Ransomware
Hacking von Smart Cockpits in Fahrzeugen
Intelligente Cockpits in vernetzten Fahrzeugen bieten Angreifern Möglichkeiten zum Eindringen ins Infotainment-System und mehr. Wir haben ein Sample einer böswilligen Update-Datei analysiert und zeigen, wie ein Hack funktioniert und was zu tun ist.
Moderne Fahrzeuge verlassen sich zunehmend auf Software, die von Embedded-Computern ausgeführt wird, und man kann davon ausgehen, dass diese Abhängigkeit mit der Integration von Technologien, die die Verkehrssicherheit unterstützen und die Interaktion mit den Fahrgästen verbessern, noch größer wird. Beispiele hierfür sind autonome Fahrsysteme und die Integration mehrerer Bildschirme in intelligente Cockpits.
Darüber hinaus werden Hardware- und Softwarelösungen für Kraftfahrzeuge und der gesamte Lebenszyklus des Fahrzeugs formal und technologisch standardisiert, und entsprechende Lösungen für Verbraucher treten an die Stelle proprietärer Produkte. Leistungsstarke CPUs mit Virtualisierung und Betriebssystemen wie Linux oder Android kommen in vernetzten Fahrzeugen immer häufiger zum Einsatz. Daher wird erwartet, dass die Kosten für Automobilelektronik bis zum Ende dieses Jahrzehnts die Hälfte der Gesamtkosten eines Fahrzeugs ausmachen werden.
Für die Automobilhersteller (OEMs) sind daher die Einnahmen aus dem Verkauf fortschrittlicher Funktionen ein entscheidender Teil ihrer Einnahmen. Aus Sicht der Wirtschaftlichkeit bei der Herstellung ist die kostengünstigste Lösung, die Funktionen physisch in das Fahrzeug einzubauen. Das heißt auch, dass die erforderlichen Hardwareteile auch dann eingebaut werden, wenn der Kunde sie zum Zeitpunkt des Kaufs nicht bestellt oder bezahlt hat. Also sind alle Funktionen des Fahrzeugs vorkonfiguriert, aber nicht alle aktiviert. Einige OEMs verlangen bereits Abonnementgebühren für die Aktivierung von Nachrüstfunktionen, um ihre Gewinnmargen zu verbessern. Darüber hinaus könnte es eine allmähliche Verlagerung vom Verkauf dieser Features als lebenslange Funktionen hin zu einem abonnementbasierten Modell geben.
Inoffizielle Märkte für Fahrzeug-Updates
Die Nutzung von Abonnements für die Aktivierung von Nachrüstfunktionen öffnet Tür und Tor für den unerlaubten Verkauf von Aktivierungscodes oder das Hacken der Software des elektronischen Steuergeräts (ECU), um die Validierung des Aktivierungscodes zu umgehen. Solch illegale Aktivitäten werden heute in speziellen Internetforen angeboten, wo sich bereits ein Graumarkt etabliert hat. Ein Beispiel ist der Verkauf von Aktivierungscodes für Navigationssoftware, die in bordeigenen Infotainment-Systemen (IVI) laufen. Die Codes werden benötigt, um Kartenaktualisierungen zu aktivieren, und natürlich müssen die Autobesitzer den OEM-Händlern eine bestimmte Abonnementgebühr zahlen. Diese werden entweder per Funk oder über ein Flash-Laufwerk, das in den USB-Anschluss des Fahrzeugs gesteckt wird, hochgeladen.
Uns sind mehrere Unternehmen bekannt, die nicht offiziell mit den OEMs verbunden sind, aber eine billigere Aktivierung von Funktionen anbieten, einschließlich Kartenaktualisierungen. Es gibt auch inoffizielle Aktualisierungsdateien, die in Foren für Autoliebhaber und nicht lizenzierten OEM-Werkstätten kursieren, wo sie kostenlos heruntergeladen werden können. Sogar auf eBay und anderen elektronischen Märkten können diese Dateien verkauft werden.
Anatomie einer bösartigen Update-Datei
Wir haben eine bösartige Update-Datei, die wir aus einem Community-Forum heruntergeladen haben, über Reverse Engineering analysiert, um zu verstehen, welche Schwachstelle sie ausnutzt und wie der Hack funktioniert. Obwohl potenzielle Benutzer nicht ausdrücklich darauf hingewiesen werden, dass die Datei bösartig ist, weiß man allgemein in solchen Foren, dass es sich um inoffizielle Dateien handelt, die auf eigene Gefahr verwendet werden. Unerlaubte Änderungen an der Fahrzeug-Firmware und/oder den Konfigurationsdaten können dazu führen, dass das Steuergerät nicht mehr funktioniert. Reparaturen können teuer werden, und im Falle eines unerwarteten Ausfalls besteht die Gefahr eines Unfalls.
Nachdem die Datei auf ein USB-Flash-Laufwerk geladen und das Flash-Laufwerk in den USB-Anschluss des Fahrzeugs eingesteckt wurde, sollte die Datei den SSH-Zugriff (Secure Shell) auf das IVI-System über den On-Board-Diagnose-Anschluss (OBD) II ermöglichen. Im Forum wird erwähnt, dass diese Datei nur mit IVI-Softwareversionen bis Mitte 2019 funktioniert, und wir können davon ausgehen, dass der betroffene OEM die bei diesem Hack ausgenutzte Sicherheitslücke bereits gepatcht hat.
Eine typische Update-Datei enthält ein XML-Schema mit aktualisierten Definitionen und Binärdateien. Eine bösartige Update-Datei hingegen hat ein leeres XML-Definitionsschema, das nicht valide ist, einen symbolischen Link auf ein Ziel-Root-Verzeichnis und drei Dateien, die in das /var directory hochgeladen werden.
Alle technischen Details dazu beinhaltet der Originalbeitrag.
Es ist wichtig zu wissen, dass ein IVI-System über den CAN-Bus, MOST und Ethernet mit dem internen Gateway eines Fahrzeugs verbunden ist. Mit einem kompromittierten IVI-System können sich böswillige Akteure lateral bewegen, um andere Fahrzeug-Subsysteme zu deaktivieren, auf personenbezogene Daten zuzugreifen, Ransomware oder Backdoor-Verbindungen zu platzieren, die Bewegung des Fahrzeugs zu überwachen oder sogar die vollständige Kontrolle über das Fahrzeug zu übernehmen.
Das Smart Cockpit sichern
Der Hack zeigt, dass bösartige Update-Dateien, insbesondere solche, die außerhalb der offiziellen Kanäle frei verfügbar sind, die Sicherheit eines Fahrzeugs, seines Fahrers und seiner Insassen ernsthaft gefährden können. Damit ein Angreifer einen erfolgreichen Exploit ausführen kann, der nur einige Sekunden dauert, muss er zunächst physischen Zugang zu den USB- und OBD-Ports des Fahrzeugs haben.
Die Schwachstelle, die dieses Binärprogramm ausnutzt, befindet sich in einem Thread des NBTCarHU-Daemons, der für USB-Firmware-Updates zuständig ist. Sie wurde jedoch durch eine 2019 veröffentlichte IVI-Softwareversion behoben. Dennoch sollten OEMs beim Schutz ihrer vernetzten Fahrzeuge vor bekannten und unbekannten Sicherheitslücken wachsam bleiben.
Wir empfehlen eine umfassendere Cybersecurity-Strategie, um vernetzte Fahrzeuge in Zukunft besser vor ähnlichen Schwachstellen zu schützen. VicOne bietet die folgenden Lösungen an:
- xCarbon, ein Intrusion Detection and Prevention System (IDPS) für Steuergeräte, hat Funktionen für die Erkennung der Ausnutzung von Schwachstellen und die Ausweitung von Privilegien im IVI-System.
- Smart Cockpit Protection, eine im IVI-System installierte Sicherheitsanwendung, hat die Möglichkeit, bösartige Dateien zu erkennen und zu blockieren (z. B. nicht lizenzierte IVI-Anwendungen, insbesondere solche, die außerhalb der offiziellen Kanäle kostenlos zur Verfügung gestellt werden), um IVI-Systeme zu schützen und den Verlust von persönlichen und privaten Kundendaten zu verhindern.
Die Kombination dieser beiden Lösungen bietet OEMs einen mehrschichtigen Cybersecurity-Schutz, der die Angriffsfläche von der System- bis auf die Anwendungsebene ausweitet, um zukünftige Bedrohungen zu erkennen und darauf zu reagieren.
Weitere Forschungsergebnisse zu anderen möglichen Schwachstellen in vernetzten Fahrzeugen und Best Practices für die Sicherheit finden Sie in unserem Ressourcenzentrum.