Updates oft nur in der Werkstatt
CarPlay-Schwachstelle: AirPlay-Lücke betrifft Millionen Fahrzeuge
Infotainment-Systeme in modernen Autos verknüpfen das iPhone eng mit dem Fahrzeug. Dies birgt auch Risiken. Auf dem DefCon-Kongress stellten Forscher der israelischen Firma Oligo Security ihre sogenannte „Pwn My Ride“-Analyse vor, in der sie die Angriffsfläche von Apple CarPlay ausnutzten und demonstrierten, wie eine Schwachstelle in AirPlay Angreifern Zugriff auf Fahrzeugsysteme verschaffen kann.
Protokolle und Angriffsszenarien
CarPlay setzt bei drahtloser Nutzung auf zwei Protokolle. Über Bluetooth werden die WLAN-Zugangsdaten des Fahrzeugs ausgetauscht, anschließend läuft die Spiegelung über AirPlay. Diese Struktur kann von Angreifern ausgenutzt werden. Denn: Beim beschriebenen Pairing erfolgt die Bluetooth-Kopplung ohne PIN und damit fast ohne Hürde. Einmal verbunden, lassen sich WLAN-Daten auslesen und Schwachstelle in AirPlay ausnutzen.
In einem Demo-Video zeigten die Forscher, wie sich nach Anmeldung am Hotspot des Autos ein „Hacked“-Bild auf dem Infotainment-Bildschirm platzieren lässt. Auch andere Manipulationen bis hin zur Spionage sind mit Root-Zugriff denkbar. Angriffe sind vor allem drahtlos möglich.
Updates oft nur in der Werkstatt
Zwar hat Apple die Lücke bereits Ende April 2025 geschlossen und iOS, macOS, iPadOS sowie die HomePod-Software aktualisiert. Für AirPlay-fähige Geräte und die in Autos verbauten Headunits liefern viele Hersteller die Updates jedoch nur zögerlich oder gar nicht.
Betroffen sind unter anderem ältere Versionen des AirPlay Audio SDK (vor 2.7.1), des AirPlay Video SDK (vor 3.6.0.126) und des CarPlay Communication Plug-ins (vor R18.1). Je nach Modell sind dabei auch Zero-Click-Angriffe ohne Nutzerinteraktion möglich.
Oligo schätzt, dass weltweit Millionen Fahrzeuge weiterhin ungepatcht im Einsatz sind. Problematisch ist, dass viele Systeme keine automatischen Over-the-Air-Updates unterstützen und Aktualisierungen oft nur per Werkstattbesuch oder USB-Stick eingespielt werden. Damit bleibt die Lücke in vielen Autos wohl noch eine ganze weile lang bestehen.
Dafür muss das Entertainment System aber eingeschaltet sein und der Angreifer in der unmittelbaren Nähe. Sämtliche Fahrzeuge, die ich bisher verwendet habe, wollten zum Koppeln einen Code austauschen. Ist bekannt, bei welchen Fahrzeugen das beschriebene möglich ist?
Da gehört Audi definitiv mit dazu. Die Kompetenz zu den „neuen“ Systemen ist zu mindest bei meinem Autohaus richtig schlecht. Und auch vom Hersteller werden Probleme gerne auf den User übertragen, nach dem Motto: „Haben sie das Gerät neu gestartet“ oder „Ist ihre Software aktuell“.
Mich nerven diese Fragen auch, aber sie sind berechtigt. Es kommen dort ja auch jede Menge Leute an, die wirklich noch keinen Neustart etc. versucht haben.
Ich klapper dann anfangs gleich alle 0815 Fragen ab, indem ich gleich aufzähle, was ich schon probiert habe. Klappt nicht immer, manche arbeiten dennoch ihren Fragenkatalog ab. Ab und zu bringt es aber etwas.
Die die Kompetenz in Bezug auf Software ist bei den Maschinenbauern von VW ohnehin nicht sonderlich ausgeprägt. Ich habe bei meinem CUPRA Born erst nach über 2 Jahren mal ein Softwareupdate bekommen. Wollen die mir ernsthaft erzählen dass es während dieser Zeit keine Sicherheitslücken gab, die man hätte schließen müssen? Von Bugfixes dieser Schrottsoftware mal ganz zu schweigen. Inzwischen hat ja der CCC aufgedeckt, dass die Plattform von VW so löchrig wie ein Schweizer Käse war. Und kein Wort von VW dazu. Verschweigen, Leugnen und Vertuschen, das haben sie auch schon beim Abgasskandal so gemacht.
Im konkreten Fall erwarte ich dass VW die Händler wie immer dumm hält und eine vermeintliche Lücke einfach aussitzt. Die dummen Kunden bleiben VW doch ohnehin treu…egal wie sehr sie betrügen und vertuschen.
Gut, dass ich kein Wireless Car Play im Auto verbaut habe.
Ich nutze dafür einen Stick. Wenn sie darauf Zugriff haben kommen sie zumindest nicht an die Autosysteme.
Warum geht bei Apple nicht, was es bei Tesla schon 10 Jahre gibt mit over the air updates?
Weil es hier nicht um Apple geht sondern um Audi, VW und Co
Weil Tesla nun mal ein System von Grund auf neu aufgebaut hat mit einem Hauptrechner im System. Die anderen Hersteller produzieren seit jeher so das teilweise 100 verschiedene Teilnehmer zusammenarbeiten müssen die teilweise noch von unterschiedlichen Herstellern entwickelt wurden. Da spielst du nicht einfach mal ein OtA-Update auf. Da muss die Kompatibilität mit jedem einzelnen Teilnehmer geprüft und ggf. angepasst werden. Das System müsste komplett geändert werden und das ist schwierig wenn man das seit Jahrzehnten anders gemacht hat.
Es geht ja um die Software die im Auto verbaut ist. Wenn der Autohersteller eine over the air Schnittstelle eingebaut hat dann mag das möglich sein. Aber Apple kann das vermutlich wenig machen außer die Updates an die Autohäuser liefern….
Hast du den Artikel verstanden? Apple hat doch seine Hausaufgaben gemacht. Die verbaute Hardware in den Fahrzeugen muss von den jeweiligen Herstellern aktualisiert werden.
Welches Apple Gerät macht denn kein OTA Update. Weißt Du überhaupt was das ist?
Mein Macintosh Classic *g*
Nee, hast schon recht, das ist ja bei iPhone, iPad und allen Macintoshs aus diesem Jahrtausend normal.
Gilt das auch für Kabel gebunde Systeme?
Nein.
Das im Artikel beschriebene Szenario ist wireless.
Beim Kabel siehst du hoffentlich, wenn jemand fremdes das in sein Gerät steckt. Anders kommst du da ja nicht ins System.
Das Nein, ist nicht ganz richtig. Sobald ein physischer Zugriff möglich ist, ist auch darüber die Manipulation der installierten Software möglich. Ist sogar im Szenario abgebildet.
Besteht die Möglichkeit die verwendete Version herauszufinden? Falls ja, wo prüft man diese nach?
Wenn, dann im CarPlay im Auto unter Einstellungen mal suchen. Möglicherweise gibt’s da die Info. Ich schau nachher mal bei
mir.
Gut, dass ich so ein Android-Autoradio benutze, da sind die Sicherheitslücken von CarPlay bestimmt das kleinste Problem
Mir stellt sich die Frage, wie es aussieht, wenn man einen Wireless CarPlay Adapter nutzt, der in einem USB-Port des Fahrzeugs steckt. Dann besteht die Wireless-Verbindung des iPhones nur mit diesem Adapter, nicht direkt mit dem Fahrzeug …
Prinzipiell richtig, ändert aber nichts daran, dass die Lücke dann auch da ausgenutzt werden kann. Und für diese Sticks gibt es auch ganz bestimmt keine Updates bei Sicherheitslücken.
Sehe ich auch so, das Problem verlagert sich nur.
Tja, das ist der generelle Nachteil der CarPlay Idee.
Du musst dich darauf verlassen, dass beide Hersteller (Apple, sowie die Firma, die CarPlay im eigenen Auto integriert) alle Sicherheitslücken schließen.
Und Wlan ist da vielleicht nicht der Intelligenteste Lösungsansatz, da damit ja das Scheunentor für jeden auch ohne physischen Zugriff weit offen steht.
Seat bzw. Nachfolger gehören auch dazu, nie ein Update zu machen. Die haben keine Lust dazu und verlangen dann auch noch Gebühren für das sicherheitsrelevante Update
Gut das ich nur ein Display ohne FZG-Integration habe. ;)