolgreich entwendeten. Und nachdem Tabors Auto gestohlen wurde, wurde auch der Toyota Land Cruiser seines Nachbarn gestohlen. Aber Leute, wir schreiben das Jahr 2023. Es ist nicht so, dass man einfach ein Auto kurzschließen und losfahren kann, wie es in den Filmen suggeriert wird. Das hat Tabor neugierig gemacht – schließlich ist das Hacken von Autos etwas, das er zum Spaß macht. Wie genau kamen die Diebe mit seinem Auto davon?

Tabor machte sich mit Toyotas „MyT“-App an die Arbeit. Hierbei handelt es sich um das Telematiksystem von Toyota, das Diagnose-Fehlercodes an die Server des Autoherstellers weiterleitet, anstatt Sie zu zwingen, einen Codeleser an den OBD2-Anschluss des Fahrzeugs anzuschließen. Bei der Untersuchung stellte Tabor fest, dass sein Rav4 kurz vor dem Diebstahl eine Menge Fehlercodes auslöste – einer davon betraf den Computer, der die Außenbeleuchtung des Autos steuert.

Dies veranlasste Tabor zu der Frage, ob die Diebe irgendwie das CAN-Bus-Netzwerk des Fahrzeugs nutzten, um mit seinem Auto wegzufahren. Nach der Durchsuchung des Dark Web konnte Tabor teure Werkzeuge finden, die angeblich für verschiedene Autohersteller und -modelle funktionieren, darunter BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota usw sowie Volkswagen. Die Kosten? Bis zu 5.400 US-Dollar, aber das ist ein Tropfen auf den heißen Stein, wenn sie ihr Versprechen, Fahrzeugdiebstahl zu ermöglichen, tatsächlich einlösen können.

Tabor beschloss, eines dieser Geräte zu bestellen, um es selbst auszuprobieren. Zusammen mit Ken Tindell, dem CTO von Canis Automotive Labs, zerlegte das Duo ein Gerät, um herauszufinden, wie es funktionierte, und veröffentlichte einen Bericht über ihre Ergebnisse.

Wie sich herausstellte, bestand das teure Gerät aus Komponenten, die nur 10 US-Dollar kosteten. Die wahre Magie liegt in der Programmierung, die darauf ausgelegt ist, gefälschte CAN-Nachrichten in das tatsächliche CAN-Bus-Netzwerk des Autos einzuschleusen. Die Nachrichten brachten das Auto im Wesentlichen dazu, zu glauben, dass ein vertrauenswürdiger Schlüssel vorhanden sei, was das CAN-Gateway (die Komponente, die CAN-Nachrichten in die entsprechenden segmentierten Netzwerke herausfiltert) davon überzeugte, Nachrichten weiterzuleiten, die das Auto anwiesen, seine Wegfahrsperre zu deaktivieren, die Türen zu entriegeln usw ließ die Diebe im Wesentlichen einfach davonkommen.

Darüber hinaus sah das Gerät einfach wie ein gewöhnlicher tragbarer Lautsprecher aus. Die Eingeweide wurden in die Hülle eines Bluetooth-Lautsprechers der Marke JBL gesteckt, und der Dieb muss das Gerät nur noch einschalten.

Sobald das Gerät eingeschaltet und angeschlossen ist, aktiviert es das CAN-Netzwerk durch Senden eines Frames – ähnlich, als ob Sie an einem Türgriff ziehen, sich mit einem passiven Zugangsschlüssel nähern oder eine Taste an Ihrem Anhänger drücken würden. Anschließend wartet es auf eine bestimmte CAN-Nachricht, um seinen Angriff zu starten. Das Gerät emuliert dann einen Hardwarefehler, der andere Steuergeräte im CAN-Netzwerk dazu verleitet, das Senden von Nachrichten einzustellen, sodass das angreifende Gerät Vorrang beim Senden seiner gefälschten Nachrichten an CAN-Geräte hat.

Die Pause gültiger Nachrichten liegt dann vor, wenn das Gerät in den Angriffsmodus wechseln kann. Anschließend sendet es die gefälschten „Gültiger Schlüssel vorhanden“-Nachrichten an das Gateway, wodurch das Auto den Eindruck erweckt, dass ein tatsächlich gültiger Schlüssel zur Steuerung des Fahrzeugs verwendet wird. Als nächstes drückt der Angreifer einfach die „Play“-Taste des Lautsprechers und die Türen des Autos werden entriegelt.

Angesichts der Tatsache, dass der Hersteller dieser CAN-Injektionsgeräte behauptet, dass die Geräte bei einer Vielzahl von Marken und Modellen so effektiv sind, scheint es, dass es sich hier um ein branchenweites Problem handeln könnte, dessen Behebung einiges an Brainstorming erfordert.

Die gute Nachricht ist, dass diese Art von Angriff vereitelt werden kann. Während es schnelle und schmutzige Methoden gibt, die möglicherweise auf lange Sicht wieder überwunden werden könnten, möchte ein Autohersteller diese Art von Angriff durch die Verschlüsselung seines CAN-Bus-Netzwerks verhindern. Laut Tindell arbeitet Canis an einem ähnlichen Projekt, um US-Militärfahrzeuge mit einem ähnlichen Verschlüsselungsschema nachzurüsten, ähnlich dem, was er als Lösung für Nutzfahrzeuge vorschlägt, bei denen dieses Problem auftritt.

Wenn Diebe dies bereits in freier Wildbahn ausnutzen (was sie tun), bedeutet das, dass es bereits ein Problem darstellt. Und wenn es weiter an Beliebtheit gewinnt, könnte es vielleicht dazu führen, dass sich das wiederholt, was Hyundai und Kia derzeit auf einem deutlich Low-Tech-Niveau erleben.

Haben Sie einen Tipp oder eine Frage an den Autor? Kontaktieren Sie sie direkt: [email protected]