banner
Heim / Nachricht / Wie Diebe mithilfe des Fahrzeug-CAN-Busses Autos stehlen • The Register
Nachricht

Wie Diebe mithilfe des Fahrzeug-CAN-Busses Autos stehlen • The Register

Jan 20, 2024Jan 20, 2024

Experten für Automobilsicherheit sagen, sie hätten eine Methode des Autodiebstahls aufgedeckt, die auf dem direkten Zugriff auf den Systembus des Fahrzeugs über die Verkabelung eines intelligenten Scheinwerfers beruht.

Alles begann damit, dass ein Toyota RAV4, der einem der Technik-Gurus gehörte, verdächtige Schäden am Frontflügel und am Scheinwerfergehäuse erlitt und schließlich erfolgreich gestohlen wurde. Einige Nachforschungen und Reverse Engineering brachten ans Licht, wie der Motor schließlich beschädigt wurde.

Ken Tindell, CTO von Canis Automotive Labs, sagte, die Beweise deuten darauf hin, dass die Diebe erfolgreich eine sogenannte CAN-Injektion durchgeführt hätten.

Ein Controller Area Network (CAN)-Bus ist in fast allen modernen Autos vorhanden und wird von Mikrocontrollern und anderen Geräten verwendet, um im Fahrzeug miteinander zu kommunizieren und die ihnen zugedachte Arbeit auszuführen.

Bei einem CAN-Injection-Angriff greifen Diebe auf das Netzwerk zu und schleusen gefälschte Nachrichten ein, als kämen diese vom Smart-Key-Empfänger des Autos. Diese Meldungen bewirken, dass das Sicherheitssystem das Fahrzeug entriegelt und die Wegfahrsperre deaktiviert, sodass es gestohlen werden kann. Um sich diesen Netzwerkzugriff zu verschaffen, können die Kriminellen beispielsweise einen Scheinwerfer aufbrechen und dessen Verbindung zum Bus zum Versenden von Nachrichten nutzen. Von diesem Punkt an können sie einfach andere Geräte manipulieren, um das Fahrzeug zu stehlen.

„In den meisten Autos auf der heutigen Straße sind diese internen Nachrichten nicht geschützt: Die Empfänger vertrauen ihnen einfach“, erläuterte Tindell diese Woche in einem technischen Artikel.

Die Entdeckung folgte einer Untersuchung von Ian Tabor, einem Cybersicherheitsforscher und Automobiltechnikberater, der für die EDAG Engineering Group arbeitet.

Der Grund dafür war der Diebstahl von Tabors RAV4. Im Vorfeld des Verbrechens bemerkte Tabor, dass jemand die vordere Stoßstange und die Bogenfelge abgerissen und den Stecker der Scheinwerferverkabelung entfernt hatte. Die Umgebung war mit Schraubenziehermarkierungen übersät, was zusammen mit der Tatsache, dass der Schaden am Straßenrand lag, einen Schaden durch ein vorbeifahrendes Fahrzeug auszuschließen schien. Später kam es zu weiterem Vandalismus am Auto: Risse im Lack, entfernte Zierleistenklammern und defekte Scheinwerfer.

Einige Tage später wurde der Toyota gestohlen.

Tabor weigerte sich, den Diebstahl einfach hinzunehmen und nutzte seine Erfahrung, um herauszufinden, wie die Diebe ihre Arbeit erledigt hatten. Abgeholfen hat dabei die MyT-App von Toyota, mit der Sie unter anderem die Datenprotokolle Ihres Fahrzeugs einsehen können. Es lieferte den Beweis, dass die elektronischen Steuergeräte (ECUs) im RAV4 vor dem Diebstahl Fehlfunktionen erkannt und als Diagnose-Fehlercodes (DTCs) protokolliert hatten.

Laut Tindell „hat Ians Auto viele Fehlercodes hinterlassen.“

Verschiedene Systeme waren offenbar ausgefallen oder hatten Störungen, darunter die Frontkameras und das Hybrid-Motorsteuerungssystem. Bei einer weiteren Analyse wurde klar, dass die Steuergeräte wahrscheinlich nicht ausgefallen waren, sondern dass die Kommunikation zwischen ihnen verloren gegangen oder unterbrochen war. Der gemeinsame Faktor war der CAN-Bus.

In Wirklichkeit wurden die Fehler dadurch verursacht, dass die Diebe in einen Frontscheinwerfer einbrachen, die Verkabelung herausrissen und diese freigelegten Verbindungen nutzten, um elektrisch auf den CAN-Bus zuzugreifen und Nachrichten zu senden, die andere Teile des Systems aufforderten, den Übeltätern grundsätzlich das Auto zu geben. Das Abklemmen des Scheinwerfers verursachte die oben erwähnte Welle von Netzwerkkommunikationsausfällen. Doch wie wurden die entscheidenden Entsperrmeldungen eigentlich eingeschleust?

Tabor suchte im Dark Web nach Geräten, die möglicherweise am Diebstahl seines Autos beteiligt waren, und fand eine Reihe von Geräten, die auf den CAN-Bus abzielten. Er arbeitete mit Noel Lowdon von der Fahrzeugforensik-Firma Harper Shaw zusammen, um das Reverse Engineering eines Konkurrenten zu untersuchen – ein Gerät, das mit einem angeschlossenen CAN-Bus kommunizieren kann und geschickt in einem normal aussehenden Bluetooth-Smart-Lautsprecher versteckt ist. Der gefälschte Lautsprecher wird mit Kabeln geliefert, die Sie in einen freiliegenden Busanschluss stecken, einen Knopf an der Box drücken und schon sendet er die erforderlichen Nachrichten zum Entriegeln des Autos.

Da Tindell an der Entwicklung der ersten CAN-basierten Autoplattform von Volvo mitgewirkt hatte, wurde er hinzugezogen, um die Beteiligung des Geräts am Autodiebstahl aufzuklären. Weitere technische Details finden Sie im obigen Artikel.

Während die Automobilindustrie immer ausgefeiltere technische Systeme für ihre Fahrzeuge entwickelt, finden Drecksäcke immer erfinderischere Wege, diese Systeme für ihre eigenen Zwecke zu missbrauchen.

Letztes Jahr wurde ein Exploit für den schlüssellosen Zugang bei Honda Civics demonstriert, die zwischen 2016 und 2020 hergestellt wurden. Schwache Krypto, die im schlüssellosen Zugangssystem in Teslas Model S verwendet wurde, wurde dafür verantwortlich gemacht, dass Forscher sich leicht Zugang verschaffen konnten. Bereits 2016 demonstrierten Sicherheitsforscher, wie Kriminelle mithilfe von Funksignalen nach Belieben in Autos einbrechen und so Millionen anfälliger VWs entsperren konnten. ®

Senden Sie uns Neuigkeiten

198 198 Holen Sie sich unsere 198