Gehackt: BMW ConnectedDrive und Nike+ FuelBand
Sowohl das Sportarmband FuelBand des Freizeit-Ausrüsters Nike als auch das BMW Entertainment-System ConnectedDrive haben derzeit mit Hackern zu tun, die auf versteckte aber ernste Schwachstellen in den beiden, bereits länger am Markt erhältlichen Produkten hinweisen.
Bei der BMW Group sorgte ein Test des Automobilclubs ADAC für überraschte Gesichter. Der ADAC hatte einen Experten auf die Fahrzeug-Vernetzung der Münchner angesetzt, der bei einer gezielten Überprüfung eine potentielle Sicherheitslücke ausmachte. Betroffen: Der Daten-Übertragungsweg per Mobilfunknetz.
BMW hat auf den Fund heute mit einer offiziellen Stellungnahme reagiert und beschreibt die jetzt geplante Behebung der Sicherheitslücke euphemistisch: „Die BMW Group als führender Hersteller bei der Vernetzung von Fahrer, Fahrzeug und Umwelt erhöht die Sicherheit der Datenübertragung in seinen Fahrzeugen“.
Dank der Online-Fähigkeit von BMW Group ConnectedDrive, konnte die Lücke schnell und sicher in allen Fahrzeugen geschlossen werden. Der Zugriff auf fahrrelevante Funktionen war zu jeder Zeit ausgeschlossen. Ein Werkstattaufenthalt war nicht erforderlich. Die Aktualisierung erfolgt automatisch, sobald sich das Fahrzeug mit dem BMW Group Server verbindet oder der Fahrer die Dienstkonfiguration manuell aufruft.
Der ebenfalls jetzt öffentlich gewordene Angriff des Hackers Simone Margaritelli auf das Nike+ FuelBand, dürfte weniger große Schlagzeilen provozieren. Immerhin hat sich Nike inzwischen fast wieder komplett aus dem Geschäft mit elektronischen Fitness-Accessoires zurückgezogen.
Die Erkenntnisse Margaritellis sind dennoch spannend. Der Italienier hat das Übertragungsprotokoll des FuelBands analysiert und durch stundenlanges durch Reverse Engineering zahlreiche Schwachstellen ausfindig gemacht:
- Das Authentication-System ist angreifbar. Jeder Nutzer kann sich theoretisch mit jedem FuelBand verbinden.
- Das Protokoll gestattet den direkten Zugriff auf den Geräte-Speicher. Sowohl das Lesen als auch das Beschreiben ist möglich.
- Das Protokoll implementiert Kommandos, die es nicht in den Verkauf schaffen sollten. Es gibt einen Bootloader-Modus, einen Selbsttest etc.
Code-Beispiele und alle Hintergründe zum FuelBand-Protokoll könnt ihr in Margaritellis Blog nachlesen.