Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers ontdekken kwetsbaarheden in mediasysteem van Audi en Volkswagen

Medewerkers van het Nederlandse beveiligingsbedrijf Computest hebben kwetsbaarheden ontdekt in de infotainmentsystemen van een Audi A3 Sportback e-tron en een Volkswagen Golf GTE uit het bouwjaar 2015.

Twee onderzoekers waren in staat op afstand toegang te krijgen tot het systeem van de auto's, waardoor de privacy in het geding kan komen. Zo noemen de Computest-onderzoekers de mogelijkheid dat kwaadwillenden in bepaalde situaties kunnen meeluisteren met gesprekken die de bestuurder via een carkit voert.

Tevens bleek het mogelijk om de microfoon aan of uit te zetten en het volledige adresboek en gespreksgeschiedenis te bekijken. De onderzoekers waren ook in staat om toegang te krijgen tot het navigatiesysteem, zodat kan worden achterhaald op welke plekken de bestuurder met de auto is geweest en wat de huidige locatie van de auto is.

De kwetsbaarheid hangt samen met verschillende versies van het infotainmentsysteem van Harman, die in de onderzochte Golf en A3 waren geļnstalleerd. Specifiek gaat het om het zogeheten modular infotainment platform, dat via het handschoenkastje te bereiken is.

Deze hardware kan via wifi verbonden worden met internet. Met een simpele port scan werden verschillende processen zichtbaar, waarbij er een dienst was met een kwetsbaarheid die via een wifihotspot was te misbruiken. Zo kon er op afstand code worden uitgevoerd. De kwetsbaarheid werkt bij de Golf alleen via deze wifiverbinding, waardoor kwaadwillenden zich in de buurt van de auto moeten bevinden. Bij de Audi A3 was toegang ook mogelijk via het mobiele netwerk, aangezien dit model een ingebouwde simkaart aan boord heeft, zo zegt een van de onderzoekers tegen de NOS. De onderzoekers konden overigens ook beheerdersrechten krijgen via een usb-stick.

De onderzoekers melden in het onderzoeksrapport dat ze de exacte werking van de kwetsbaarheid niet hebben geopenbaard, omdat deze niet op afstand kan worden verholpen. Daarvoor moet de auto naar de garage. De ethische hackers van Computest hebben de vondst van de kwetsbaarheid enkele maanden geleden gemeld bij Volkswagen Group, de fabrikant van beide automodellen.

De hackers zeggen dat ze nog verder hadden kunnen gaan, omdat ze ook indirect toegang hadden tot de systemen, waaronder waarschijnlijk de can-bus van het interne communicatienetwerk, die bijvoorbeeld toegang geeft tot de remmen van de auto. De directeur van Computest besloot het onderzoek op dit punt te stoppen, uit vrees dat het testen van de kwetsbaarheid illegaal is en inbreuk zou maken op het intellectueel eigendom van de fabrikant.

Door Joris Jansen

Nieuwsredacteur

20-04-2018 • 10:47

77 Linkedin Google+

Submitter: Erasmo

Reacties (77)

Wijzig sortering
"Maar in het geval van de Audi A3 lukte dat ook via het mobiele netwerk", zegt onderzoeker Keuper. Die auto heeft namelijk een simkaart aan boord waarmee de auto verbinding maakt met internet."

Belangrijk puntje dat mist in het artikel. Niet op hetzelfde Wifi netwerk hoeven te zitten maakt dat je bereik groter is.
Goed punt inderdaad, ik vroeg me al af waarom het interessant was dat de auto zijn locatie rapporteerde. Terwijl je binnen wifi-bereik moest zijn...
Er stond toch ook dat er op afstand code uitgevoerd kon worden.
Kan me dus voorstellen dat er een logger op gezet kan wordne die netjes als bij gaat houden waar je geweest bent.
Bij de A3 was het via de sim kaar dus van afstand overal mogelijk.

Het is jammer dat ze niet verder gegaan zijn om te kijken of ze via het systeem idd bij kritieke systemen konden komen. Misschien is het wel gedaan en bleek het mogelijk en wil men dit echt onder de pet houden gezien de gevaren.

Met steeds meer elektronica in een auto zal hacken dus een grote probleem gaan worden. De vraag is wat gaan fabrikanten hier echt aan doen.
Goeie, die voeg ik nog even toe. In het onderzoek las ik in eerste instantie dat de aanname van een ingebouwde simkaart 'invalid' bleek, maar dat gold kennelijk alleen voor de Golf.

[Reactie gewijzigd door Koekiemonsterr op 20 april 2018 11:13]

Ik heb liefst van al geen multimediasysteem in mijn wagen door de fabrikant. Wat je zelf doet - hou je beter gescheiden - dat is veel en veel veiliger!
De kwetsbaarheid werkt bij de Golf alleen via deze wifiverbinding, waardoor kwaadwillenden zich in de buurt van de auto moeten bevinden.

En op het wifi netwerk. Als dat niet met wachtwoord beveiligd is, waar hebben we het dan over. En zit er geen wachtwoord op ... ja dan ga ik huilen |:(

Niettemin slordig dat dit soort data niet afgeschermd is op service-niveau, maar een echt lek is het dus niet, want een kwaadwillende kan niet op jouw auto WiFi netwerk.

Bij de Audi A3 was toegang ook mogelijk via het mobiele netwerk

Dat klinkt serieuzer, want suggereerd dat het kan door vanaf het publieke internet over jouw mobiele auto netwerk de auto te benaderen. Dat zou schandalig zijn. In zijn algemeenheid, maar in het bijzonder aangezien Fiat/Chrysler een jaar of twee iets soortgelijks had. Dus je zou verwachten dat de industrie daarvan gekleerd had ...
Hoewel zeer interessant mist helaas het meest belangrijke deel van het onderzoek. Het werkelijke misbruik van de CAN bus. Het kan namelijk zeer goed zijn dat deze beveiligd is tegen misbruik vanuit het multimedia systeem, dit is nu alleen niet te bevestigen of te ontkrachten.
Aangezien de capaciteit van het CAN protocol niet hoog genoeg is om de vele ECU's die een auto tegenwoordig heeft te verbinden, beschikken moderne auto's over meerdere CAN bussen. De bus die de media-systemen verbindt zou in principe gescheiden moeten zijn van de bus die de vitale functies van het autorijden verbindt.
Ik kan je uit ervaring vertellen dat dat bij bv Alfa Romeo niet zo is. Daar is was het "infotainmnent" systeem een integraal onderdeel van de auto zelf en van de boardcomputer. Er is een keer ingebroken in mijn toenmalige auto en de garage wist mij te vertellen dat diegene die het systeem gestolen had het niet kon doorverkopen omdat het alleen werkte in mijn auto vanwege de diverse koppelingen.
Dat zegt alleen dat de systemen elkaar nodig hebben om te werken, niet dat ze functies van elkaar kunnen beļnvloeden. Mijn auto kan ook alleen maar bellen als mijn GSM aan boord is maar dat betekent niet dat mijn GSM de auto besturen.

In het geval van Alfa weet ik bijvoorbeeld zeker dat de media computer geen verbinging heeft met de betreffende systemen, je hoeft je dus geen zorgen te maken.
In principe wel ja, maar het blijft nu toch een beetje speculeren.
Het zou niet de eerste keer zijn dat door een configuratie fout het media systeem toch toegang heeft tot vitale functies, zoals de motor stoppen en de remmen.
Was meende ik ook zo bij de Mitsubishi PHEV.
Zie ook dit:

https://www.pentestpartne...utlander-phev-hybrid-suv/
Wat met die auto kan is inderdaad wel erg, maar vergeleken met wat chrysler had viel het wel mee:
https://tweakers.net/nieu...en-op-chrysler-autos.html
Behalve dan dat een groot deel van die systemen sterk geļntegreerd is en het maar de vraag is in hoeverre de beveiliging daar op orde is. De audiovisuele feedback van je sensoren e.d. die via je mediasysteem aan je getoond wordt is, vermoed ik, niet al te secure.
Is doorgaans via een read only bus. Accepteerd geen input. Zolang dat niet dom is opgezet kan dat best lastig te hacken zijn.

Wel eens wat dingen meegekregen van wat autofabrikanten, de grote hebben het zviw wel goed opgezet. Maar weinig interesse in gehad, dus de details ontbreken me nu.
En wat moet je aan bitjes in CAN berichten die zeggen dat het infotainment systeem "piep" moet zeggen of aan een video stream nou beveiligen?
Middels vulnerabilities in die interfaces vrolijk de andere kant op communiceren?
De interface is een CAN bericht waarvan een bit zegt "piep" of "piep uit". Wat ook nog maar een kant op gerouteerd wordt. Als je daar "vulnerabilities" zoekt dan heb je het niet begrepen.
Dus als ik het navigatiesysteem van de auto zo aanpas dat hij binnen de bebouwde kom een maximumsnelheid van 130 doorgeeft aan de automatische cruise control die aan staat gaat er niets mis? Of in een (deels) zelfrijdende auto de kaart even aanpas waardoor het lijkt of de weg doorloopt maar er eigenlijk een T-splitsing aan komt?
Zelfrijdende auto's gebruiken de kaart als ondersteuning maar gebruiken primair sensoren (die zien immers ook andere verkeersdeelnemers en obstakels). Als jij het navigatiesysteem weet te hacken dat het 130 als maximumsnelheid doorgeeft aan de automatische cruisecontrol dan zal de automatische cruisecontrol in dat geval pas een waarschuwing geven aan de gebruiker geven als deze de maximumsnelheid boven de 130 instelt. Mar wie maakt er dan de fout? Ik zou zeggen de gebruiker, die stelt de snelheid sowieso te hoog in.
In theorie zouden deze dingen vaak gescheiden moeten zijn, maar in de praktijk vaak niet, of niet goed.
Hardware makers zoals autobouwers zijn niet gewend te denken op de manier die nodig is om dit soort dingen, of vaak software in het algemeen, goed te doen. Ze denken in slijtage, niet in updates.

Kijk maar eens naar het filmpje van de presentatie op DefCon/BlackHat van de Jeep/Chrysler hack uit 2015.
Die gaan in heel veel details.
Wat daar gedaan was, was dat de systemen duidelijk als gescheiden waren ontworpen, maar alleen het infotainment systeem had een USB poort en een scherm, dus was het wel makkelijk om daarmee ook de andere systemen in de auto te kunnen updaten, en was daar een bypass voor gemaakt.
De onderzoekers zijn tot de CAN gateway gekomen, de connectie tussen de diverse CAN systemen. Als je die kan hacken ben je er. Staat in de papers btw. :)
Hier benoem je precies waar ik de vraagtekens nog zie staan helaas. "Tot" de gateway betekend nog niet dat op deze in te breken is, maar ook niet (omdat ze benoemen dat het niet geprobeerd is) dat dat niet kan. Graag had ik gezien dat op de gateway ingebroken was, dan had dit gelijk een echt probleem openbaar gelegd.

In mijn herinnering (helaas niet zo snel het artikel kunnen vinden) kwam dit probleem ook al naar voren bij auto's die zelf nog niet verbonden waren met de buitenwereld via hun standaard radio. Maar zodra er een inbouw radio in ging die wel verbond met de CAN bus en ook een verbinding vanaf de externe wereld kwamen de problemen naar voren.
Zo kon je bij ik dacht een BMW 3 serie de ramen open doen en de auto starten via een Chinese inbouw 2DIN Android radio.

Helaas een beetje in het wilde weg praten zonder het artikel...
Zal liggen aan de verbinding met de can bus.

Als je een pc aan je can bus koppelt kun je alles doen, uitlezen maar ook firmware overschrijven zoals chip tuners dat doen.
Neem je dus een inbouw mediasysteem dat rechtstreeks op de can bus staan kan dat idd zaken doen. Als dat mediasysteem wifi heeft zou het gehackt kunnen worden.
Stel me dus voor dat een mediasysteem met vaste inbouw maar op een deel can de can bus is aangesloten en alleen zaken kan uitlezen en niet schrijven zoals dat bij aansluiting op de can diagnose stekker wel het geval kan zijn.
uitlezen maar ook firmware overschrijven zoals chip tuners dat doen.
Ik ga ervanuit dat Chiptuners niet de software maar de calibratie (de parameters) overschrijven. Om een heel nieuwe software te maken maken ontbreekt het de chiptuners aan kennis en mankracht.
Flashen over CAN kan alleen als de software daarvoor geimplementeerd is. En die software vereist authenticatie. Dat moet je dus hacken. Daarna een nieuw software voor dat component schrijven, die flashen en daarna kun je misschien iets meer. Echter als je die tijd hebt kun je veel efficienter een bitcoin echange hacken. Veel meer rendement voor je hackwerk.
Verdiep je er maar eens in, ze overschrijven het motormanagement, bij vw kunnen sommige ook zaken in versnellingsbak wijzigen. zie deze: http://www.dsg-dokter.nl/producten/nl_customizing.htm

Er is dus veel meer mogelijk dan je denkt.
BMW gebruikt naast CANBUS - FlexRay en Ethernet.
De meeste duitse automerken gebruiken nu ook FlexRay

Het was voor het eerst in de BMW E70 X5 EDC
Ik heb wel een A3 uit 2014 alleen heb ik geen E-tron. Maar ga er vanuit dat ik hetzelfde multimedia systeem erin heb zitten. Iets meer info zou wenselijk zijn.
http://persberichten.depe...etsbaar-voor-hackers.html

Storm in glas water of juist helemaal niet. Via een USB stick in het systeem: Tja. Dan moet je eerst toegang krijgen tot de auto ( met sleutel ) . Via andere wegen: niet beschreven. Mijn CV ketel thuis is ook potentieel gevaarlijk. Maar dan moet je eerst via de voordeur naar binnen met de sleutel.
Uit het artikel dat je quote:

"De hackers waren in staat om zowel in de auto via onder meer een USB-stick, als op afstand toegang te krijgen tot de administratieve rechten van het systeem."

[Reactie gewijzigd door BartOtten op 20 april 2018 11:05]

Uit het rapport:
"An attacker can only abuse this vulnerability if the owner has the Audi connect service, and the ISP in the country of the owner allows client-to-client communication, or hands out public IPv4 addresses.
To summarize our research up to this point: we have remote code execution, via the internet, on MMX. "
Volgens mij zitten de meeste mobiele klanten toch achter een nat. Zeker consumenten. Ik mag toch aannemen dat de mobiele operators de klanten in het nat toch van elkaar gefirewalled hebben. Dat mitigeert deze aanval voor een groot gedeelte.
In principe heb je natuurlijk gelijk, maar ik weet niet of dat zo is bij alle providers. Echter is het wel een beetje gek dat de enige bescherming tegen deze aanval van je mobiele provider komt en niet van de autofabrikant zelf. Dat is geluk hebben, niet de beste beveiligingsstrategie :-).
Oh, ik bagatelliseer het zeker niet. Zeker met de opkomst van IPV6 worden dit soort gaten ineens een stuk ernstiger, normaliter zijn al die adressen globally routed, en is het maar de vraag of de provider een firewall wil en kan toepassen. Werk aan de winkel voor de programmeurs bij Harman.
De vraag is of er in eerste instantie een usb-stick nodig is om daarna op afstand toegang te krijgen of niet.

Is de usb-stick noodzakelijk dan is het hele verhaal een nothingburger.
Dat wordt het WiFi punt uitschakelen in mijn VW Golf GTE maar er staat niet bij of het generatie I of II gaat want ik heb generatie II in de auto zitten en sinds oktober 2015 was generatie II actief. Maar waarom niet de VW Golf GTE uit 2014?
Ik had al voor de veiligheid mijn WiFi punt in de auto op SSID naam onzichtbaar gezet waardoor je het punt niet direct opmerkt.

[Reactie gewijzigd door itsalex op 20 april 2018 11:46]

Genoeg goede scanners die jou SSID gewoon kunnen zien/vinden hoor; dus uitschakelen geniet de voorkeur als je het mij vraagt.
Zoals? Volgens mij zijn ze echt onzichtbaar. Welke scanners kunnen ze oppikken?
Ik snap niet dat je een beoordeling hebt gekregen van 2. Maar als je SSID uitzet, dan stuurt het access point nog altijd het MAC adres de lucht in, alleen simpele software zoals die van smartphones kunnen het netwerk dan niet direct zien. Echter degene die de hack uitvoeren werken hoogstwaarschijnlijk met laptops met daarop een Linux distri, waarop 101 verschillende wifi scan utilities voor bestaan die gewoon jouw netwerkje tonen.
Sterker nog, een hidden SSID is slechts een extra flag :) Als je dit uit je OS 'weg hackt' laat je Windows/Android of whatever het accesspoint gewoon zien.

SSID MAC HIDDEN
prettyflyforawifi 23-AD-AS-DA-AS-DA 0

wordt dan:
prettyflyforawifi 23-AD-AS-DA-AS-DA 1

En je OS laat het accesspoint dan niet zien.

[Reactie gewijzigd door batjes op 20 april 2018 17:24]

Klopt maar ik denk als ik al de eerste stap lastiger maak, dan is het niet zo zichtbaar aanwezig maar ik denk dat ik het toch eruit ga halen gezien de beperkingen in deze software/mogelijkheid.
Op scanners ben je net zo zichtbaar. De naam van het netwerk word alleen niet verstuurd. Een hacker houd dat niet tegen. Als je veilig wilt zitten, moet je het toch echt uitzetten.

[Reactie gewijzigd door gjmi op 20 april 2018 13:37]

Ik ben benieuwd hoe lang het nog duurt totdat cyberveiligeid van auto's een onderdeel wordt van de APK. Iemand al vacatures gespot op dat gebied?
Ben ik inderdaad ook onwijs benieuwd na. Techniek gaat bij de fabrikanten best snel, maar bij de RDW niet zo..
Ik heb een Audi A3 van vorig jaar. Na 3 maanden Audi Connect gratis te hebben, is deze dienst nu verlopen. Maar de SIM zit er nog in en maakt een LTE connectie. Vraag is of ik niet beter deze SIM eruit haal?
De SIM die erin zit van Audi Connect zit in de hardware en is van Audi zelf, daarnaast heb je nog een simkaart houder met een "externe" sim oftewel uw eigen sim. Als je uw eigen SIM er dus uithaalt zit de Audi simkaart nog altijd op de hardware. Dit zie je trouwens waarom er 2 LTE verbindingen zijn.
Althans dit is bij de nieuwere MIB II uitvoeringen zoals Q5 FY, A4 8W, A5 F5, Q7 4M...En vermoedelijk ook uw laatste nieuwe A3 8V facelift vanaf 2017.
Dit is niet de eerste keer dat Harman software problemen heeft (https://tweakers.net/nieu...en-op-chrysler-autos.html). Gezien het bouwjaar - in beide gevallen 2015 - ben ik benieuwd of het om dezelfde software/service gaat die simpelweg nooit gepatcht is voor deze modellen, of dat het een nieuw lek is.
De TED talk: All your devices can be hacked uit 2011, laat een onderzoek zien waarbij onderzoekers de boordcomputer van een auto hebben weten te hacken via het radio signaal (radio zit tegenwoordig ook aangesloten op de boordcomputer).

De boordcomputer of aangesloten apparaten zijn vaak niet toegankelijk voor een normale gebruiker en daarom wordt vaak te weinig aandacht besteed aan beveiliging. Mocht het dan toch een keer mis gaan, dan blijkt het helaas moeilijk of niet te patchen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True