Dieb klaut Auto auf altmodische Weise, da er noch kein Nokia 3310 für einen Angriff auf den CAN-Bus hat (Symbolbild)
Dieb klaut Auto auf altmodische Weise, da er noch kein Nokia 3310 für einen Angriff auf den CAN-Bus hat (Symbolbild)
Bildquelle: VitalikRadko, Lizenz

Autodiebstahl: Kriminelle hacken Toyotas CAN-Bus mit modifiziertem Nokia 3310

Der Autodiebstahl per Angriff auf den CAN-Bus dauert nur wenige Sekunden und die dafür erforderliche Technik ist klein und unauffällig.

Im Darknet und auf Telegram sind inzwischen viele Geräte erhältlich, mit denen der Autodiebstahl per Angriff auf den CAN-Bus moderner Fahrzeuge zum Kinderspiel wird. Ein kürzlich auf YouTube aufgetauchtes Video veranschaulicht den Prozess. Dort klaut ein schaulustiger Dieb innerhalb weniger Sekunden einen Toyota RAV4 per USB-Verbindung mit einem alten Nokia 3310.

Alles begann mit einem Bluetooth-Lautsprecher

Immer häufiger setzen Kriminelle in den USA auf einen sogenannten CAN-Injection-Angriff, um Kraftfahrzeuge zu stehlen. Auch wir berichteten bereits über diese Art von Autodiebstahl, bei der die Täter mit einer Attrappe eines vermeintlich harmlosen Gerätes den CAN-Bus moderner Fahrzeuge attackieren. Oftmals dauert es nur wenige Sekunden, bis das Auto startet.

In unserem letzten Bericht zu der Thematik kam ein kleiner Bluetooth-Lautsprecher von JBL zum Einsatz, mit der ein Dieb einen Toyota RAV4 geklaut hatte. Ein Sicherheitsforscher, dessen Auto auf ähnliche Weise verschwand, machte von seiner Expertise Gebrauch und untersuchte die Vorgehensweise genauer.

YouTube-Video zeigt Autodiebstahl per Angriff auf den CAN-Bus eines Toyota RAV4

Wahrscheinlich nicht zuletzt aufgrund der medialen Aufmerksamkeit verbreitet sich der Autodiebstahl per Angriff auf den CAN-Bus inzwischen wie ein Lauffeuer. Ein erst vor vier Tagen auf YouTube aufgetauchtes Video zeigt beispielsweise, wie jemand mit einem alten Nokia 3310 einen Toyota RAV4 klaut.

Der gesamte Clip hat gerade mal eine Länge von 27 Sekunden. Der tatsächliche Angriff beginnt jedoch erst in der Mitte des Videos mit der Verbindung des Nokia 3310 per USB-Kabel. Nur wenige Sekunden später startet der Motor.

Wer genau hinsieht, stellt zudem fest, dass es sich um einen gewöhnlichen USB-Typ-A Stecker handelt, den der Täter in das Mobiltelefon steckt. Tatsächlich hatten Nokia-Handys früher jedoch noch proprietäre Anschlüsse. Es liegt demnach auf der Hand, dass die in dem Gerät verbaute Platine längst nicht mehr dem Original entsprach.

Dass derart kleine Gehäuse ausreichen, um die für den Angriff auf den CAN-Bus erforderliche Technik darin zu verstecken, dürfte Kriminellen den Autodiebstahl gewiss erleichtern. Wer mit einem alten Mobiltelefon oder einem kleinen Bluetooth-Lautsprecher an einem Fahrzeug rumspielt, wirkt vermutlich nicht ganz so verdächtig, wie wenn er dort sein Notebook aufklappt.

Auch bei anderen Marken ist der CAN-Bus angreifbar

Das gezeigte Video war nur eines von vielen, die den Autodiebstahl via CAN-Injection-Angriff auf die Bus-Systeme moderner Fahrzeuge demonstrieren. Wie Vice berichtet, gibt es im Netz inzwischen viele Clips dieser Art. Darin zeigen schaulustige Diebe, wie sie ebenso Autos anderer Marken wie Maserati oder Lexus stehlen.

Die dafür nötige Technik lasse sich beispielsweise über Darknet-Marktplätze oder spezielle Telegram-Kanäle erwerben. Die Preise, die üblicherweise zwischen 2.500 und 18.000 Euro liegen, erscheinen zwar zunächst hoch. Wer damit regelmäßig Luxusfahrzeuge stiehlt, dürfte die Investition jedoch schnell wieder eingespielt haben.

“Oft bezeichnen die Verkäufer die Technik euphemistisch als „Notstart“-Geräte, die eigentlich für Schlüsseldienste gedacht sind. Einige der Websites bieten Werkzeuge an, die für Schlosser von Nutzen sein könnten, aber seriöse Unternehmen haben wahrscheinlich keine Verwendung für ein Werkzeug, das in einem Telefon oder einem anderen Gehäuse versteckt ist.”

Vice

Das im obigen Video gezeigte Nokia 3310 sei demnach für 3.500 bis 4.000 Euro erhältlich. Für viele dieser Geräte stellen die Anbieter sogar Updates bereit, um neue Funktionen zu verteilen und den Angriffsprozess zu optimieren.

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.