Updates oft nur in der Werkstatt
CarPlay-Schwachstelle: AirPlay-Lücke betrifft Millionen Fahrzeuge
Infotainment-Systeme in modernen Autos verknüpfen das iPhone eng mit dem Fahrzeug. Dies birgt auch Risiken. Auf dem DefCon-Kongress stellten Forscher der israelischen Firma Oligo Security ihre sogenannte „Pwn My Ride“-Analyse vor, in der sie die Angriffsfläche von Apple CarPlay ausnutzten und demonstrierten, wie eine Schwachstelle in AirPlay Angreifern Zugriff auf Fahrzeugsysteme verschaffen kann.
Protokolle und Angriffsszenarien
CarPlay setzt bei drahtloser Nutzung auf zwei Protokolle. Über Bluetooth werden die WLAN-Zugangsdaten des Fahrzeugs ausgetauscht, anschließend läuft die Spiegelung über AirPlay. Diese Struktur kann von Angreifern ausgenutzt werden. Denn: Beim beschriebenen Pairing erfolgt die Bluetooth-Kopplung ohne PIN und damit fast ohne Hürde. Einmal verbunden, lassen sich WLAN-Daten auslesen und Schwachstelle in AirPlay ausnutzen.
In einem Demo-Video zeigten die Forscher, wie sich nach Anmeldung am Hotspot des Autos ein „Hacked“-Bild auf dem Infotainment-Bildschirm platzieren lässt. Auch andere Manipulationen bis hin zur Spionage sind mit Root-Zugriff denkbar. Angriffe sind vor allem drahtlos möglich.
Updates oft nur in der Werkstatt
Zwar hat Apple die Lücke bereits Ende April 2025 geschlossen und iOS, macOS, iPadOS sowie die HomePod-Software aktualisiert. Für AirPlay-fähige Geräte und die in Autos verbauten Headunits liefern viele Hersteller die Updates jedoch nur zögerlich oder gar nicht.
Betroffen sind unter anderem ältere Versionen des AirPlay Audio SDK (vor 2.7.1), des AirPlay Video SDK (vor 3.6.0.126) und des CarPlay Communication Plug-ins (vor R18.1). Je nach Modell sind dabei auch Zero-Click-Angriffe ohne Nutzerinteraktion möglich.
Oligo schätzt, dass weltweit Millionen Fahrzeuge weiterhin ungepatcht im Einsatz sind. Problematisch ist, dass viele Systeme keine automatischen Over-the-Air-Updates unterstützen und Aktualisierungen oft nur per Werkstattbesuch oder USB-Stick eingespielt werden. Damit bleibt die Lücke in vielen Autos wohl noch eine ganze weile lang bestehen.

Dafür muss das Entertainment System aber eingeschaltet sein und der Angreifer in der unmittelbaren Nähe. Sämtliche Fahrzeuge, die ich bisher verwendet habe, wollten zum Koppeln einen Code austauschen. Ist bekannt, bei welchen Fahrzeugen das beschriebene möglich ist?
Etliche Systeme setzten Code 0000 als Standard ein.
Da gehört Audi definitiv mit dazu. Die Kompetenz zu den „neuen“ Systemen ist zu mindest bei meinem Autohaus richtig schlecht. Und auch vom Hersteller werden Probleme gerne auf den User übertragen, nach dem Motto: „Haben sie das Gerät neu gestartet“ oder „Ist ihre Software aktuell“.
Mich nerven diese Fragen auch, aber sie sind berechtigt. Es kommen dort ja auch jede Menge Leute an, die wirklich noch keinen Neustart etc. versucht haben.
Ich klapper dann anfangs gleich alle 0815 Fragen ab, indem ich gleich aufzähle, was ich schon probiert habe. Klappt nicht immer, manche arbeiten dennoch ihren Fragenkatalog ab. Ab und zu bringt es aber etwas.
Die die Kompetenz in Bezug auf Software ist bei den Maschinenbauern von VW ohnehin nicht sonderlich ausgeprägt. Ich habe bei meinem CUPRA Born erst nach über 2 Jahren mal ein Softwareupdate bekommen. Wollen die mir ernsthaft erzählen dass es während dieser Zeit keine Sicherheitslücken gab, die man hätte schließen müssen? Von Bugfixes dieser Schrottsoftware mal ganz zu schweigen. Inzwischen hat ja der CCC aufgedeckt, dass die Plattform von VW so löchrig wie ein Schweizer Käse war. Und kein Wort von VW dazu. Verschweigen, Leugnen und Vertuschen, das haben sie auch schon beim Abgasskandal so gemacht.
Im konkreten Fall erwarte ich dass VW die Händler wie immer dumm hält und eine vermeintliche Lücke einfach aussitzt. Die dummen Kunden bleiben VW doch ohnehin treu…egal wie sehr sie betrügen und vertuschen.
Vielleicht liegt es ja auch an dir, bei VAG werden große Updates bis heute nicht per OTA geladen. In Rahmen des Kundendienstes wird dies erledigt wenn das Fahrzeug an die Diagnose hängt.
Aber nur wenn Zeit hierzu besteht, einige Updates > 1 Stunde.
Auch die AH können nur das laden was von Werk frei ist.
+1
@Blues die Werkstatt kann ein Update auch nicht einfach installieren (und hat wirtschaftlich auch gar kein Interesse daran wenn es VW nicht bezahlt) – es muss schon ein konkretes Problem mit TPI bestehen!
Gut, dass ich kein Wireless Car Play im Auto verbaut habe.
Ich nutze dafür einen Stick. Wenn sie darauf Zugriff haben kommen sie zumindest nicht an die Autosysteme.
Und die Sicherheit kommt jetzt wo her? Ich setz mir mal kurzen meinen Aluhut auf. Könnte es sein, dass auch eine Software auf so einem Stick manipuliert sein könnte? Wer stellt die Dinger her? Eine chinesische Bude? Ich frag ja nur!
CarPlay ist auch wired sicherheitstechnisch eine Katastrophe.
Sobald jemand Zugang zum iPhone hat, kann er natürlich über den USB-Port sehr viel am Auto machen.
Alles halt, was über den USB Port oder CarPlay vom Auto steuerbar ist.
Und da man über USB oft dann sogar die Firmware patchen könnte, ist es klar, dass das nicht sicherer wird.
Das ist das gleiche Drama wie bei SmartHome Technologien. Die Software wird nicht gescheit gewartet.
Apple kümmert sich nicht darum, dass die Autofirmen die aktuellsten Sicherheitspatches bei sich neu implementieren und die Autohersteller kümmern sich nicht darum, weil es nicht ihre Software ist.
Warum geht bei Apple nicht, was es bei Tesla schon 10 Jahre gibt mit over the air updates?
Weil es hier nicht um Apple geht sondern um Audi, VW und Co
Weil Tesla nun mal ein System von Grund auf neu aufgebaut hat mit einem Hauptrechner im System. Die anderen Hersteller produzieren seit jeher so das teilweise 100 verschiedene Teilnehmer zusammenarbeiten müssen die teilweise noch von unterschiedlichen Herstellern entwickelt wurden. Da spielst du nicht einfach mal ein OtA-Update auf. Da muss die Kompatibilität mit jedem einzelnen Teilnehmer geprüft und ggf. angepasst werden. Das System müsste komplett geändert werden und das ist schwierig wenn man das seit Jahrzehnten anders gemacht hat.
Es geht ja um die Software die im Auto verbaut ist. Wenn der Autohersteller eine over the air Schnittstelle eingebaut hat dann mag das möglich sein. Aber Apple kann das vermutlich wenig machen außer die Updates an die Autohäuser liefern….
Ja, das ist wohl leider so…
Hast du den Artikel verstanden? Apple hat doch seine Hausaufgaben gemacht. Die verbaute Hardware in den Fahrzeugen muss von den jeweiligen Herstellern aktualisiert werden.
Tätsächlich nicht mal gelesen, war ein Kontrollkommentar, der zusätzlich Engagement erzeugen sollte
Welches Apple Gerät macht denn kein OTA Update. Weißt Du überhaupt was das ist?
Mein Macintosh Classic *g*
Nee, hast schon recht, das ist ja bei iPhone, iPad und allen Macintoshs aus diesem Jahrtausend normal.
Erklär mal.
Apples CarPlay ist nicht so aufgebaut, dass die fahrzeugspezifische Implementierung durch ein sicherheitsupdate beim iPhone automatisch ausgerollt wird.
Gilt das auch für Kabel gebunde Systeme?
Nein.
Das im Artikel beschriebene Szenario ist wireless.
Beim Kabel siehst du hoffentlich, wenn jemand fremdes das in sein Gerät steckt. Anders kommst du da ja nicht ins System.
Das Nein, ist nicht ganz richtig. Sobald ein physischer Zugriff möglich ist, ist auch darüber die Manipulation der installierten Software möglich. Ist sogar im Szenario abgebildet.
Besteht die Möglichkeit die verwendete Version herauszufinden? Falls ja, wo prüft man diese nach?
Wenn, dann im CarPlay im Auto unter Einstellungen mal suchen. Möglicherweise gibt’s da die Info. Ich schau nachher mal bei
mir.
Gut, dass ich so ein Android-Autoradio benutze, da sind die Sicherheitslücken von CarPlay bestimmt das kleinste Problem
Made my day
Mir stellt sich die Frage, wie es aussieht, wenn man einen Wireless CarPlay Adapter nutzt, der in einem USB-Port des Fahrzeugs steckt. Dann besteht die Wireless-Verbindung des iPhones nur mit diesem Adapter, nicht direkt mit dem Fahrzeug …
Prinzipiell richtig, ändert aber nichts daran, dass die Lücke dann auch da ausgenutzt werden kann. Und für diese Sticks gibt es auch ganz bestimmt keine Updates bei Sicherheitslücken.
Sehe ich auch so, das Problem verlagert sich nur.
Viel schlimmer ist eigentlich, dass die Amazon music App bei mir seit ios26 abstürzt, sobald ich bei CarPlay etwas abspielen will :(
Also Amazon Music lauft bei mir mit Carplay unter 26 problemlos
Tja, das ist der generelle Nachteil der CarPlay Idee.
Du musst dich darauf verlassen, dass beide Hersteller (Apple, sowie die Firma, die CarPlay im eigenen Auto integriert) alle Sicherheitslücken schließen.
Und Wlan ist da vielleicht nicht der Intelligenteste Lösungsansatz, da damit ja das Scheunentor für jeden auch ohne physischen Zugriff weit offen steht.
Seat bzw. Nachfolger gehören auch dazu, nie ein Update zu machen. Die haben keine Lust dazu und verlangen dann auch noch Gebühren für das sicherheitsrelevante Update
Gut das ich nur ein Display ohne FZG-Integration habe. ;)
Du meinst ein Zusatzdisplay fürs Armaturenbrett bzw. Windschutzscheibe für ältere Autos.
Wenn ich die Software selbst aufspielen möchte, weiß jemand wo ich eine gute beschriebene Erklärung herbekomme. Google hilft nicht wirklich