Vernetzte Autos: Infotainment-Systeme bei VW- und Audi-Modellen aus der Ferne gehackt

Niederländische Sicherheitsexperten haben massive Angriffsflächen per WLAN im "Modularen Infotainmentbaukasten" bei Fahrzeugen von VW und Audi ausgemacht. Volkswagen erklärt, die Lücken bereits geschlossen zu haben.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
Auto, E-Auto, Lagerhalle, VW
Lesezeit: 4 Min.

Das vielfach beworbene vernetzte Auto hat neben einigen Vorteilen vor allem rund um mehr Bequemlichkeit auch gravierende Sicherheitsnachteile. Dies haben Experten der niederländischen Firma Computest gerade wieder unter Beweis gestellt. Die Sicherheitstester berichten, wie sie sich über WLAN-Verbindungen in das Infotainment-System des Audio- und Navigationsspezialisten Harman in Modellen von VW und Audi vorarbeiten und Root-Zugang zu dessen Zentralrechner erlangen konnten. Darüber soll auch eine rudimentäre Kommunikation mit dem zentralen Autonetzwerk in Form des Control Area Network (CAN) möglich gewesen sein.

Die umfangreichen Angriffsflächen fanden die Sicherheitsforscher im WLAN-fähigen "Modularen Infotainmentbaukasten" (MIB) beim Audi A3 Sportback e-tron und beim Golf GTE. Die untersuchten Fahrzeuge waren Baujahr 2015. Der Zentralrechner des Harman-Systems umfasst ein als Steckmodul konzipiertes "MMX-Board" (Multi-Media eXtension), das etwa für die Satellitennavigation und die Kontrolle des Displays und der eingegebenen Informationen zuständig ist, sowie eine darüber ansprechbare "Radio Car Control Unit" (RCC) für Radioempfang und die Kommunikation mit dem CAN. Via WLAN und Telnet gelang es den Experten mithilfe einiger gängiger Hackertricks, die Kontrolle über diese Komponenten zu übernehmen.

Details ihrer Vorgehensweise machten die Sicherheitsforscher in einem jetzt veröffentlichten Forschungspapier nicht publik, um Betroffene nicht unnötig zu gefährden. Angreifer könnten damit aber unter bestimmten Bedingungen die Kommunikation abhören, die ein Fahrer über das Infotainment- und Navigationssystem abwickelt, das Mikrofon an- oder abstellen sowie sich Zugang verschaffen zum kompletten Adressbuch und den aufgezeichneten Daten zu erfolgten Konversationen.

Über die Navigationskomponenten lasse sich zudem präzise nachvollziehen, wo der Fahrer unterwegs war oder wohin er sich aktuell bewege. Indirekt sei der MIB auch mit noch sensibleren elektronischen Komponenten wie dem Beschleunigungs- oder Bremssystem verbunden. Die Experten verfolgten nach eigenen Angaben entsprechende weiter ins Innere des Autonetzwerks vordringende Angriffsoptionen nicht, um "geistige Eigentumsrechte" Volkswagens nicht zu verletzen.

Parallel stießen die Computest-Mitarbeiter auf weitere potenzielle Sicherheitslücken in USB-Schnittstellen hinter der Instrumententafel, die offiziell etwa für die Fehlerkontrolle oder den Anschluss von Smartphones verwendet werden sollten. Die Forscher wandten sich nach ihrer Untersuchung, die sie im Juli 2017 durchführten, an Volkswagen und informierten die Sicherheitsexperten über ihre Funde.

Bei einem daraufhin erfolgten Treffen mit Vertretern des Automobilkonzerns, zu dem auch Audi gehört, gewannen sie nach eigenem Empfinden den Eindruck, dass der anderen Seite die gemeldete Schwachstelle und vor allem der konkrete Ansatz der Tüftler noch nicht bekannt gewesen seien. Offenbar sei auch der MIB noch keinem offiziellen Sicherheitstest unterzogen worden, obwohl er in mehreren Millionen Autos weltweit eingesetzt werde.

In einem von Computest mitveröffentlichten Schreiben von Mitte April bedankt sich ein Mitarbeiter der Qualitätssicherung der Wolfsburger für die "professionelle Kooperation" und die zur Verfügung gestellte Reaktionszeit. Informationen wie die von Computest ermöglichten es Volkswagen, die eigenen Produkte "noch sicherer" zu machen, heißt es in dem Brief. Zugleich ist aber davon die Rede, dass die offenen Schnittstellen in der Infotainment-Software bereits Mitte 2016 geschlossen worden seien.

Die Sicherheitsexperten gehen laut einem Bericht von "Bleeping Computer" aber nicht davon aus, dass damit alle Angriffsflächen bereits abgedichtet sind. Völlig offen sei etwa, wie VW mit älteren, vor 2016 gefertigten Fahrzeugen umgehe, die prinzipiell verwundbar seien. Es gebe keine Möglichkeit, die Infotainmentsysteme aus der Ferne zu aktualisieren, sodass wohl Werkstattrückrufe nötig sein dürften. Fragen zu dem konkreten Verfahren, mit dem Sicherheitsfixes aufgespielt werden könnten, sowie zur Gesamtheit der betroffenen Fahrzeugmodelle hat Volkswagen bislang nicht beantwortet. (jk)