Tag archive

Cyberkriminalität

Wenn Hacker das Licht ausmachen

in Onlinewelt
TRETE UNSERER TG GRUPPE BEI
Loading...

Dank der voranschreitenden Weiterentwicklung der Technologie unseres Energieversorgungsnetzes und der intelligenten Verbrauchsmessung in unseren Wohnräumen erleben wir viele neue Vorteile… Aber dort verbergen sich ebenfalls die Gefahren, die von Hackern ausgehen.

Die Technologie, mit der unser Stromnetz betrieben wird, entwickelt sich immer weiter. Intelligente Verbrauchmessgeräte verwandeln unser Zuhause in Smart Homes. Daraus ergeben sich viele Vorteile, aus denen wir Nutzen ziehen. Dazu gehören: digitale Verbindungen, verbesserte Versogung und effiziente Abrechnung. Wie jedes andere, digital verbundene Gerät des IoT (Internet of Things, Internet der Dinge) jedoch wohnt auch dieser Technologie ein extrem hohes Sicherheitsrisiko inne.

Forschende aus dem Vereinigten Königreich haben erläutert, wie genau irgendein fremder Hacker mit böser Absicht sich direkt in das System eines intelligenten Stromzählers hacken kann und die Daten manipulieren dann, die an das intelligente Stromnetz verschickt werden. Möglicherweise kann er damit sogar ein Defizit in der Stromerzeugung auslösen.

Die Forschenden (Carl Chalmers, Michael Mackay und Aine MacDermott) von der Liverpool John Moores University haben erklärt, wie die Implementierung der neuen Technologie des intelligenten Netzes das traditionelle Energienetz verbessern kann. Eines der Themen, die sie angeschnitten haben, war die weitreichende und miteinander verbundene Infrastruktur, die eine spezielle Zwei-Wege-Kommunikation und Automatisierung innerhalb des gesamten Stromnetzes erlaubt. Das umfasst die Elektrizität, die vom Erzeuger zum Verbraucher und zurück zum Erzeuger fließt.

Loading...

Die Forschenden wiesen jedoch auch auf den wesentlichen Unterschied zwischen unseren traditionellen „passiven“ Methoden des Stromnetzes im Vergleich mit dem neuen intelligenten Stromnetz hin. „Kritische Infrastrukturen stellen im Speziellen ein verlockendes Ziel für Terroristen, Militärschläge und Hacker dar, die Unterbrechungen erzeugen wollen, Informationen stehlen oder ein ganzes Land aus der Ferne lahmlegen wollen“, schrieben die Wissenschaftler.

Dieses Forschungsteam deutete auch an, dass wir nun vorgewarnt sind hinsichtlich der Plausibilität eines „Worst-Case“-Szenarios. Diese Warnungen zielen auf den neuen, integrierten Fluss des intelligenten Stromnetzes ab. Es heißt darin, dass einige Sicherheitsmaßnahmen in Betrieb genommen werden müssen zwischen den Verbrauchern und dem Stromnetz, das mit den intelligenten Stromzählern bzw. Verbrauchmessgeräten verbunden ist.

Es ist eine Sache, Sicherheitsmaßnahmen einzusetzen. Eine andere Sache ist es jedoch, diese Sicherheitsmaßnahmen gegen Hacker und Terroristen auch zu warten und aufrechtzuerhalten. Um den Aktionen der Hacker stets einen Schritt voraus zu sein, müssen die Exploits bzw. die Möglichkeiten der Ausnutzung dieser Schwachstelle vollständig verstanden werden. Dann kann ein so genannter ‚Patch‘ erstellt werden, um dabei zu helfen, die Hacker auszusperren. Das wird ohne Zweifel zu einem andauernden Kampf zwischen den Hackern und dem neuen, intelligenten Netz für elektrischen Strom führen.

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

Hacker übernehmen Tesla-Auto von der Tesla Mobile-App

in Kriminalität
TRETE UNSERER TG GRUPPE BEI
Loading...

Hacker haben den Besitzer eines Tesla-Wagens davon überzeugt, dass er eine bösartige App auf dem Gerät installiert werden muss. Nachdem dies geschehen war, konnten sie das Auto stehlen.

Eine kleine Gruppe von Hackern, die bei einer norwegischen Cybersicherheitsfirma angestellt sind, haben ganz genau gezeigt, wie Cyberkriminelle tatsächlich ganz einfach das Sicherheitssystem ausnutzen können, das in einem Tesla-Wagen installiert ist und über die Tesla Mobile-App gesteuert wird.

Die Forscher von Promon hatten einen Laptop genutzt, um aus der Ferne das Fahrzeug vom Typ Tesla Model S zu entsperren. Sie konnten das Auto nicht nur mit einem Laptop entsperren, sondern es gelang ihnen auch, das elektronische Fahrzeug zu starten und damit wegzufahren, ohne irgendeinen Schlüssel dafür zu benötigen. Die gesamte Operation wurde durchgeführt, indem das Smartphone des Besitzers gehackt wurde.

Promon hat daraufhin ein Video veröffentlicht, das die folgenreichen und extremen Schwachstellen deutlich bloßstellt, die sich in der Mobile-App von Tesla verbergen. Das ist eine ziemlich große Sache, da die Besitzer die mobile App dafür verwenden können, um die Batterielaufzeit und den Status der Aufladung anzuzeigen, ihr Auto lokalisieren können, die Temperatur vor dem Einsteigen in den Wagen regulieren können, die Lichter aufblitzen lassen können, um den eigenen Wagen inmitten eines vollen Parkplatzes zu finden – und noch viel, viel mehr. Und ja, die App gibt es sowohl für Geräte mit iOS als auch für Android.

Dieses Sicherheitsproblem (Exploit) konnte deshalb durchgeführt werden, weil auch Social Engineering (die Manipulation eines Menschen) angewandt wurde. Die Hacker hatten den Besitzer davon überzeugt, dass eine spezielle bösartige App heruntergeladen und auf dem Smartphone installiert werden müsste. Als sie dann heruntergeladen und installiert war, bestand der nächste Schritt darin, dass die Hacker einen frei zugänglichen und offenen WLAN-Hotspot in der Nähe der Tesla-Ladestation einrichteten.

Tom Lysemose Hansen, der Gründer und CTO (Technischer Direktor) von Promon, stellte fest: „Die aktuelle Forschung von Keen Security Labs nutzt Fehler im CAN-Bus-System (Controller Area Network-Bussystem) der Tesla-Fahrzeuge aus. Damit war es ihnen möglich, die Kontrolle über eine begrenzte Anzahl von Funktionen des Autos zu übernehmen. Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt und geht noch einen Schritt weiter, indem er zeigt, dass eine kompromittierte App direkt zum Diebstahl eines Wagens führen kann.“

Und die innovierende Firma hat einen Patch für die Software nur ein paar Tage nach der Veröffentlichung und dem Bekanntwerden dieser Demonstration herausgebracht, um diesen Fehler zu beheben.

„Unser Test verwendet als Erster die Tesla-App als Zugriffspunkt.“

Loading...

Sorry, aber das war kein Hack in die Tesla-App. Stattdessen hat diese Firma Folgendes getan: Sie hat einen Besitzer dazu gezwungen, eine spezielle App herunterzuladen, um dessen Smartphone hacken zu können. Von dort aus ist es ihnen gelungen, die App zu kompromittieren.

Wie stiehlt man einen Tesla?

Aus der einen Perspektive ist es der Diebstahl eines Autos, indem die mobile App verwendet wird. Aus einer anderen Perspektive ist es jedoch nichts anderes als das Hijacking (wörtlich: die Entführung) eines Smartphone, um die App per Fernzugriff ausführen zu können und das Auto damit verletzlich zu machen.

„Indem Tesla sich davon entfernt, einen physischen Schlüssel zu verwenden, um die Tür aufzusperren, unternimmt Tesla im Grunde denselben Schritt, den auch Banken und die Bezahlindustrie gegangen sind. Physische Tokens („Dinge“) werden von ‚mobilen Tokens‘ ersetzt“, erläuterte Hansen. Weiterhin sagte er: „Wir sind sehr stark davon überzeugt, dass Tesla und die Autoindustrie ein vergleichbares Level an Sicherheit bieten müssen – und das ist definitiv heute so noch nicht der Fall.“

Übersetzt aus dem Englischen von AnonHQ.com.

Quellen:

 

 

Gehe zu Top