Kaspersky findet kritische Mängel in Telematik-Ökosystemen Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt

Quelle: Pressemitteilung Kaspersky 1 min Lesedauer

Anbieter zum Thema

Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.

Ein Kaspersky-Audit zeigt, dass eine Zero-Day-Schwachstelle bei einem Dienstleister die vollständige Übernahme eines Fahrzeugtelematiksystems ermöglicht hätte.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Ein Kaspersky-Audit zeigt, dass eine Zero-Day-Schwachstelle bei einem Dienstleister die vollständige Übernahme eines Fahrzeugtelematiksystems ermöglicht hätte.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Kaspersky hat im Rahmen eines aktuellen Security-Audits erhebliche Schwachstellen in der Telematik-Infrastruktur eines Fahrzeugherstellers aufgedeckt. Wie der Anbieter mitteilt, nutzten die Forschenden eine einzige Zero-Day-Schwachstelle in einer Anwendung eines externen Dienstleisters aus und erlangten so Zugriff auf zentrale Telematikfunktionen. Darüber wären Cyberangreifer in der Lage gewesen, kritische Steuerbefehle wie Gangwechsel oder Motor­abschaltungen zu erzwingen.

Die Ergebnisse wurden auf dem Security Analyst Summit vorgestellt und zeigen aus Sicht der Forschenden, dass unzureichend geschützte Systeme von Dritten zunehmend zum Einfallstor für Angriffe auf vernetzte Fahrzeuge werden.

Ungeschützte Webdienste und schwache Passwortrichtlinien

Im Rahmen des Audits fanden die Expertinnen und Experten mehrere öffentlich zugängliche Webdienste sowie eine SQL-Injection-Schwachstelle in einer Wiki-Anwendung des Zulieferers. Darüber ließen sich Nutzerkonten und Passwort-Hashes extrahieren. Einige Passwörter waren leicht zu erraten. Grund hierfür: Schwache Richtlinien für die Nutzerkonten. Dies führte zu weiterem Zugriff auf ein Issue-Tracking-System, das sensible Konfigurationsdaten der Tele­matik-Plattform enthielt, darunter gehashte Zugangsdaten für einen Telematik-Server des Herstellers.

Fehlkonfigurationen im Fahrzeug und Zugriff auf den CAN-Bus

Auch auf Fahrzeugseite stießen die Forschenden auf gravierende Probleme. Eine falsch konfigurierte Firewall legte interne Server offen, über ein erlangtes Servicekontopasswort gelang der Zugriff auf das Dateisystem. Dort fanden sich Credentials eines weiteren Dienst­leisters, über die die vollständige Kontrolle über die Telematik-Infrastruktur möglich wurde.

Besonders kritisch: Ein Firmware-Update-Befehl erlaubte das Hochladen modifizierter Soft­ware auf das Telematik-Steuergerät. Damit war der Zugriff auf den CAN-Bus möglich, also das zentrale Kommunikationssystem für Motorsteuerung und sicherheitsrelevante Kom­pon­enten.

Empfehlungen für Hersteller und Zulieferer

Kaspersky formuliert in der Mitteilung klare Maßnahmen für ein sichereres Telematik-Öko­system. Dazu zählen strikte Netzwerksegmentierung, VPN-Pflicht für Webzugriffe, Zwei-Faktor-Authentifizierung, verschlüsselte Datenspeicherung, Positivlisten für Netzwerk­interaktionen sowie eine konsequente Integration sicherheitsrelevanter Ereignisdaten in ein Security Information and Event Management.

(ID:50609509)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung