Sicherheitslücken bei MirrorLink

Forschende der NY- und der George Mason Universität haben bei MirrorLink Sicherheitslücken gefunden.

Die Schnittstelle für die Fahrzeug-Smartphone-Kommunikation, MirrorLink, wurde im Auftrag von General-Motors und der US-Regierung von Forschenden der New York- und der George Mason Universität auf Schwächen hin analysiert. Die Forschenden fanden Sicherheitslücken, die selbst im deaktivierten Zustand ein Sicherheitsrisiko darstellen.

Vernetzte Fahrzeuge

Diese Lücken könnten es Hackenden erlauben, sich via Smartphone Zugang zum Auto zu verschaffen, selbst wenn das System ausgeschaltet ist. Die Vernetzung der Fahrzeuge ist die verletzlichste Stelle der Fahrzeuge.

MirrorLink wird von rund 80 Prozent der Autoindustrie genutzt und gilt als Standard für die Integration des Smartphones im Auto. Die Forschenden testeten das System in einem Auto, ungenannter Marke, von 2015, das von einem großen Autohersteller kommt. Es gelang ihnen das abgeschaltete System mit einer Konfiguration aktivieren. Über ein Smartphone konnte man dann kritische Systeme, wie das ABS, steuern.

Es wurde sogar erklärt, dass das derzeitige MirrorLink Protokoll keine sichere Methode zur Verbindung habe. Über die API calls sind aber nur geringe Gefahren möglich, von ungewollter Musik im Radio bis zur Veränderung des Navigationshinweise. Jedoch könnte ein ungeschicktes Tunen das Fahrzeug verwundbarer machen.

Wenn man Zugang zum CAN bekommt, kann man weit Schlimmeres anrichten, so die Forschenden. Dies könnte über das Infotainmentsystem geschehen, welches wiederum mit dem Smartphone verbunden wird.

Quelle (Englisch)

,

Comments are closed.
Aus berechtigtem Interesse erhebt die Seite Daten der Zugriffe für die Statistik. Diese werden für die Bereitstellung benötigt und verbessern das Erlebnis der Seite. Für die Opt-Out Bedingung braucht es einen Cookie in dem diese Entscheidung vermerkt ist.   Akzeptieren, Ablehnen
523