Ford Infotainmentsystem anfällig per WLAN

B2B Cyber Security ShortNews

Beitrag teilen

Der vermehrte Einsatz von IT im Auto bringt auch die Fehleranfälligkeit bzw. die Schwachstellen mit. So muss Ford melden, dass sein SYNC3-Infotainmentsystem per WLAN angreifbar ist. Die Fahrsicherheit des Fahrzeugs würde dadurch aber nicht beeinträchtigt.

Ford warnt vor einer Pufferüberlauf-Schwachstelle in seinem SYNC3-Infotainmentsystem, das in vielen Ford- und Lincoln-Fahrzeugen verwendet wird, was die Ausführung von Code aus der Ferne ermöglichen könnte, gibt jedoch an, dass die Fahrsicherheit des Fahrzeugs dadurch nicht beeinträchtigt wird. Das Infotainmentsystem ermöglich WLAN-Hotspots im Fahrzeug, Telefonkonnektivität, Sprachbefehle oder Anwendungen von Drittanbietern.

12 Ford-Modelle von 2021 und 2022 betroffen

Nach Angaben von Ford sind 12 Modelle betroffen mit einem Baujahr zwischen 2021 und 2022. Wie üblich wird auch diese Schwachstelle mit einem CVE-Code beschrieben: CVE-2023-29468 beschreibt die Schwachstelle im WL18xx MCP-Treiber für das WLAN-Subsystem im Infotainmentsystem des Autos. Diese ermöglicht einem Angreifer in WLAN-Reichweite mithilfe eines speziellen Framework einen Pufferüberlauf auszulösen. Nach Angaben von Ford wurde die Zentrale von Lieferanten über die Entdeckung des WLAN-Fehlers informiert. Ford veröffentlichte eine Erklärung, dass man bald einen Software-Patch zur Verfügung zu stellen will. Die Kunden müssen diesen dann aber selbst auf einen USB-Stick laden und in ihrem Fahrzeugen installieren.

Erste Hilfe: WLAN abschalten

Nutzer, die Sorge haben gehackt zu werden, können die WLAN-Funktionalität im SYNC 3-Infotainmentsystems deaktivieren. Das ist aktuell die einzige Möglichkeit sich vor einem Angriff zu schützen. Erst der folgende Patch wird das Problem lösen. Die weiteren Fahrzeugsysteme seien laut Ford nicht angreifbar, da das Infotainmentsystem etwa von Lenkung oder Bremse durch eine Firewall geschützt sein.

Mehr bei Ford.com

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen