Einbruchsicherheit für die vernetzte Zukunft

Im Rahmen der deutschlandweit zweitgrößten Security-Konferenz „Troopers“ im März 2019 in Heidelberg präsentierten drei Doktoranden der OTH Regensburg Tools zur Sicherheitsanalyse von Embedded Systems.

Bereits zum zwölften Mal trafen sich vom 18. bis 22. März 2019 in Heidelberg 500 Expertinnen und Experten aus 25 Ländern zur deutschlandweit zweitgrößten Security-Konferenz „Troopers“. Drei Doktoranden von der Ostbayerischen Technischen Hochschule Regensburg (OTH Regensburg), Enrico Pozzobon, Sebastian Renner und Nils Weiß, vertraten die Hochschule mit drei Vorträgen zu ihren Forschungsthemen. 

Die Nachwuchsforscher Weiß und Pozzobon arbeiten unter der Leitung von Prof. Dr. Rudolf Hackenberg im Förderprojekt „Penetration Test-Driven Safety and Security System Improvements for Cyber-Critical Systems” (PetS3), Sebastian Renner arbeitet unter der wissenschaftlichen Leitung von Prof. Dr. Jürgen Mottok im Förderprojekt „Energy Safe and Secure System Module“ (ES3M) im Laboratory for Safe and Secure Systems (LaS3). Prof. Dr. Jürgen Mottok hat eine Forschungsprofessur des „Zentrums Digitalisierung.Bayern“ (ZD.B) inne.

Die Troopers-Konferenz ist vor allem anwendungsorientiert. Daher bot sie den perfekten Schauplatz, um Teilprojekte aus PetS3 und ES3M einer breiten Fachöffentlichkeit vorzustellen. Enrico Pozzobon, Nils Weiß und Sebastian Renner forschen an der Entwicklung von Methoden und Werkzeugen, um die Fahrzeuge und Netzwerke der Zukunft abzusichern. Im Rahmen von PetS3 entwickelten Pozzobon und Weiß ein Open-Source-Software-Werkzeug für Penetration-Tests weiter, um damit Untersuchungen auch an Fahrzeugen zu ermöglichen. Ausgangspunkt war die Software „Scapy“, geschrieben von Philippe Biondi in Python.

Beide stellten ihre Modifikationen in einem der drei Beiträge vor. Im Zentrum standen verschiedene Protokolle, die bei der internen Kommunikation im Fahrzeug eingesetzt werden. Hinzu trat eine Software-Erweiterung für Scapy. Diese implementiert Penetrationstests beispielsweise gegen die Protokolle ISOTP, GMLAN, DoIP und andere. Der Quellcode der Software wurde gemäß Open-Source-Lizenz veröffentlicht.

Das Ziel: Sicherheitslücken schließen

Im zweiten Beitrag, ebenfalls von Pozzobon und Weiß, wurde ein Angriff auf ein Fahrzeug über einen GSM-OBD-Dongle gezeigt. Diese Geräte können von Fahrzeughalterinnen und Fahrzeughaltern gekauft und anschließend an die Diagnoseschnittstelle des Autos angeschlossen werden. Das Gerät verfügt wie jedes Smartphone über eine SIM-Karte und ein Modem. Damit öffnet es einen Zugang zum Mobilfunknetz. Das bietet Nutzerinnen und Nutzern den Vorteil, ausgelesene Diagnosedaten online zu speichern. Diese Daten (Fehlerspeicher, Spritverbrauch) können dann vom Fahrenden über eine App abgerufen und analysiert werden. 

Der Vortrag beschrieb einen Hackerangriff auf den Dongle in der Praxis. Ein derartiges Vorgehen birgt enormes Gefahrenpotenzial. Denn es führt außerhalb des geschützten akademischen Raums dazu, dass ein Angreifender über die OBD-Schnittstelle Zugriff auf sicherheitsrelevante Funktionen des Fahrzeugs erlangen könnte. Durch die Erkenntnisse der Regensburger Forscher lassen sich Verfahren finden, um derartige Sicherheitslücken zu schließen.

Tool für SIM-Karten-Simulation für weitere Tests

Der dritte Vortrag, gehalten von Sebastian Renner und Enrico Pozzobon, präsentierte ein Tool, das die Simulation einer SIM-Karte durch einen Standard-Mikrocontroller ermöglicht. Mit diesem Täuschungsmanöver kann die Authentifizierung des 3G-Mobilfunkstandards seitens der SIM-Karte umgangen werden. Tritt zusätzliche Hardware hinzu, die eine 3G-Basisstation vortäuscht, lässt sich eine Man-in-the-Middle-Attacke im 3G-Netz durchführen.

In diesem Szenario ist es möglich, die sensiblen Kommunikationsdaten, also den gesamten Datenverkehr beispielsweise zwischen einem Pkw und den Backend-Servern des Herstellers, auszulesen und zu untersuchen. Zudem eignet sich das Tool zum Pentesten von Modems oder SIM- beziehungsweise Smartcard-Applikationen. Der komplette Aufbau des sogenannten SIMulators ist als Open-Source-Software frei verfügbar und auf GitHub abrufbar.

Für Nils Weiß war die Veranstaltung eine Bereicherung: „Wir konnten viele Kontakte knüpfen und neue Untersuchungsfelder im Bereich Seitenkanal-Attacken erfahren.“ Sebastian Renner zieht gleichfalls ein positives Fazit von der „Troopers19“: „Das Feedback war zu allen Vorträgen sehr gut. Die Konferenzteilnehmer haben immer wieder Fragen zu unseren Tools und Vorträgen gestellt und es bestand Interesse an der veröffentlichten Software. Wir konnten einige auch internationale Kontakte knüpfen und eventuell besuchen uns bald ein paar von den Kollegen.“

Die Troopers-Konferenz

Die Troopers-Konferenz wird jährlich von der Firma ERNW mit internationalem Fokus als Konferenz für IT-Sicherheit ausgerichtet. Das Zentrum des Interesses liegt auf Vorträgen zu neuartigen Angriffsmethoden, Tools, Sicherheitslücken und ethischen Fragestellungen beim Hacking.

Alle Vorträge wurden im YouTube-Channel der Konferenz veröffentlicht:

1) Automotive Penetration Testing with Scapy (Nils Weiß, Enrico Pozzobon)

2) IoT backdoors in cars (Enrico Pozzobon, Nils Weiß)

3) SIM SIMulator (Sebastian Renner, Enrico Pozzobon)

Weitere Infos gibt es im Channel oder auf der Website zur Konferenz.

Von links: Enrico Pozzobon, Sebastian Renner und Nils Weiß von der OTH Regensburg im März 2019 auf der „Troopers19“ in Heidelberg. Foto: (Selbstauslöser)
Von links: Enrico Pozzobon, Sebastian Renner und Nils Weiß von der OTH Regensburg im März 2019 auf der „Troopers19“ in Heidelberg. Foto: (Selbstauslöser)