Behörden können Datenquellen aus tausenden von Fahrzeug-Infotainment-Systemen anzapfen
Modern vehicles come with sophisticated infotainment systems that are connected online and that could represent an entry point for attackers, as demonstrated by many security experts over the years.
Law enforcement and intelligence worldwide are buying technologies that exploit weaknesses in vehicle systems.
Recently security the security expert researcher Sam Curry warned of vulnerabilities in mobile apps that exposed Hyundai and Genesis car models after 2012 to remote attacks. An attacker could exploit these flaws to unlock and start the vehicles.
The experts also exploited these flaws in attacks targeting the SiriusXM “smart vehicle” platform used by several car makers, including Toyota, Honda, FCA, Nissan, Acura, and Infinity.
An attacker only needs to know the car’s identifying number, known as a VIN, to launch the attack against a target vehicle.
Moderne Fahrzeuge verfügen über ausgeklügelte Infotainment-Systeme, die online verbunden sind und ein Einfallstor für Angreifer darstellen könnten, wie viele Sicherheitsexperten in den letzten Jahren nachgewiesen haben.
Strafverfolgungsbehörden und Geheimdienste auf der ganzen Welt kaufen Technologien, die Schwachstellen in Fahrzeugsystemen ausnutzen.
Kürzlich warnte der Sicherheitsexperte und Forscher Sam Curry vor Schwachstellen in mobilen Apps, die Hyundai- und Genesis-Automodelle nach 2012 für Fernangriffe anfällig machen. Ein Angreifer könnte diese Schwachstellen ausnutzen, um die Fahrzeuge zu entriegeln und zu starten.
Die Experten nutzten diese Schwachstellen auch bei Angriffen auf die "Smart Vehicle"-Plattform von SiriusXM, die von mehreren Autoherstellern, darunter Toyota, Honda, FCA, Nissan, Acura und Infinity, genutzt wird.
Ein Angreifer muss nur die Fahrzeugidentifikationsnummer (VIN) kennen, um den Angriff auf ein Zielfahrzeug zu starten.