Fehler im Webportal von Kia ermöglichte es Forschern, Autos zu verfolgen und zu hacken

Fehler im Webportal von Kia ermöglichte es Forschern, Autos zu verfolgen und zu hacken

Als Sicherheitsforscher in der Vergangenheit Wege fanden, die mit dem Internet verbundenen Systeme von Fahrzeugen zu kapern, zeigten ihre Proof-of-Concept-Demonstrationen glücklicherweise, dass es schwierig ist, Autos zu hacken. Exploits wie jene, mit denen Hacker aus der Ferne die Kontrolle über ein Unternehmen übernommen haben Chevrolet Impala im Jahr 2010 oder ein Jeep im Jahr 2015 Die Entwicklung erforderte jahrelange Arbeit und erforderte geniale Tricks: Reverse Engineering des obskuren Codes in den Telematikeinheiten der Autos, Einschleusen bösartiger Software in diese Systeme über Audiotöne, die über Funkverbindungen abgespielt wurden, oder sogar das Einlegen einer Disc mit einer mit Malware infizierten Musikdatei das CD-Laufwerk des Autos.

Diesen Sommer hat eine kleine Gruppe von Hackern eine Technik demonstriert, mit der sich Millionen von Fahrzeugen hacken und verfolgen lassen, die wesentlich einfacher ist – so einfach wie das Auffinden eines einfachen Fehlers auf einer Website.

Heute eine Gruppe unabhängiger Sicherheitsforscher enthüllt dass sie einen Fehler in einem vom Autohersteller Kia betriebenen Webportal gefunden hatten, das es den Forschern ermöglichte, die Kontrolle über die mit dem Internet verbundenen Funktionen der meisten modernen Kia-Fahrzeuge – Dutzende Modelle, die Millionen von Autos auf der Straße repräsentieren – vom Smartphone aus neu zuzuweisen vom Autobesitzer auf das eigene Telefon oder den Computer des Hackers übertragen. Indem sie diese Schwachstelle ausnutzten und eine eigene benutzerdefinierte App entwickelten, um Befehle an Zielautos zu senden, waren sie in der Lage, das Nummernschild praktisch jedes mit dem Internet verbundenen Kia-Fahrzeugs zu scannen und innerhalb von Sekunden den Standort dieses Autos zu verfolgen, das Auto zu entriegeln und die Hupe zu betätigen , oder starten Sie die Zündung nach Belieben.

Nachdem die Forscher Kia im Juni auf das Problem aufmerksam gemacht hatten, scheint Kia die Schwachstelle in seinem Webportal behoben zu haben, obwohl es WIRED damals mitteilte, dass es die Ergebnisse der Gruppe noch untersuche und seitdem nicht auf die E-Mails von WIRED geantwortet habe. Doch der Patch von Kia ist noch lange nicht das Ende der webbasierten Sicherheitsprobleme der Autoindustrie, sagen die Forscher. Der Web-Bug, mit dem sie Kias gehackt haben, ist tatsächlich der zweite seiner Art, den sie dem Hyundai-Unternehmen gemeldet haben; Letztes Jahr entdeckten sie eine ähnliche Technik, um die digitalen Systeme von Kias zu kapern. Und diese Fehler sind nur zwei von vielen eine Reihe ähnlicher webbasierter Schwachstellen, die sie in den letzten zwei Jahren entdeckt haben davon waren Autos betroffen, die von Acura, Genesis, Honda, Hyundai, Infiniti, Toyota und anderen verkauft wurden.

„Je mehr wir uns damit befasst haben, desto offensichtlicher wurde, dass die Web-Sicherheit für Fahrzeuge sehr schlecht ist“, sagt Neiko „Specters“ Rivera, einer der Forscher, die sowohl die neueste Kia-Sicherheitslücke entdeckten als auch mit einer größeren Gruppe zusammenarbeiteten verantwortlich für die vorherige Sammlung webbasierter Sicherheitsprobleme im Auto, die im Januar letzten Jahres aufgedeckt wurden.

„Diese einmaligen Probleme tauchen immer wieder auf“, sagt Sam Curry, ein weiteres Mitglied der Car-Hacking-Gruppe, der als Sicherheitsingenieur für die Web3-Firma Yuga Labs arbeitet, diese Forschung jedoch unabhängig durchgeführt hat. „Es ist zwei Jahre her, es wurde viel gute Arbeit geleistet, um dieses Problem zu beheben, aber es fühlt sich immer noch sehr kaputt an.“

Ein Nummernschild lesen, ein Auto hacken

Bevor sie Kia auf die neueste Sicherheitslücke aufmerksam machten, testete die Forschungsgruppe ihre webbasierte Technik an einer Handvoll Kias – Mietwagen, Autos von Freunden, sogar Autos auf Händlerparkplätzen – und stellte fest, dass sie in allen Fällen funktionierte. Sie zeigten die Technik auch WIRED und demonstrierten sie am 2020 Kia Soul eines Sicherheitsforschers, der ihnen nur wenige Minuten zuvor auf einem Parkplatz in Denver, Colorado, vorgestellt wurde, wie im Video oben zu sehen ist.

Die webbasierte Kia-Hacking-Technik der Gruppe verschafft einem Hacker keinen Zugriff auf Fahrsysteme wie Lenkung oder Bremsen und überwindet auch nicht die sogenannte Wegfahrsperre, die verhindert, dass ein Auto wegfährt, selbst wenn die Zündung gestartet wird. Es könnte jedoch mit Techniken zur Beseitigung der Wegfahrsperre kombiniert worden sein, die bei Autodieben beliebt sind, oder dazu verwendet worden sein, Autos der unteren Preisklasse zu stehlen, die keine Wegfahrsperre haben –darunter auch einige Kias.

Selbst in Fällen, in denen ein echter Autodiebstahl nicht zulässig war, hätte der Web-Fehler erhebliche Möglichkeiten für den Diebstahl des Inhalts eines Autos, die Belästigung von Fahrern und Passagieren sowie andere Datenschutz- und Sicherheitsbedenken schaffen können.

„Wenn Ihnen jemand im Verkehr den Weg abschneidet, können Sie sein Nummernschild scannen und dann jederzeit wissen, wo er sich befindet, und in sein Auto einbrechen“, sagt Curry. „Wenn wir Kia nicht darauf aufmerksam gemacht hätten, könnte jeder, der das Nummernschild einer Person abfragen könnte, sie im Grunde stalken.“ Bei Kias, die mit einer 360-Grad-Kamera ausgestattet sind, war diese Kamera auch für Hacker zugänglich. Abgesehen davon, dass es Hackern ermöglicht wurde, vernetzte Funktionen in den Autos selbst zu kapern, sagte Curry, ermöglichte die Schwachstelle im Webportal Hackern auch, eine breite Palette persönlicher Informationen über Kia-Kunden abzufragen – Namen, E-Mail-Adressen, Telefonnummern, Privatadressen und sogar frühere Fahrtrouten in In einigen Fällen handelt es sich um ein potenziell massives Datenleck.

Die von der Gruppe entdeckte Kia-Hacking-Technik funktioniert, indem sie einen relativ einfachen Fehler im Backend des Kia-Webportals für Kunden und Händler ausnutzt, das zum Einrichten und Verwalten des Zugriffs auf die Funktionen des vernetzten Fahrzeugs dient. Als die Forscher Befehle direkt an die API dieser Website schickten – die Schnittstelle, die es Benutzern ermöglicht, mit den zugrunde liegenden Daten zu interagieren – stellten sie fest, dass nichts sie daran hinderte, auf die Privilegien eines Kia-Händlers zuzugreifen, etwa die Zuweisung oder Neuzuweisung der Kontrolle der Funktionen der Fahrzeuge in jedes von ihnen erstellte Kundenkonto einbinden. „Es ist wirklich einfach. Sie haben nicht überprüft, ob ein Benutzer ein Händler ist“, sagt Rivera. „Und das ist ein großes Problem.“

Das Webportal von Kia ermöglichte die Suche nach Autos anhand ihrer Fahrzeugidentifikationsnummer (VIN). Die Hacker stellten jedoch fest, dass sie die Fahrgestellnummer eines Autos schnell finden konnten, nachdem sie über die Website PlateToVin.com das Nummernschild ermittelt hatten.

Im weiteren Sinne, fügt Rivera hinzu, schien jedem Händler, der das System nutzte, ein erschreckendes Maß an Kontrolle darüber zu übertragen, welche Fahrzeugfunktionen mit einem bestimmten Konto verknüpft waren. „Händler haben viel zu viel Macht, selbst über Fahrzeuge, die ihr Grundstück nicht berühren“, sagt Rivera.

Leave a Comment

Your email address will not be published. Required fields are marked *