Datenschutz
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Image

Black Hat: Eine Bezeichnung für Hacker und der Name verschiedener Konferenzen zur Informationssicherheit. bild: ap/las vegas review-journal

7 raffinierte Hacks, die beweisen, dass nichts und niemand vor Hackern sicher ist

Black Hat und Def Con in Las Vegas sind zwei der aufregendsten Veranstaltungen für Hacker weltweit. Auch dieses Jahr demonstrierten die IT-Sicherheitsexperten, dass nichts und niemand vor Hacker-Angriffen sicher ist. 



An der Black Hat und Def Con präsentieren IT-Sicherheitsexperten bislang unbekannte Sicherheitslücken, die uns vor Augen führen, dass von der gewaltigen Chemieanlage bis zum kleinen Herzschrittmacher alles hackbar ist.

Jährlich lauschen daher tausende Hacker, IT-Forscher und IT-Sicherheitsbeauftragte von Unternehmen gebannt den Vorträgen, die ihre Branchenkollegen halten. In diesem Jahr sorgten primär die folgenden sieben Hacker-Demonstrationen für Schlagzeilen.

Herzschrittmacher und Insulinpumpen manipulieren? Für Hacker nicht unmöglich

Bereits im Vorfeld der diesjährigen Hacker-Konferenzen Black Hat und Def Con veröffentlichte die BBC ein ziemlich beunruhigendes Video: Darin demonstriert der IT-Sicherheitsforscher Billy Rios, wie er die Kontrolle über ein Computerterminal übernimmt, das zur Programmierung von Herzschrittmachern genutzt wird. «Wir werden zeigen, wie man aus der Ferne die Kontrolle über dieses Gerät übernehmen kann, um damit Schadsoftware auf einen Herzschrittmacher zu spielen», sagt Rios im folgenden Video der britischen BBC.

Play Icon

Ein infizierter Herzschrittmacher oder eine manipulierte Insulinpumpe könnte Menschen umbringen. Video: YouTube/BBC News

Laut Rios habe man die Herstellerfirma Medtronic vor 18 Monaten über mehrere Sicherheitslücken in ihren Herzschrittmachern und Insulinpumpen informiert. Dem IT-Forscher ist es auch gelungen, die Kontrolle über die Insulinpumpen der Medizinal-Firma zu übernehmen und die Dosierung zu manipulieren.

Medtronic verzichtete bislang auf ein Sicherheits-Update. Mit der Veröffentlichung seiner Forschung setzt Rios die Firma nun unter gewaltigen Druck, die Lücke endlich zu schliessen. Das Problem: Während Firmen wie Apple, Google oder Microsoft inzwischen meist relativ schnell mit Updates auf Schwachstellen in ihrer Software reagieren, brauchen Firmen in anderen Branchen dafür viel zu lange oder sie verzichten ganz darauf.

Mac-Computer mit unsichtbaren Mausklicks hacken

Will ein Hacker Malware auf einem Mac installieren, müsste das Opfer zuerst ein Passwort eingeben oder die Installation per Klick auf einen Button bestätigen. Hacker haben aber schon früher Wege gefunden, diesen Schutz mittels synthetischer Klicks, sprich eines simulierten Mausklicks per Software, zu umgehen. Die Schadsoftware kann sich so die Nutzerbestätigung gleich selbst geben, um sich ohne Zutun des Opfers zu installieren. 

Apple hat solche Angriffsmethoden per simulierten Klicks mit einem Sicherheits-Update einen Riegel geschoben, dabei aber offenbar «gepfuscht», wie der IT-Sicherheitsexperte Patrick Wardle an der Def Con sagte. Er hat einen neuen Weg gefunden, Apples Schutz vor Malware mit unsichtbaren Mausklicks auszuhebeln: «Eigentlich besteht ein synthetischer Klick aus den Programmierbefehlen ‹Down› und ‹Up›. Gibt man stattdessen den Befehl für ‹Down› zwei Mal ein, wird der Befehl vom Sicherheitssystem nicht geblockt, sondern als Eingabe gewertet», erklärt das Online-Portal Macwelt den Angriff.

Intelligente Malware warte für den Angriff gar, bis sich das Display des Macs verdunkelt oder ausschaltet, um den synthetischen Klick vollständig vor den Augen des Opfers zu verbergen. Anfällig für diese Attacke seien alle Funktionen, die keine Passworteingabe, sondern nur das Anklicken eines Buttons erfordern – etwa der Schlüsselbund oder die Systemeinstellung «Sicherheit».

«Ich habe Apple tonnenweise Fehler gemeldet, aber es scheint nicht so, als ob sie daraus viel lernen würden», sagte Apple-Experte Wardle dem Techportal Wired. Er spielt auf eine Reihe ähnlicher Fehler in mac OS an, die es Angreifern beispielsweise erlaubten, lediglich mit dem Benutzernamen «root» in jeden Mac zu gelangen. Ein ebenfalls sehr ähnlicher Fehler enthüllte das Passwort des Benutzers, wenn man eigentlich den Passworthinweis abfragte.

Theoretisch ist Wardles neuer Angriff höchst brisant, da Hacker so die volle Kontrolle über den Mac erlangen könnten. Grund zur Panik besteht trotzdem nicht, da sich die Lücke mit einem Update leicht schliessen lässt. Wie immer gilt: Wer Sicherheits-Updates schnell installiert, ist im Vorteil.

Android-Smartphones sind schon vor dem ersten Auspacken verwundbar

Image

Zahlreiche Android-Geräte haben von Haus aus Software-Fehler, die es Hackern ermöglichen könnten, Screenshots zu erstellen, Textnachrichten zu lesen und sogar das Mikrofon des Handys zu aktivieren. Betroffen sind Geräte von Asus, LG, Essential, ZTE und weiteren Herstellern. Zu diesem Schluss kommt eine Studie der IT-Sicherheitsfirma Kryptowire, die während der Black-Hat-Konferenz präsentiert wurde.

Es handelt sich um tief im Gerät liegende Firmware-Fehler, die von den Geräte-Herstellern und den Telekomfirmen selbstverschuldet sind. Hacker könnten so über manipulierte Apps die Kontrolle über das Handy übernehmen, ohne dass der Nutzer der App den Zugriff auf das Mikrofon etc. erlauben muss.

Das «Problem»: Am Open-Source-Betriebssystem Android kann nicht nur Android-Entwickler Google Änderungen vornehmen, sondern auch Geräte-Hersteller wie Samsung, Nokia oder Netzbetreiber wie Swisscom und Sunrise. Das ist so gewollt und per se nichts Schlechtes. Die beteiligten Firmen können die Geräte mit ihren Änderungen verbessern bzw. um Funktionen erweitern, im schlimmsten Fall die Nutzer aber auch unnötigen Gefahren aussetzen. Bei den nun aufgedeckten Schwachstellen handelt es sich also nicht um Fehler in Android, sondern um Fehler im Code, der von Drittfirmen stammt.

Um als Handy-Nutzer sein Risiko zu minimieren, kann man ein Gerät kaufen, das Googles Original-Android-Betriebssystem nutzt.

Die präsentierten Schwachstellen sind brisant, aber auch hier besteht kein Grund zur Panik: Für die Angriffe müssten Hacker dem Opfer zuerst eine infizierte App unterschieben. Wer ausschliesslich seriöse Apps aus Googles offiziellem Play Store installiert, ist auf der sicheren Seite, auch wenn es eine 100-prozentige Sicherheit natürlich nie gibt. Gefährdet sind insbesondere Nutzer in Asien, die Apps fast immer aus App-Stores von Drittanbietern installieren. Die meisten betroffenen Hersteller haben die Lücken inzwischen gestopft, aber Kryptowire hat bereits neue Enthüllungen angekündigt ...

Schwachstelle ermöglicht komplette Übernahme von Macs in Unternehmen

epa06012443 A handout photo made available by APPLE shows Apple's new iMac Pro which was introduced during the keynote address at the Worldwide Developers Conference at the McEnery Convention Center in San Jose, California, USA, 05 June 2017. The iMac Pro is described by Apple as a workstation-class product line for pro users with a 27-inch (68.5 cm) 5K display, up to 18-core Xeon processors with 22 Teraflops of graphics computation. It is scheduled for December 2017 shipping starting at 4,999 USD (4,441 euro).  EPA/APPLE / HANDOUT HANDOUT  HANDOUT EDITORIAL USE ONLY/NO SALES

Bild: EPA/APPLE

An der Hackerkonferenz Black Hat zeigten zwei IT-Sicherheitsexperten, wie sie fabrikneue Mac-Computer vollständig übernehmen können. Der hierfür notwendige Man-in-the-Middle-Angriff läuft über Apples Mobile-Device-Management-Plattform (MDM), die von IT-Administratoren in Firmen genutzt wird, um neue Macs zu konfigurieren. Die beiden Forscher fanden in Apples MDM-Software eine Schwachstelle, die das Einschleusen und Ausführen von Schadcode erlaubt, sobald sich der Mac zum ersten Mal mit dem WLAN verbindet und versucht, aus dem Mac App Store Software nachzuladen.

«Sobald Sie sich einloggen und den Desktop sehen, ist der Computer bereits kompromittiert», wird einer der Sicherheitsexperten von Wired zitiert. Dass das Gerät bereits unmittelbar nach dem Einschalten infiziert ist, macht den Angriff besonders gefährlich. Über diese Schwachstelle eingeschleuste Schadsoftware könnte nicht nur Werkzeuge wie Tastatur-Logger und Bildschirm-Recorder enthalten, sondern auch Tools, die im gesamten Unternehmensnetzwerk nach weiteren Schwachstellen suchen.

Die Attacke ist komplex und daher in der Praxis nur für Geheimdienste und Organisationen mit erheblichen Ressourcen interessant. Da sich der Angriff gegen Macs in Unternehmen richtet, könnte die Attacke für Wirtschaftsspionage genutzt werden. Apple hat die Lücke im Juli mit einem Update geschlossen, in der Praxis dürften aber noch über längere Zeit viele farbrikneue Firmen-Macs betroffen sein, schreibt Wired. Dies, da auch alle Drittanbieter von Mobile-Device-Management-Software die Lücke schliessen und die Firmen die Updates installieren müssten – was natürlich längst nicht immer passiert.

Private Mac-Nutzer sind davon ausdrücklich nicht betroffen, aber IT-Administratoren in Firmen geht die Arbeit so schnell nicht aus.

Hacker verwandeln Amazons Smartspeaker in die perfekte Wanze

A new Amazon Echo is displayed during a program announcing several new Amazon products by the company, Wednesday, Sept. 27, 2017, in Seattle. Amazon says it is cutting the price of its Echo smart speaker, improving the sound quality and upgrading its appearance with six new

Bild: AP/AP

Smart-Lautsprecher, die als digitale Assistenten in der Wohnung dienen, sind der neuste Hoffnungsträger von Amazon, Google und neuerdings auch Apple und Samsung. Amazons Lautsprecher heisst Echo: Er erlaubt es den Nutzern per Sprachbefehl Musik abzuspielen, Suchanfragen zu stellen, ihr vernetztes Heim zu steuern (Licht, Temperatur etc.) oder Bestellungen beim Online-Versandhaus zu tätigen. Chinesischen Sicherheitsforschern von Tencent ist es es nun gelungen über Amazons Echo Gespräche abzuhören. 

Der Hack ist zumindest theoretisch brisant, weil das Mikrofon im Smartspeaker, im Gegensatz zu Smartphones, auch entfernte Geräusche aufzeichnet. Ein gehackter Smartspeaker ist die perfekte Wanze.

In der Praxis gibt es jedoch wenig Grund, seinen Echo gleich aus dem Fenster zu werfen: Amazon hat die Schwachstelle bereits per Update behoben. Zudem waren die Hürden für den Angriff extrem hoch, so dass im Alltag kaum Gefahr bestand, dass massenhaft Menschen ausgehorcht wurden. Die Hacker mussten das Gerät zunächst in den eigenen Händen halten, um es zu manipulieren. Für den Lauschangriff mussten sie sich zudem im gleichen WLAN wie der Echo-Lautsprecher befinden. Der Angriff eignete sich aufgrund seiner hohen Komplexität eigentlich nur für gezielte Lauschangriffe gegen hochrangige Politiker oder Wirtschaftsführer.

Sicherheitsexperten machen darauf aufmerksam, dass es für Hacker einfacher und lohnenswerter ist ihre Opfer über Lücken bzw. eingeschleuste Trojaner in Computern, Smartphones oder Tablets auszuspionieren. Auf diesen Geräten können oft dutzende Apps ungehindert Nutzerdaten abgreifen, sofern der Nutzer irgendwann mal eine Popup-Meldung zu schnell weggeklickt hat.

Smartspeaker seien für Hacker die weit höhere Hürde als schlecht bis gar nicht gesicherte Billig-Produkte aus China (Puppen, Baby-Phones etc.), die mit einer Internet-Verbindung, Mikrofon oder gar Kamera zum leichten Angriffsziel für Hacker werden.

11-Jähriger knackt US-Wahlwebseite

An der diesjährigen Def Con durften auch Kinder und Jugendliche im Alter von acht bis 16 Jahren ihr Können unter Beweis stellen. Ihre Aufgabe: Nachbildungen der Wahlwebseiten von so genannten Swing States, bei denen ein knappes Wahlresultat erwartet wird, infiltrieren. Der 11-jährige Emmet Brewer aus Austin, Texas, hätte binnen zehn Minuten Daten einsehen und Wahlergebnisse ändern können, erklärten die Def-Con-Organisatoren. Nicht nur Emmet, auch anderen Teilnehmern des Hacker-Workshops gelang es demnach Stimmenzahlen, Namen von Kandidaten und Parteien sowie Gesamtergebnisse abzuändern.

Die Def-Con-Organisatoren wollen mit der Aktion auf die Anfälligkeit vieler US-Abstimmungssysteme hinweisen. Die betroffenen US-Saaten weisen die Vorwürfe allerdings zurück, ihre Websites seien unsicher. Die Angriffe hätten nicht unter realistischen Bedingungen stattgefunden und die echten Wahlsysteme seien viel komplexer. «Die infiltrierte Website mag eine Nachbildung sein, aber die Schwachstellen, die diese Kinder ausnutzten, waren keine Nachbildungen», erwidern die Organisatoren des Hacker-Contests.

Es stimmt natürlich, dass die Jugendlichen nicht das eigentliche US-Wahlsystem gehackt haben, aber mächtige Hacker-Organisationen, die von Staaten finanziert werden, haben auch ganz andere Ressourcen zur Verfügung als ein 11-Jähriger. Mit extrem aufwändigen Angriffen, Stichwort Stuxnet, könnten gar Wahlmaschinen manipuliert werden, die nicht mit dem Internet verbunden sind, warnen IT-Sicherheitsexperten. 

Im November stehen in den USA Zwischenwahlen an. Die Behörden wollen dabei für einen kleinen Personenkreis den Einsatz der Wahl-App Voatz testen. Die App-Wähler müssen sich laut Spiegel Online per Gesichtserkennungssoftware identifizieren, bevor die Wahl per Smartphone-App startet. In der Schweiz plant der Bundesrat ebenfalls die Einführung des E-Votings.

Hacker zeigen, warum die Stimme als Passwort wenig taugt

Image

Die US-Bank Schwab meint, die Stimme sei so einzigartig wie ein Fingerabdruck. bild: schwab

Die IT-Sicherheitsforscher John Seymour und Azeem Aqil haben an der Def Con eine mit Machine Learning erzeugte künstliche Stimme präsentiert, die so authentisch klingt, dass Stimmerkennungsverfahren keinen Verdacht schöpften. «Basis des Angriffs ist das Verfahren Text to Speech (TTS), das beliebige Texteingaben in möglichst natürlich klingende Sprachausgabe verwandelt», erklärt das deutsche Techportal Heise die Attacke. Das Ganze wird zur Gefahr, wenn die Stimme als Passwortersatz genutzt wird, wie dies laut Heise die US-Bank Schwab anbietet.

Können Hacker also das Bankkonto von Menschen leerräumen, die sich per Stimmerkennung identifizieren? Bislang lautete die Antwort: eher nein. Denn damit man «beliebige Texte mit der Stimme eines bestimmten Menschen ausgeben kann, müssen grosse Mengen an Sprachaufzeichnungen des Betreffenden vorliegen. «Ideal sind 24 Stunden in möglichst hoher Audioqualität», schreibt Heise. Die beiden Hacker haben nun aber einen Weg gefunden, mit nur gut zehn Minuten an Sprachproben eine künstliche Computerstimme zu generieren, die sogar für Menschen beinahe wie die Original-Stimme klingt.

Auch Siri und Microsofts Spracherkennung liessen sich davon täuschen. Wenn Firmen also künftig vorschlagen, die Stimme als Passwort zu nutzen, ist dies praktisch, aber eben auch nicht zu 100 Prozent sicher.

So klingt es, wenn Googles Sprach-Assistent für dich telefoniert

Play Icon

Video: watson

Blochers erste Begegnung mit Siri

Play Icon

Video: watson

Die 23 besten Siri-Sprüche

Abonniere unseren Newsletter

Abonniere unseren Newsletter

19
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
19Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • HerrBircher 16.08.2018 17:50
    Highlight Highlight "Am Open-Source-Betriebssystem Android kann nicht nur Android-Entwickler Google Änderungen vornehmen, sondern auch Geräte-Hersteller wie Samsung, Nokia oder Netzbetreiber wie Swisscom und Sunrise."
    Ich dachte Nokia benutzt nur noch Original-Android, oder täusche ich mich da?
    0 0 Melden
    • Oliver Wietlisbach 16.08.2018 18:08
      Highlight Highlight Auch Nokia macht ganz kleine (kosmetische) Änderungen, es ist aber fast Original-Android. Die einzige grössere Änderung ist meines Wissens die eigene Kamera-App.
      0 0 Melden
    • HerrBircher 16.08.2018 18:55
      Highlight Highlight Herzlichen Dank für die Antwort :-) Wusste ich noch gar nicht
      0 0 Melden
  • karma-m 16.08.2018 09:58
    Highlight Highlight Das Problem mit dem Update von Software in und an Medizinprodukten ist die sehr sehr aufwändige Zertifizierung welche nach jeden (!) Update von neuem durchgeführt werden muss. Das lässt sich nicht mit einem Consumer-Produkt vergleichen. Kritisch stehe ich der Anbindung solcher Geräte an von aussen zugängliche Netzwerke gehenüber.
    2 0 Melden
  • Matrixx 16.08.2018 06:37
    Highlight Highlight Ein Sprachassistent, der für mich telefoniert? Super! Wie krieg ich den?
    5 0 Melden
    • stony1185 16.08.2018 20:37
      Highlight Highlight Wurde schon vor ner weile von google präsentiert, das video von der letszten IO ist definitiv sehenswert
      0 0 Melden
  • MrJS 15.08.2018 21:33
    Highlight Highlight Und wir in der Schweiz wollen E-Voting... 🤦🏻‍♂️
    98 10 Melden
    • N. Y. P. D. 15.08.2018 21:41
      Highlight Highlight Ich wollte es auch gerade schreiben..

      Man wird uns damit beruhigen wollen, dass beim E-Voting alles verschlüsselt übermittelt wird. Aber ist die Schwachstelle nicht unser Compi ?
      50 3 Melden
    • Gipfeligeist 15.08.2018 22:58
      Highlight Highlight Wenn E-Voting richtig umgesetzt wird, ist es gut nutzbar. Wenn es mit den richtigem Know How erstellt wird, z.b eine Blockchain (unhackbar) mit verschlüsselten Eingaben die regelmässig geprüft wird, ist die Sicherheit gewährleistet.
      Aber ja, der Weg dahin ist noch weit
      20 17 Melden
    • N. Y. P. D. 15.08.2018 23:17
      Highlight Highlight Laienfrage : Dann könnte ich also nachprüfen, ob mein Ja auch als Ja in Bern angekommen ist ?
      Da nachverfolgbar UND überprüfbar UND unhackbar.
      17 2 Melden
    Weitere Antworten anzeigen
  • Madison Pierce 15.08.2018 20:52
    Highlight Highlight Per Fax in Netzwerke einzudringen ist auch nicht schlecht: https://blog.checkpoint.com/2018/08/12/faxploit-hp-printer-fax-exploit/
    24 1 Melden
  • Mirrorface 15.08.2018 20:36
    Highlight Highlight Kleine Korrektur: Es sind nicht alle Hacker sofort Black Hat Hacker.
    Generell gibt es die White Hat Hacker, welche z.B im Auftrag von Firmen ihre Systeme auf Schwachstellen überprüfen und somit ihre Sicherheit erhöhen.
    Das Gegenteil sind die Black Hat Hacker, welche mit krimineller Absicht Angriffe auf Systeme ausführen.
    69 2 Melden

Paukenschlag von Nintendo: «Mario Kart» kommt für Smartphones

Nintendos neue Konsole Switch bricht Verkaufsrekerode, der Online-Dienst der Switch startet im September, Mario kommt als Animationsfilm ins Kino und ach ja, Nintendo bringt endlich «Mario Kart» auf Smartphones.

Es sind News, die wohl jeden Nintendo-Fan begeistern dürften: Der japanische Spielegigant hat soeben verkündet, dass man die seit über 25 Jahren populäre Spieleserie «Mario Kart» zum ersten Mal auf Smartphones bringen wird.

Auf Twitter schreibt Nintendo, dass «Mario Kart Tour» für Smartphones in Entwicklung sei und das Spiel bis spätestens März 2019 erscheinen wird.

Nintendo entwickelt seine Spiele seit 2015 auch für Smartphones. Der grösste Mobile-Hit der Japaner war bislang «Super Mario …

Artikel lesen
Link to Article