Ford Infotainmentsystem anfällig per WLAN

B2B Cyber Security ShortNews

Beitrag teilen

Der vermehrte Einsatz von IT im Auto bringt auch die Fehleranfälligkeit bzw. die Schwachstellen mit. So muss Ford melden, dass sein SYNC3-Infotainmentsystem per WLAN angreifbar ist. Die Fahrsicherheit des Fahrzeugs würde dadurch aber nicht beeinträchtigt.

Ford warnt vor einer Pufferüberlauf-Schwachstelle in seinem SYNC3-Infotainmentsystem, das in vielen Ford- und Lincoln-Fahrzeugen verwendet wird, was die Ausführung von Code aus der Ferne ermöglichen könnte, gibt jedoch an, dass die Fahrsicherheit des Fahrzeugs dadurch nicht beeinträchtigt wird. Das Infotainmentsystem ermöglich WLAN-Hotspots im Fahrzeug, Telefonkonnektivität, Sprachbefehle oder Anwendungen von Drittanbietern.

12 Ford-Modelle von 2021 und 2022 betroffen

Nach Angaben von Ford sind 12 Modelle betroffen mit einem Baujahr zwischen 2021 und 2022. Wie üblich wird auch diese Schwachstelle mit einem CVE-Code beschrieben: CVE-2023-29468 beschreibt die Schwachstelle im WL18xx MCP-Treiber für das WLAN-Subsystem im Infotainmentsystem des Autos. Diese ermöglicht einem Angreifer in WLAN-Reichweite mithilfe eines speziellen Framework einen Pufferüberlauf auszulösen. Nach Angaben von Ford wurde die Zentrale von Lieferanten über die Entdeckung des WLAN-Fehlers informiert. Ford veröffentlichte eine Erklärung, dass man bald einen Software-Patch zur Verfügung zu stellen will. Die Kunden müssen diesen dann aber selbst auf einen USB-Stick laden und in ihrem Fahrzeugen installieren.

Erste Hilfe: WLAN abschalten

Nutzer, die Sorge haben gehackt zu werden, können die WLAN-Funktionalität im SYNC 3-Infotainmentsystems deaktivieren. Das ist aktuell die einzige Möglichkeit sich vor einem Angriff zu schützen. Erst der folgende Patch wird das Problem lösen. Die weiteren Fahrzeugsysteme seien laut Ford nicht angreifbar, da das Infotainmentsystem etwa von Lenkung oder Bremse durch eine Firewall geschützt sein.

Mehr bei Ford.com

 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen