Gestern hatte ich anläßlich einer IT-Security-Konferenz in Las Vegas, Gelegenheit, mit den beiden Entdeckern (Charlie Miller und Chris Valasek) dieser Schwachstelle zu sprechen:
Die beiden beschäftigen sich schon lange mit dieser Thematik, sie haben u.a. auch schon im vorigen Jahr einen Vortrag darüber gehalten, allerdings konnten sie das damals nur über die OBDII-Schnittstelle demonstrieren.
Prinzipiell halten sie viele heute Autos für anfällig. Für dieses Projekt haben sie ein Auto gesucht, daß im US-Massenmarkt beheimatet ist, erschwinglich ist (sie haben es ja für diesen Zweck gekauft) und möglichst viele Schnittstellen nach außen hat.
Den Jeep Cherokee haben sie nicht wegen seines hübschen Karosserie genommen (wer würde das schon tun?), sondern deswegen, weil er, als eines der wenigen US-Autos, eine Einpark-Automatik hat, dies eröffnet die Möglichkeit, auch die Lenkung zu manipulieren - dies allerdings nur unter 5km/h und nur Vollausschläge.
Die NA-Version des UConnect verfügt über eine Internet-Anbindung über das Sprint-Netzwerk und eine WLAN-Hotspot.
Zuerst haben sie es über das WLAN probiert und waren erfolgreich, in das System zu kommen, die verwendete Routine funktionierte übrigens unverändert über das Internet.
Das Hauptproblem lag darin, daß es im Uconnect getrennte Chips für die Kommunikation nach außen und die CAN-Bus Anbindung gibt. Diese beiden Chips sind intern über eine serielle Leitung verbunden, diese war aber über WLAN und Internet nicht direkt ansprechbar.
Die beiden Entwickler haben daraufhin ein Firmware-Image verändert und dieses über Internet (!!!) eingespielt. Diese modifizierte Firmware ermöglicht die Kommunikation zwischen den beiden Chips und schafft damit eine Brücke von der Außen-Anbindung zum CAN-Bus.
Dies wäre die einfachste Möglichkeit gewesen, allerdings zeigte sich bei einer (Reverse-Engineerten) Code-Analyse, daß jede Menge Memory-Corruption-Fehler darauf lauern, ein ähnliches Ergebnis zu erzielen, es wäre halt aufwändiger, diesen Weg zu gehen.
Die beiden Forscher nennen noch andere potentielle Möglichkeiten in das System einzudringen, allerdings haben sie diese Bereiche nicht verfolgt: Im Prinzip eignet sich jede Zugriffsmöglichkeit von außen, d.h. z.B. auch Bluetooth, das allerdings nur in unmittelbarer räumlicher Nähe. Mit Einschränkungen wäre es auch über unidirektionale Schnittstellen, wie z.B. die Reifendruck-Sensoren denkbar, das wäre aber schon schwieriger.
Die Bluetooth-Variante würde wahrscheinlich auch die ROW-Versionen betreffen.
Die Forschung der IT-Sicherheit bei Fahrzeugen ist ein sehr junges Feld und mit viel Arbeit verbunden, die Forschung am Jeep hat mehr als 4 Mannjahre verschlungen.
Früher oder später wird das alle Fahrzeug-Hersteller betreffen, erste Proof-of-concept Exploits gibt es ja schon für BMW, Tesla, GM, etc.
Im Moment fehlt es bei allen Automotive-Anwendungen (möglicherweise mit Ausnahme von Tesla) daran, IT-Sicherheitsmaßstäbe anzulegen, es gibt z.B. keine ordentlichen Update-Mechanismen, kaum IT-Sicherheits-Tests und die Firmware-Images sind nicht signiert. Die Signatur würde aber möglicherweise Anbieter wie Customtronix empfindlich stören.