Intellias
Fallstudie

Penetrationstest von vernetzten Auto-Anwendungen

Wir halfen unseren Automobil-Kunden, ihre IoT-Applikationen zu sichern, indem wir Schwachstellen aufdeckten

Key features

  • Durchführung von Penetrationstests an vernetzten Fahrzeugen zur Identifizierung von Sicherheitsrisiken

    Durchführung von Penetrationstests an vernetzten Fahrzeugen zur Identifizierung von Sicherheitsrisiken

  • Diagnose von unsicherer Kommunikation zwischen Smartphones und Smartwatches

    Diagnose von unsicherer Kommunikation zwischen Smartphones und Smartwatches

  • Verifizierte IoT-Backend-Schwachstellen

    Verifizierte IoT-Backend-Schwachstellen

Branche:
Automobil, Datensicherheit
Hauptsitz:
Deutschland
Markt:
Global
Teamgröße:
3 Mitglieder
Zusammenarbeit:
seit 2014
Technologies:

Apktool / Burp Suite / dex2jar / IDA / Metasploit / Radar / REST / Smali / SoapUI / Wireshark

Über den Kunden

Als einer der größten Automobilkonzerne der Welt betreibt unser deutscher Kunde Dutzende von Fertigungsstätten in Europa, Asien, Afrika und Nord- und Südamerika. Ihr Produktionspersonal umfasst mehr als eine Viertelmillion Menschen. Die Produktpalette unseres Kunden umfasst Fahrzeuge aller Art, Größe und Verwendungszwecke unter mehr als einem halben Dutzend Marken. Sie erhalten Hunderte von Milliarden Euro Jahresumsatz vom Verkauf von Fahrzeugen und Ersatzteilen weltweit.

Penetrationstest von vernetzten Auto-Anwendungen

Unser Kunde kam mit einer Herausforderung

Seit Henry Ford die Fließbandfertigung für das Modell T eingeführt hat, gibt es in der Automobilindustrie nur wenige wirklich bahnbrechende Technologien. Das IoT-betriebene, vernetzte Auto kann definitiv als eines dieser Wenigen angesehen werden.

Als innovatives Unternehmen hat unser Kunde eine Reihe von erweiterten IoT-Konnektivitätseigenschaften in sein gesamtes Pkw-Sortiment aufgenommen. Aber wie bei allen Dingen, die mit dem Internet verbunden sind, sind vernetzte Autos von Natur aus leicht zu hacken. So suchte unser Kunde nach einem zuverlässigen Sicherheitspartner, um die Sicherheit und Privatsphäre des Fahrers zu gewährleisten. Intellias war aufgrund jahrelanger, vielfältiger Erfahrung im Automobilbereich dafür geeignet. Unser Kunde verlangte eine Reihe von Risikobewertungen und Penetrationstests der vernetzten Autos und des zugrunde liegenden Ökosystems.

Intellias entwickelte die Lösung

Den Auftakt zu dieser Partnerschaft bildeten eine Reihe von Workshops zu Anforderungsmanagement, an denen die Produktteams unseres Kunden und unser eigenes Team, bestehend aus einem Sicherheitsarchitekten und zwei Penetrationstest-Ingenieure, teilnahmen. Diese Workshops lieferten wertvolle Beiträge zur Modellierung von Bedrohungen. Es ist uns gelungen, eine Reihe von potenziellen Bedrohungen, Schwachstellen, unsicheren Informationsressourcen und Nutzungsauswirkungen zu identifizieren. Unsere Prüfausrüstung beinhaltete ein echtes Auto, mit dem wir aus der Ferne kommunizierten.

Meist führten wir manuelle Tests durch, da mit Standardlösungen wenig automatisiert werden konnte. Wir nutzten jedoch automatisierte Tests für die grundlegenden Dinge, einschließlich der Prüfung der unsicheren Speicherung sensibler Daten und des Durchsickerns personenbezogener Daten (PII). Manuelle Tests umfassten die gesamte Angriffsfläche und beinhalteten Netzwerkanalysen, Web- und Mobile Penetrationstests, Codeanalysen und Reverse-Engineering.

Wir ahmten kundenseitige Angriffe auf Smartphone-Anwendungen (iOS und Android) und Smartwatch-Anwendungen (watchOS, Android Wear und Tizen) nach, um den Fernzugriff auf Fahrzeuge zu ermöglichen, Infotainment-Bedienungen durchzuführen und Notdienste zu unterbrechen. Insbesondere richtete unser Team eine eigene Infrastruktur ein, die es uns ermöglichte, den Bluetooth-Verkehr zu durchleuchten, um die Sicherheit der Kommunikation von Smartwatch-Smartphone zu gewährleisten.

Unser Team simulierte zwei Arten von Angriffen um die Netzwerksicherheit zu testen. Um Schwachstellen bei der Manipulation von Parametern zu beheben, versuchten wir Client-Server-Austauschdaten wie Benutzeranmeldeinformationen und Berechtigungen zu manipulieren. Außerdem versuchten wir die Kommunikation zwischen Client und Server abzufangen und zu modifizieren um die Man-in-the-Middle-Schwachstellen zu bewerten. Wir überprüften die Sicherheit des Backends mit Techniken wie dem Auslösen von unbehandelten Ausnahmen, SQL-Einschleusung und Webseitenübergreifendes Skripting (XSS).

Jede Testrunde führte zu einem umfassenden Bericht, der die identifizierten Schwachstellen, Reproduktionsszenarien und Empfehlungen für Patches enthält. Nachdem das Entwicklungsteam unseres Kunden die gemeldeten Sicherheitsfragen behoben hatte, führten wir Sanierungstests durch, um die Fehlerkorrekturen zu validieren.

Bei der Sicherheitsprüfung verwendeten wir die folgenden branchenweit anerkannten Richtlinien und Standards:

  • OWASP Top 10
  • OWASP Testing Guide v4
  • OWASP Mobile Security Project
  • OWASP Top 10 Mobile Risks

Gemeinsam erzielten wir großartige Ergebnisse

Seit 2014 durchliefen wir drei Testrunden, die jeweils durch neue Versionen von vernetzten Autoanwendungen ausgelöst wurden. Die Ergebnisse dieser Sicherheitstests halfen unseren Kunden, ihre vernetzten Fahrzeuglösungen in Bezug auf Sicherheit, Schutz und Privatsphäre zu stärken.

Wir halfen unserem Kunden

  • kritische Sicherheitsprobleme wie Zwei-Faktor-Authentifizierungsumgehungen und Bluetooth-Schwachstellen zu identifizieren, die Fahrzeuge Remote-Angriffen aussetzen
  • eine Reihe mittlerer Sicherheitsmängel zu erkennen, einschließlich Verlust personenbezogener Daten im Kundenportal und unsicherer Speicherung von Anmeldedaten
  • einen vollständigen Schutz für das Ökosystem des vernetzten Autos zu erlangen
  • einen festen Sicherheitspartner zu erhalten, der zum OEM-Entwicklungsprozess beiträgt
  • ihren Kunden mehr Spaß und Innovation bei gleichzeitiger Sicherheit zu bieten

Danke für Ihre Nachricht.
Wir melden uns in Kürze bei Ihnen.