Veröffentlicht inVerbraucher

Auto: Ein Klick kann es kontrollieren – durch gruseligen Bluetooth-Hack

Hinter dem unscheinbaren Begriff PerfektBlue steckt ein Angriff, mit dem Kriminelle per Knopfdruck die Kontrolle über dein Fahrzeug erlangen können.

Frau hält Handy im Auto hoch
Mittels Bluetooth lassen sich Autos leicht übernehmen. Credit: triocean - stock.adobe.com

Bluetooth ist in den meisten Autos zur Standardausstattung geworden und bildet das Rückgrat für viele vernetzte Fahrzeugdienste. Die Technologie erlaubt es den Fahrenden beispielsweise, freihändig zu telefonieren, Musik zu streamen, auf Kontakte zuzugreifen und sogar bestimmte Apps über das Infotainment-System zu steuern. Für Kriminelle bietet sie allerdings ungeahnte Möglichkeiten.

Auto: Bedrohliche Bluetooth-Lücke trifft die vernetzte Auto-Welt

PerfektBlue ist der Name für mehrere Sicherheitslücken in der Bluetooth-Software BlueSDK von OpenSynergy, wie Expert*innen des Cybersicherheitsunternehmens PCA erklären. Diese Software steckt in Millionen von Auto-Infotainmentsystemen, unterstützt sowohl klassisches Bluetooth als auch Bluetooth Low Energy und kann von den Herstellern verändert werden. Gelangt jemand über diese Lücken ins System, kann er aus der Ferne einen eigenen Code ausführen – also vom Funksignal direkt bis ins Innere des Geräts vordringen.

Einige Einschränkungen gibt es: In der Regel sind laut heise online die passende Bluetooth-Reichweite (5 bis 7 Meter) und oft auch einen Pairing-Vorgang beziehungsweise Nutzereingriff nötig. Zudem hängt es von der Fahrzeugarchitektur ab, ob ein derartiger Angriff auch den Zugriff über das Infotainmentsystem hinaus auf sicherheitskritische Fahrfunktionen möglich macht.

Lesetipp: Wer das im Auto dabei hat, zahlt Strafe

Welche Risiken verbergen sich dahinter?

Die PCA-Sicherheitsforschenden haben BlueSDK näher unter die Lupe genommen und fanden eine Kombination aus Speicher­korruptions- und Logikfehlern. Durch geschicktes Aneinanderreihen dieser Schwachstellen genügt meist ein einziger Klick während des Pairings, um die Kontrolle zu übernehmen. Die Entdeckung erfolgte mithilfe von Bluetooth-Zertifizierungs­datenbanken, in denen BlueSDK-basierte Geräte identifiziert wurden; besonders zahlreiche Treffer gab es im Auto-Sektor.

Hat ein*e Angreifer*in erst Zugriff auf das Infotainment, können GPS-Daten ausgelesen, Gespräche im Innenraum mitgeschnitten, Telefon­bücher kopiert und sich gegebenenfalls zu sicherheits­kritischen Steuergeräten bewegt werden. Bei modernen Fahrzeugen, in denen Entertainment, Komfort- und Fahrfunktionen immer enger verzahnt sind, öffnet das potenziell Tür und Tor für Spionage bis hin zu Manipulationen sicherheits­relevanter Systeme.

Um zu demonstrieren, wie erfolgreich der Hack sein kann, haben die Fachleute an mehreren Modellen verschiedener Hersteller getestet.

Lesetipp: Neue Verkaufspflicht für Autos geplant

Volkswagen ID.4: Fernzugriff auf das Infotainment

Während der Untersuchung gelang es den Forschern zufolge, die MEB-Plattform mit der ICAS3-Einheit des Volkswagen ID.4 (Firmware 0561 und 0792) zu kompromittieren. Nach erfolgreicher Ausnutzung der PerfektBlue-Sicherheitslücken erschien eine TCP/IP-Shell mit den Rechten des Nutzers sint_sec_btapp.

Das bedeutet, sie konnten den Bordcomputer des Fahrzeugs mit der PerfektBlue-Softwarelücke knacken und nach dem Hack Zugriff auf ein Befehlsfenster im Auto erhalten, über das sie sehen konnten, welche Programme liefen, Daten auslesen und weitere Angriffe vorbereiten.

Lesetipp: Das steckt hinter Bluetooth

Mercedes-Benz NTG6: Angriff mit einem Klick

Auch das Infotainmentsystem NTG6 von Mercedes-Benz hat Schwachstellen gezeigt: Ein Test konnte eine Fernsteuerung mit den Rechten eines Telefons öffnen. Zudem gilt die neuere Generation NTG7 aus den Baujahren 2024 bis 2025 als gefährdet. Angreifer*innen könnten nicht nur persönliche Daten auslesen, sondern wegen der tiefen System­vernetzung sogar Komfort- und Navigations­funktionen des Autos beeinflussen.

Skoda Superb: Schwachstelle im MIB3-System

Beim Skoda Superb mit dem Infotainmentsystem MIB3 funktionierte derselbe Angriff: Per Hack gelangte man in die Telefon-Benutzeroberfläche. Weil das MIB3-System auch in vielen anderen Fahrzeugen des Volkswagen-Konzerns verbaut ist, sind zahlreiche Modelle betroffen. Wird das Infotainmentsystem kompromittiert, können Angreifer*innen im schlimmsten Fall auf das gesamte Netzwerk des Autos zugreifen.

Das kannst du als Auto­besitzer*in tun

Der einzige wirksame Schutz besteht laut Expertenmeinung derzeit darin, Firmware-Updates der Hersteller einzuspielen oder Bluetooth vorübergehend ganz zu deaktivieren. Weil BlueSDK hersteller­spezifisch konfiguriert wird, unterscheiden sich die Update-Prozesse.

Nutzer sollten deshalb regelmäßig prüfen, ob ihr Auto eine neue Version anbietet. Bis alle Patches ausgerollt sind, bleibt PerfektBlue eine der gravierendsten Bedrohungen für vernetzte Fahrzeuge.

Quellen: PCA, heise online

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.