Rund 100 Dollar kostet das Equipment, das in einer kleinen Box Platz findet.

Foto: Samy Kamkar

Mit OnStar hat General Motors ein sehr umfangreiches System für vernetzte Autos entwickelt. Besitzer können darüber via App ihren fahrbaren Untersatz orten, entsperren und den Motor anstarten.

Doch offenbar stehen diese Möglichkeiten nicht nur den rechtmäßigen Fahrern der damit laufenden Autos offen. Der Sicherheitsforscher Samy Kamkar hat ein Gerät namens "OwnStar" entwickelt, das ihm die gleichen Möglichkeiten gewährt.

100-Dollar-Box

Etwa 100 Dollar kostet die Hardware, die er in eine Box, kaum größer als ein Behälter für ein Jausenbrot, gebaut hat. Das von ihm entwickelte System nutzt Schwachstellen im OnStar RemoteLink-System, um damit zu verfahren, wie er möchte. Er könnte ein Auto damit aufsperren und den Motor starten. Das einzige Hindernis: Um tatsächlich zu fahren, muss nach wie vor der Schlüssel stecken.

Seine Box ist in der Lage, die Befehle vom Smartphone des Nutzers aufzuzeichnen und selber zu verwenden. Dazu muss sie nur am Fahrzeug angebracht werden. "Wenn ich diese Kommunikation abfange, kann ich die volle Kontrolle übernehmen", erklärt er gegenüber Wired.

Man-in-the-Middle

Wenngleich er vielleicht nicht einfach davon fahren könnte, ließe sich durch das Öffnen der Türen der Inhalt des Wagens durchstöbern. Auch wäre er in der Lage, das Auto zu orten, die Hupe zu betätigen oder per Standgas eine geschlossene Garage mit einer gefährlich hohen Konzentration an Kohlenmonoxid zu füllen.

Ownstar arbeitet dafür mit einer Man-in-the-Middle-Attacke. Die Box, die mit drei Funkmodulen und einem Raspberry Pi bestückt ist, veruscht herauszufinden, mit welchen WLANs sich ein Smartphone automatisch verbindet, um diese anschließend zu imitieren. Alternativ kann es auch ein WLAN namens "attwifi" auspannen, was bei einigen Vertragshandys des US-Providers AT&T dazu führt, dass diese sich darin einwählen.

Samy Kamkar

Hängt der RemoteLink-User in einem solchen Fake-WLAN und schickt öffnet die App, liest Kamkars Box mit und schickt die Informationen über eine 2G-Verbindung an ihn.Mit den daraus gewonnenen Login-Daten lässt sich schließlich einiger Schabernack anstellen, denn über diese lassen sich auch Name, Adresse, E-Mail und ein Teil der Kreditkartendaten herausfinden.

Anfällige App

Erfolgreich eingebrochen ist er damit bereits in den Chevrolet Volt (Bj. 2013) eines Freundes. Er vermutet aber, dass prinzipiell jedes Auto, das RemoteLink unterstützt, anfällig ist.

Das Problem liegt allerdings nicht in der im Auto laufenden Software, sondern im Code der RemoteLink-App, sagt Kamkar. Sie sichert ihre Kommunikation zwar per SSL-Verschlüsselung ab, nimmt dabei aber keine ordentliche Prüfung des verwendeten Zertifikates vor. Details zu seinem Vorgehen will er auf seinem Auftritt auf der kommenden DefCon-Konferenz bekannt geben.

General Motors wurde bereits über das Problem in Kenntnis gesetzt. Der Hersteller hat versprochen, "umgehend" ein Update zu liefern, um die Lücke zu schließen. (gpi, 30.07.2015)