Das passiert, wenn man eine Autowaschanlage hackt
Bild: Shutterstock | Nadezda Murmakova

FYI.

This story is over 5 years old.

Tech

Das passiert, wenn man eine Autowaschanlage hackt

Zwei Sicherheitsforscher beweisen, wie erschreckend einfach es ist, eine hochmoderne Waschanlage zu übernehmen – für Menschen könnte ein solcher Hack sogar tödlich enden.

Das Internet ist überall, was auch bedeutet, dass sich heutzutage so ziemlich alles hacken lässt: Dein Kühlschrank, dein Wasserkocher, dein Auto in voller Fahrt und leider sogar dein Tropf im Krankenhaus.

Dass das Internet of Things ein echtes Sicherheitsrisiko darstellt, ist längst allgemein bekannt. Doch es sind nicht nur Sicherheitslücken bei medizinischen Geräten oder Fahrzeugen, die für ihre Nutzer richtig gefährlich werden können.

Anzeige

Folgt Motherboard auf Facebook, Instagram, Snapchat und Twitter

Zwei Forscher haben nun Schwachstellen in einem System entdeckt, das wohl die wenigsten als Todesfalle auf dem Schirm haben, das aber viele Menschen regelmäßig nutzen: Autowaschanlagen. Die Forscher fanden heraus, dass es nicht nur verhältnismäßig einfach ist, mit dem Internet verbundene Waschanlagen zu hacken, sondern auch, sie für Angriffe auf Fahrzeuge und Menschen zu nutzen.

"Wir glauben, dass dies der erste Exploit eines internetfähigen Geräts ist, bei dem das Objekt tatsächlich einen Menschen attackieren kann", erklärte Billy Rios, Gründer von Whitescope Security, gegenüber Motherboard. Gemeinsam mit Jonathan Butts von QED Secure Solutions hat Rios die Sicherheit von Waschanlagen untersucht. Ihre Ergebnisse haben sie diese Woche auf der Black Hat Sicherheitskonferenz in Las Vegas vorgestellt.

Die Sicherheitsforscher haben den Hack mit ihrem eigenen Fahrzeug getestet.

Für ihren Test nahmen sich die beiden Sicherheitsforscher Waschanlagen der Marke PDQ LaserWash vor. Die vollautomatisierten Waschsysteme besitzen keine Bürsten, sondern versprühen Wasser und Wachs mit einem mechanischen Arm, der sich rund um das Auto bewegt. Die meisten Waschanlagen von PDQ kommen ganz ohne Mitarbeiter vor Ort aus: Sie sind so programmiert, dass sich die Türen zur Anlage morgens automatisch öffnen und abends wieder schließen. Über ein Touchscreen-Menü können Autofahrer den gewünschten Waschvorgang auswählen. Die Waschanlagen laufen über Windows CE und haben einen integrierten Web-Server, über den Techniker das System übers Internet konfigurieren und überwachen können. Und genau hier klafft die große Sicherheitslücke.

Anzeige

Rios Interesse für Waschanlagen wurde geweckt, als ein Freund ihm von einem Vorfall erzählte, der sich vor ein paar Jahren ereignete: Techniker hatten die Einstellungen des Wasserarms falsch eingestellt, so dass der Arm die Scheibe eines Minivans zerschlug und die Familie im Inneren mit Wasser überschüttete. Um dem wildgewordenen Arm zu entkommen, preschte der Fahrer gewaltsam aus der Waschanlage und beschädigte dabei den Arm und sein Fahrzeug.

Eine erfolgreiche Fahrt durch die Waschstraße - ohne Hack.

Rios und sein Kollege Terry McCorkle untersuchten die PDQ-Software bereits vor zwei Jahren und präsentierten ihre Ergebnisse beim Kaspersky Security Summit in Mexiko 2015. Obwohl sie glaubten, dass man das System über Sicherheitslücken übernehmen könnte, konnte Rios diese Theorie erst letztes Jahr an einer echten Waschanlage beweisen: Eine PDQ-Filiale im US-Bundesstaat Washington ließ die Sicherheitsforscher die Anlage mit ihrem eigenen Pickup-Truck testen.

Obwohl man einen Nutzernamen und Passwort braucht, um online auf das PDQ-System zugreifen zu können, konnten die Forscher das Standardpasswort schnell knacken. Sie entdeckten außerdem eine Schwachstelle im Authentifizierungsprozess, mit dem sich die Sicherheitsprüfung umgehen lässt. Zwar waren nicht alle PDQ-Anlagen mit dem Internet verbunden, aber die Forscher fanden immer noch über 150 Waschanlagen, die online waren. Um ihre Angriffsziele zu finden, nutzten sie die Suchmaschine Shodan, die nach mit dem Internet verbundenen Geräten sucht, wie Webcams oder Drucker – oder eben Autowaschanlagen.

Anzeige

Ebenfalls auf Motherboard: Drohnen im Stresstest


Als nächstes schrieben die Hacker ein Skript, um die Authentifizierung zu umgehen. Das Skript erkennt, wenn ein Fahrzeug die Waschanlage verlassen möchte und schlägt im richtigen Moment die Ausgangstür gegen das Fahrzeug. Der Angreifer muss sich dafür nur die IP-Adresse der Waschanlage aussuchen, die er attackieren möchte, und das Skript starten. Da die Software weiß, in welchem Wäsche-Zyklus sich das Fahrzeug gerade befindet, kann es den perfekten Moment abpassen, um das Fahrzeug in der Waschanlage einzusperren. Ein Angreifer könnte durch einen Befehl eine oder beide Türen der Waschanlage verschließen, oder die Türen permanent gegen das Fahrzeug schlagen lassen, um den Fahrer an der Flucht zu hindern.

Normalerweise verhindern Infrarot-Sensoren, dass die Türen der Waschanlage sich öffnen, wenn sich ein Hindernis in ihrem Weg befindet. Die Hacker konnten das System jedoch so umprogrammieren, dass es die Sensoren einfach ignorierte. Schlimmer noch: Der mechanische Arm ließ sich so umprogrammieren, dass er gegen das Fahrzeug schlug oder ununterbrochen Wasser spritzte – das macht es einem Fahrer oder Beifahrer noch schwerer, das Fahrzeug zu verlassen. Eigentlich gibt es auch einen Mechanismus, der den Arm davon abhält, gegen ein Fahrzeug zu schlagen, doch die Forscher konnten auch diesen ausschalten. Das testeten die Forscher jedoch nicht an ihrem Test-Pickup, da sie den Arm nicht beschädigen wollten.

Anzeige

"Wenn man sich nur auf Sicherheitsvorkehrungen in der Software verlässt, nützen diese nichts, sobald ein Exploit stattfindet", sagte Rios in einem Interview. "In diesem Szenario könnten nur Hardware-Sicherheitsvorkehrungen helfen." Im Klartext: Die Arme müssten zum Beispiel so gepolstert sein, dass sie auch bei einem Hack Menschen nicht verletzen können.

Die nasse Todesfalle war nicht der erste Hack eines Robotersystems. Im Mai demonstrierten Sicherheitsforscher von Trend Micro, dass sie die Bewegungen eines Roboterarms, der in Fertigungsanlagen verwendet wird, manipulieren konnten. Die Waschanlagen-Attacke habe jedoch "ein größeres Potenzial, die breite Masse zu betreffen", meint Rios.

Die Sicherheitsforscher haben ihre Ergebnisse auch mit dem US-amerikanischen Sicherheitsministerium und dem Vertreiber der Waschanlagen PDQ geteilt. Ein Sprecher von PDQ bestätigte Motherboard, dass die Firma sich der Forschungsergebnisse bewusst ist und momentan daran arbeitet, die Sicherheitslücke in ihren Systemen zu schließen:

"Alle Systeme – vor allem die, die mit dem Internet verbunden sind – werden unter hohen Sicherheitsprämissen konfiguriert", schrieb Gerald Hanrahan von PDQ. "Dazu gehört, dass die Systeme durch eine Firewall geschützt sind und dass alle Standardpasswörter geändert werden."

Update 31. Juli 2017, 14 Uhr: Ursprünglich hatten die Sicherheitsforscher keine Erlaubnis von PDQ, das Video der gehackten Waschanlage zu veröffentlichen. Da die Aufnahme nun freigegeben wurde, wurde dieser Artikel entsprechend aktualisiert und das Video der Testfahrt eingefügt.