image

Onderzoekers vinden remote kwetsbaarheden in BMW's

woensdag 23 mei 2018, 12:09 door Redactie, 3 reacties

Onderzoekers hebben meerdere kwetsbaarheden in "connected" auto's van BMW gevonden waardoor het mogelijk is om de voertuigen op afstand aan te vallen. Sommige van de aanvallen zijn over honderden meters uit te voeren. De onderzoekers van KeenLab vonden in totaal 14 kwetsbaarheden (pdf).

Zes daarvan zijn op afstand aan te vallen. Het gaat dan om aanvallen via bluetooth en de Telematic Communication Box (TCB). De TCB communiceert via een embedded simkaart met een remote server van BMW en is essentieel voor de werking van het BMW ConnectedDrive System. Het is mogelijk om de TCB verbinding met een kwaadaardig base station te laten maken. Iets wat via versterkers over honderden meters kan worden gedaan.

Vervolgens is het mogelijk om misbruik van kwetsbaarheden in de TCB en het infotainmentsysteem te maken en backdoors in deze onderdelen te installeren. Via een backdoor is het mogelijk om berichten naar een CAN-bus van de auto te sturen. Dit is het interne netwerk dat de fysieke onderdelen van de auto aanstuurt. Ook via de lokale aanvallen die de onderzoekers ontdekten is het mogelijk om een dergelijke backdoor te installeren. De kwetsbaarheden zijn gevonden in de BMW i3 94(+REX), BMW X1 sDrive 18Li, BMW 525Li en BMW 730Li.

Verdere details over de aanvallen geven de onderzoekers niet. BMW werd op 25 februari over de problemen ingelicht en implementeerde in maart maatregelen om de aanvallen via mobiele netwerken tegen te gaan. Deze maatregelen zijn sinds halverwege april via configuratie-updates onder auto's uitgerold. Daarnaast zal BMW nog met aanvullende beveiligingsupdates komen. De onderzoekers hebben ook een video gemaakt waarin ze het onderzoek bespreken.

Image

Reacties (3)
23-05-2018, 12:32 door Anoniem
Het is toch al meer dan 10 jaar bekend dat simkaarten altijd naar de sterkste antenne gaan. Dus als jij met een eigen GSM mast (IMEI catcher) gaat spelen, heb je controle over de simkaart verbinding.

Vervolgens is het ook al 10 jaar bekend dat de mast de beveiliging bepaald. Dus die zet je uit op je eigen mast, en alle TCP/IP packetjes kun je lezen en manipuleren. Zorg voor een eigen DNS server en je krijgt je auto naar je eigen server.

Dit is voor mij de reden dat ik tweede hands auto's koop zonder simkaart er in. Want de simkaart is zeker al 10 jaar lek, en niet bijgewerkt. Aangezien GSM's dezelfde route volgen als PC's qua lekken en updates, verwacht ik zeker nog een hoop lekken en updates voor auto's. Mij niet gezien.

TheYOSH

PS, beveiliging zal wel gebaseerd op GSM netwerk naam zijn. Die kun je spoofen...
23-05-2018, 12:41 door Anoniem
Het is gewoon een concurrentie-strijd voor het gebruikers-gemak.
Ze pakken techniek die voorhanden is, alsof het een lego blokje is.
De consument ziet iets wat bij de concurrent niet mogelijk is, en kiest voor het meest geavanceerde gebruikers-gemak.
23-05-2018, 17:13 door Anoniem
techniek die voorhanden is, alsof het een lego blokje is.
Gezien het tempo waarop techniek zichzelf overbodig maakt zie ik modulaire blokjes als een uitkomst.
Maar kan ik een BMW die GSM gebruikt straks werkelijk zo makkelijk op 5G zetten?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.