Hacker knacken Subarus Connected Services, um auf Standortdaten, Türschlösser und mehr zuzugreifen

Das System wurde zwar inzwischen gepatcht, doch über das Admin-Panel waren Standortdaten für Hacker zugänglich.

Für die Links auf dieser Seite können wir eine Provision verdienen.
Bild für Artikel mit dem Titel Hacker knacken Subarus Connected Services, um auf Standortdaten, Türschlösser und mehr zuzugreifen
Foto: Subaru

Wenn Sie ein modernes Subaru, wahrscheinlich haben Sie von gehört Starlink — das Unternehmen Suite mit verbundenen Diensten, mit dem Sie Ihr Auto über eine App steuern oder die Pannenhilfe zu Ihrem Standort rufen können. Dieses System verfügt jedoch über weitere Funktionen, die Sie möglicherweise nicht kennen: Speicherung des Standortverlaufs Ihres Fahrzeugs für das letzte Jahr, und diese Informationen werden über ein Admin-Panel zugänglich gemacht, das bis vor kurzem für Hacker offen war.

Werbung

Das Penetrationstestteam Sam Curry und Shubham Shah entdeckte eine Schwachstelle in der Administratorkonsole von Starlink, über die Hacker die Konten von Subaru-Mitarbeitern kompromittieren und Administratorzugriff auf das System erhalten konnten. Damit konnten Hacker die Starlink-Standort-Pings eines Autos für das letzte Jahr sowie die typischen Funktionen der Starlink-App verfolgen: Verriegeln, Entriegeln, Geofencing und mehr.

Subaru-Schwachstellen-Proof-of-Concept

Die Beschreibung der Sicherheitslücke erfordert das Lesen einer Menge JavaScript, doch der Angriffsvektor selbst kam von den Konten von Subaru-Mitarbeitern. Curry und Shah fanden den Link zum Starlink-Admin-Portal über Mitteilungen aus der MySubaru-App und stellten fest, dass Kontopasswörter ohne Bestätigung des Kontoinhabers zurückgesetzt werden konnten. Das Paar fand das Format für Subaru-E-Mail-Adressen heraus, brach die Site mit Brute-Force-Angriffen ab, bis eine Adresse funktionierte, und umging dann die Sicherheitsabfrage. Damit waren sie drin.

Werbung

Das Admin-Panel ermöglichte den Zugriff auf jeden Subaru in den USA, Kanada oder Japan. Alles, was dafür erforderlich war, war eine Fahrgestellnummer, die Curry und Shah anhand eines Nummernschilds aus den Zulassungsunterlagen ermitteln konnten. Das bedeutet, dass über diese Sicherheitslücke theoretisch auf jeden Subaru auf der Straße mit einem sichtbaren Nummernschild zugegriffen werden konnte.

Werbung

Da Curry und Shah gute White Hats sind, haben sie die Sicherheitslücke natürlich erst veröffentlicht, nachdem sie bereits gepatcht worden war. Das Paar informierte Subaru bereits im November über das Problem, und es wurde innerhalb von 24 Stunden behoben. Dennoch ist nicht abzusehen, welche anderen Möglichkeiten es gibt, auf das Starlink-Administrationsbereich zuzugreifen, von denen das Unternehmen noch nichts weiß – oder welche anderen vernetzten Autosuiten dieselben Probleme haben.

Werbung

Dieser Inhalt wurde maschinell aus dem Originalmaterial übersetzt. Aufgrund der Nuancen der automatisierten Übersetzung können geringfügige Unterschiede bestehen. Für die Originalversion klicken Sie hier

Werbung