
Große Aufmerksamkeit im April
Im April sorgten Experten von Oligo Security für Aufsehen. Sie hatten massive Sicherheitsanfälligkeiten im AirPlay-Streamingprotokoll von Apple entdeckt. Diese Angriffsflächen ermöglichten es, verschiedene Geräte anzugreifen, indem Angreifer sich einfach im gleichen WLAN-Netzwerk befanden. Apple reagierte schnell auf die Entdeckung und stellte Updates für iOS, macOS und andere Systeme bereit, einschließlich der HomePod-Software. Dennoch hinken Hersteller von AirPlay-kompatiblen Geräten hinterher, wenn es ums Patchen geht.
Folgen für CarPlay-Nutzer
Wenig beachtet bleibt die Tatsache, dass ebenfalls CarPlay von diesen Problemen betroffen ist. Das Wireless-Protokoll von CarPlay basiert auf AirPlay. Apple hat zwar auch hier Patches bereitgestellt. Viele Headunits in Fahrzeugen » die diese Software enthalten « erhalten jedoch erstaunlich wenige Updates. Laut den Sicherheitsforschern Uri Katz Avi Lumelsky & Gal Elbaz von Oligo Security ist die Situation besorgniserregend.
Die Pwn My Ride-Methode
Die Sicherheitsforscher entwickelten eine Methode mit dem Namen „Pwn My Ride“. Diese beruht auf einem kritischen Stack-Overflow-Fehler mit der CVE-ID 2025-24132. Ein Angreifer kann diesen Fehler ausnutzen wenn ein Fahrzeug mit einem entsprechenden Multimediasystem verbunden ist. Wenn bestimmte ältere Softwareentwicklungs-Kits (SDKs) aktiv sind, können je nach Fahrzeugmodell sogar Zero-Click-Angriffe durchgeführt werden, ohne dass der Nutzer aktiv wird. Dabei sind sowie WLAN als auch Bluetooth Angriffsvektoren obwohl dabei Bluetooth aktiv sein muss.
Möglichkeiten des Angreifers
Ein Angreifer mit Root-Rechten auf dem Fahrzeugunterhaltungssystem hat umfassende Manipulationsmöglichkeiten. Das Abgreifen sensibler Daten bis hin zu potenziellen Spionagemöglichkeiten sind nur einige der Risiken. Die Sicherheitsforscher beispielsweise demonstrierten in einem Video, ebenso wie sie via WLAN-Hotspot das Display des Unterhaltungsystems mit einem "Hacked"-Bild für den Benutzer modifizieren konnten. Es sei wichtig zu beachten, dass das Auto, über das iAP2-Protokoll, das WLAN-Passwort an die Angreifer übermittelt.
Patchen bleibt problematisch
Die Autohersteller sind gefragt um diese Probleme anzugehen. Sicherheitsforscher schätzen, dass mehrere Millionen Fahrzeuge von dieser Sicherheitsanfälligkeit betroffen sind. Oft müssen Firmware-Updates nicht Over-the-Air (OTA) installiert, allerdings sind lediglich über USB-Stick oder in der Werkstatt erhältlich. Dies verlängert den Aktualisierungsprozess erheblich und hängt stark von der Reaktion der Hersteller ab.
Herausforderungen in der Automobilindustrie
Oligo Security bemerkt dazu: „Eine Schwachstelle in einem weitverbreiteten SDK wie Apples AirPlay erfordert nicht nur die Behebung des Fehlers sondern auch dass alle Anbieter die auf das SDK angewiesen sind die Korrektur umsetzen und an die Endbenutzer weitergeben.“ Diese Herausforderung ist bei Fahrzeugen besonders ausgeprägt. Im Gegensatz zu Smartphones oder Laptops sind die Aktualisierungszyklen bei Autos langsam und fragmentiert. Sie erfordern oft einen Besuch beim Händler oder eine manuelle Installation über USB.
Kommentare