Digital
Datenschutz

6 Beispiele, dass Hacker von Tesla bis zur Autowaschanlage alles hacken können

Alex Stamos, chief security officer at Facebook, gives a keynote speech during the Black Hat information security conference at Mandalay Bay, Wednesday, July 26, 2017, In Las Vegas. Against a backdrop ...
Alex Stamos, Sicherheitschef bei Facebook, referierte letzte Woche an der Hacker-Konferenz Black Hat in Las Vegas.
Bild: AP/Las Vegas Review-Journal

6 haarsträubende Beispiele, dass Hacker von Waffen bis Chemieanlagen alles hacken können

Black Hat und Def Con in Las Vegas sind zwei der grössten Veranstaltungen für Hacker weltweit. Dieses Jahr demonstrierten die IT-Sicherheitsexperten, dass nichts und niemand vor Hacker-Angriffen sicher ist. 
04.08.2017, 09:3815.09.2017, 11:47
Mehr «Digital»

100 Sekunden, um einen Wahlcomputer zu hacken

An der diesjährigen Hacker-Konferenz Def Con konnten sich Hacker an verschiedenen Wahlcomputern austoben.

FILE - In this Wednesday, Sept. 28, 2016 file photo, Brian Varner, a principal researcher at Symantec, inserts an identifying chip card into an electronic voting machine as he demonstrates how to hack ...
Solche Wahlcomputer werden in vielen Ländern eingesetzt – obwohl sie leicht manipuliert werden können. Bild: AP/AP

Die Veranstalter der Def Con liessen sich nicht lumpen und bauten ein sogenanntes Voting Village mit 30 verschiedenen Wahlautomaten auf, die in den USA seit vielen Jahren eingesetzt werden. Allesamt wurden sie von den Def-Con-Teilnehmern gehackt – einige innert Minuten oder Stunden.

Informatik-Professor Carsten Schürmann von der IT-Universität Kopenhagen verschaffte sich über eine WLAN-Schnittstelle Administratorenrechte auf einem Wahlcomputer, der 2004, 2008 und 2012 bei Wahlen in den USA eingesetzt wurde, sagte er Politico. Mit solchen Zugriffsrechten kann er die Zahl der abgegebenen Stimmen beliebig manipulieren. An der Def Con verschaffte er sich innert 100 Sekunden Zugriff auf den Wahlcomputer, der trotz veralteter Software von den Behörden weiter genutzt wurde.

Auch bei der US-Präsidentenwahl 2016 standen Wahlmaschinen im Einsatz. Das Ergebnis zwischen Clinton und Trump fiel bekanntlich hauchdünn aus und Sicherheitsforscher J. Alex Halderman behauptete danach, eine Manipulation sei möglich gewesen. Die Demonstrationen der Def-Con-Hacker unterstreichen seine Aussage.

Die Veranstalter der Def Con konnten die Wahlcomputer übrigens auf Ebay ersteigern. Nach zweieinhalb Tagen war das letzte Modell gehackt.

Das Ergebnis ist bestürzend und Wasser auf die Mühlen aller IT-Experten, die auch in der Schweiz vor den mannigfachen Gefahren des E-Votings warnen.

Die smarte Pistole, die sich mit Magneten für 15 Franken hacken lässt

Die Armatix iP1 lässt sich nur abfeuern, wenn der Besitzer eine spezielle Uhr trägt – zumindest in der Theorie.
Die Armatix iP1 lässt sich nur abfeuern, wenn der Besitzer eine spezielle Uhr trägt – zumindest in der Theorie.
bild: Armatix

Sogenannte Smart Guns sollen sicherstellen, dass nur der Besitzer die entsprechende Waffe abfeuern kann. Beim Pistolen-Modell iP1 des deutschen Herstellers Armatix soll dies ein Funkchip, genauer gesagt ein RFID-Chip in einer Armbanduhr, gewährleisten: Die Waffe kann nur abgefeuert werden, wenn sie höchstens 25 cm von der Uhr entfernt ist.

Dumm nur, dass die intelligente Waffe gleich auf drei Arten ausgetrickst werden kann, wie ein Hacker namens Plore eindrücklich an der diesjährigen Hacker-Konferenz Def Con demonstrierte.

Der Sender im Armband nutzt einen bestimmten Frequenzbereich. Dieser lässt sich aus mehreren Metern Distanz mit einem Störsender blockieren, den man für wenige Franken kaufen kann. Ein Angreifer kann so das Auslösen der Waffe vollständig blockieren, selbst wenn sie sich in unmittelbarer Nähe des Armbandes befindet, sprich in der Hand des legitimen Besitzers. Notwehr gegen einen Angreifer wäre dann unmöglich.

Zudem ist es möglich, mit handelsüblicher Hardware (Antenne, Chip, Batterie) zwei Schaltungen zu bauen, welche die Funkstrecke zwischen Uhr und Waffe verlängern. Dafür braucht man gut 20 Franken und entsprechendes Elektronik-Wissen.

Umgekehrt kann die Sperre der Waffe mit kräftigen Magneten, die man für 15 Franken bekommt, aufgehoben werden. Wie die Hacks funktionieren, zeigt das folgende Video:

In einem Video des «Wired»-Magazins zeigt Plore, wie seine Hacks funktionieren.Video: YouTube/WIRED

Auf ihrer Webseite schreibt Armatix übrigens noch immer:

«Armatix hat es sich zur Aufgabe gemacht, den Umgang mit Pistolen, Revolvern, Gewehren und Büchsen auf ein Niveau zu heben, das in jeder Hinsicht neue Massstäbe setzt. Mit unseren patentierten Innovationen beginnt ein neues Zeitalter der Waffensicherung. Willkommen im 21ten Jahrhundert!»

Die Chinesen haben den Tesla X gehackt – und können ihn mit dem Handy fernsteuern

epa04957165 A undated handout picture made available by Tesla Motors 30 September 2015 showing the new Tesla X model. Electric car maker Tesla Motors launched its first sport-utility vehicle, the Mode ...
Hacker können den Tesla X aus der Ferne bremsen.Bild: EPA/TESLA MOTORS / HANDOUT

Lebensgefährlich werden die Hacks, wenn es um smarte Autos geht: Die Sicherheitsfirma Keen Security Lab gehört zum chinesischen Internet-Giganten Tencent, der über 30'000 Mitarbeiter beschäftigt. Grob gesagt ist Tencent das Facebook und Amazon Chinas. 

Keen Security Lab hat im September 2016 aufhorchen lassen, als die Chinesen den Tesla S gehackt haben. Tesla hatte umgehend auf die Lücke reagiert und zahlreiche neue Sicherheitsfunktionen eingeführt – doch das reicht offenbar nicht. Die Tesla-Hacker sind zurück und zeigen in einem spektakulären Video, dass sie auch den neueren Tesla X aus der Ferne kontrollieren können.

Die Sicherheits-Forscher nutzten erneut das WLAN-Modul sowie die integrierte 3G-Mobilfunk-Schnittstelle des Teslas, um eine manipulierte Firmware (Systemsoftware) zu installieren. Im folgenden Video zeigen sie, wie sie per Smartphone aus der Ferne die Türen und den Kofferraum öffnen können. Doch damit nicht genug: Die Hacker könnten einen Tesla X auch in voller Fahrt abbremsen oder die Scheinwerfer des Fahrzeugs manipulieren.

Sicherheits-Forscher steuern einen Tesla X per Smartphone.Video: YouTube/Hack Read

Vor Veröffentlichung der Sicherheitslücken wurde Tesla informiert. Der Autobauer hat inzwischen ein Update der auf Linux basierenden Systemsoftware veröffentlicht, mit dem die Schwachstellen behoben wurden. Tesla-Nutzer sollten also ihr Auto genau so regelmässig updaten wie das Handy oder den Computer.

Natürlich lassen sich nicht nur Teslas hacken: Eine kritische Schwachstelle in allen Autos sind Unterhaltungssysteme und Computerchips, die mit dem Internet verbunden sind. Der Nissan Leaf etwa ist laut Hersteller das meistverkaufte E-Auto der Welt. Hacker haben nun entdeckt, dass in einer zentralen Komponente der Bordelektronik ein Chip verwendet wird, der bereits im allerersten iPhone zu finden war. Der besagte Prozessor dient zur Datenübertragung und weist mehrere längst bekannte Schwachstellen auf, die 2010 die ersten Jailbreaks beim iPhone ermöglichten.

Wenn man über den fehlerhaften Chip das iPhone hacken kann, geht dies natürlich auch mit dem Nissan Leaf und anderen Autos von BMW und Ford, die den besagten Chip verwenden. 

Die Hacker konnten über die Schwachstelle im Chip die Telematik-Software auslesen, die das Fahrverhalten des Autos überwacht (Geschwindigkeit, Brems-, Beschleunigungs- und Kurvenverhalten). In der Telematik-Software fanden sie weitere Sicherheitslücken. Durch die Kombination beider Schwachstellen konnten die Hacker zeigen, dass sie Fahrzeugfunktionen wie Bremsen, Lenken oder Beschleunigen aus der Ferne steuern können.

Die gehackte Autowaschanlage wird zur Todesfalle

Übel gelaunte Hacker könnten deine nächste Fahrt durch eine automatische Waschstrasse zum Horrortrip machen.
Übel gelaunte Hacker könnten deine nächste Fahrt durch eine automatische Waschstrasse zum Horrortrip machen.bild: PDQ

Die Sicherheitsforscher Billy Rios und Jonathan Butts zeigen in ihrem Video, wie das Garagentor einer gehackten Autowaschanlage immer wieder auf das Auto knallt. Würde ein Mensch darunter stehen, hätte er vermutlich mehr als eine kleine Beule.

Die Hacker können die Maschinen der Autowaschanlage vom Typ PDQ LaserWash aus der Ferne über das Internet kontrollieren. Durch ferngesteuerte Roboterarme und Höchstdruck-Wasserstrahlen könnte es so gar zu Personenschäden kommen.

Das gehackte Tor oder die Roboterarme der vollautomatischen Waschstrasse könnten Autos beschädigen und Menschen verletzen.Video: YouTube/Jason Koebler

Der Betreiber der Waschstrasse, der seine Anlage für die Tests zur Verfügung gestellt hatte, untersagte die Veröffentlichung weiterer Videos, die etwa die gefährliche Manipulation der Roboterarme zeigen sollen.

Wie ist so etwas möglich? Eigentlich hätte ein Infrarotsensor verhindern sollen, dass sich das Tor schliesst, wenn ein Auto oder ein Mensch darunter steht. Die Hacker konnten allerdings über das Internet in das Computersystem der Waschstrasse eindringen, die Sensorabfrage umgehen und selbst Befehle wie «Tor schliessen / öffnen» an den Steuerungscomputer senden.

Möglich wurde der Hack, da die Software zur Anlagensteuerung auf einem veralteten Betriebssystem läuft und selbst diverse Sicherheitslücken hat. Schickt man eine manipulierte Anfrage an die Software, kann sie damit nichts anfangen und meldet den Hacker ohne Passwortabfrage im System an. Das voreingestellte Passwort für den Admin-Account lautet übrigens 12345.

Die beiden IT-Forscher sagen, sie hätten PDQ, den Hersteller der Autowaschstrasse, erstmals Anfang 2015 auf die Sicherheitsprobleme aufmerksam gemacht. Die Reaktion? Keine. Die Veröffentlichung des Videos könnte nun immerhin dazu führen, dass Hersteller und Betreiber von automatischen Waschstrassen ihre Systeme besser schützen, insbesondere durch Komponenten, die sich nicht aus der Ferne hacken lassen.

Öl-, Gas- und Chemieanlagen explodieren lassen? Für Hacker nicht unmöglich

Dass Hacker in Atomkraftwerke eindringen und Industrieanlagen, Städten oder ganzen Regionen den Strom abstellen können, ist bekannt. Erst vor wenigen Wochen sorgten vermutlich staatliche Hacker für einen Stromausfall im Norden von Kiew. Hierfür nutzten sie die ausgeklügelte Malware Industroyer, die Stromnetze angreift.

Richtig ernst wird es, wenn Hacker durch raffinierte Attacken auf Industrie-Pumpen, die nicht einmal mit dem Internet verbunden sind, ganze Chemieanlagen explodieren lassen könnten. Genau dieses Angriffsszenario erklärte die aus der Ukraine stammende Sicherheitsforscherin Marina Krotofil an der Hacker-Konferenz Black Hat.

Black Hat / Marina Krotofil/ Rig
«Ein neuartiger Angriff auf Industriepumpen (im Bild) könnte künftig verheerende Schäden an Industrieanlagen hervorrufen. Weil die Pumpen schwer zu ersetzen sind, könnte es zum monatelangen Produktionsstopp kommen, oder, noch schlimmer, zu Explosionen», schreibt Spiegel Online.bild: Uli Ries

Krotofils Angriff manipuliert die Stellung eines Ventils, das den Flüssigkeitsstrom zur Pumpe regelt. Durch die Manipulation entstehen Dampfblasen in der Flüssigkeit. Kollabieren diese Dampfblasen in der Nähe der Pumpe, entstehen mikroskopisch kleine Schäden an Teilen wie den Dichtungen. Nach und nach führt das zum Ausfall der Pumpe.

Im besten Fall steht die gehackte Industrie-Anlage danach einfach still, im schlimmsten Fall könnten Hacker durch weitere Manipulationen Explosionen hervorrufen, was bei Öl-, Gas- und Chemieanlagen verheerend wäre.

Die gute Nachricht: Solch aufwändige Angriffe bedingen extrem viel Wissen über Industrie-Anlagen und können (vorerst) nur von sehr wenigen Akteuren durchgeführt werden. Da es viel einfachere Ziele gibt, bleibt zu hoffen, dass explodierende Chemiewerke durch Hacker-Angriffe Fiktion bleiben.

Der Spion in deiner Wohnung

Google Home, Microsoft Invoke, Amazon Echo und Apple HomePod.
Google Home, Microsoft Invoke, Amazon Echo und Apple HomePod.

Smarte Lautsprecher, die als digitale Assistenten dienen, sind der neuste Hoffnungsträger von Amazon, Apple, Google und Microsoft. Amazons Lautsprecher heisst Echo: Er erlaubt es den Nutzern per Sprachbefehl Musik abzuspielen, ihr vernetztes Heim zu steuern (Licht, Temperatur) oder Bestellungen beim Online-Versandhaus zu tätigen.

Klarer Marktführer in den USA ist Amazon mit dem sprechenden Lautsprecher Echo, der in der Schweiz offiziell noch gar nicht verfügbar ist. Das ist vielleicht auch besser so, denn Hackern ist es nun gelungen, das Mikrofon in Amazons Echo permanent zu aktivieren, so dass der smarte Lautsprecher zum Spionagegerät mutiert.

Eigentlich sollten Lautsprecher nur zuhören, wenn man sie mit einem Signalwort aufweckt – im Fall von Amazon lautet das Zauberwort «Alexa». Der Sicherheitsforscher Mark Barne hat nun gezeigt, dass man den Echo-Lautsprecher in eine Wanze umprogrammieren kann, wenn man physischen Zugriff hat. Dazu muss man eine zuvor manipulierte SD-Speicherkarte einsetzen, die die Systemsoftware von Amazon Echo umprogrammiert. Danach hört der Lautsprecher ständig mit, auch wenn die SD-Karte wieder entfernt wird.

Gefährlich ist der Hack, der nur bei Modellen aus den Jahren 2015 und 2016 funktioniert, vor allem für Hotelgäste. Barnes weist darauf hin, dass Amazons Echo-Lautsprecher immer häufiger in Hotelzimmern zum Einsatz kommen und sie dort relativ einfach per SD-Karte manipuliert werden können.

Das Gleiche gilt für Smart-TVs in Hotelzimmern: Viele Modelle verfügen über eine eingebaute Sprachsteuerung mit Mikrofon, manche haben sogar eine Kamera für Videochats. Das deutsche Bundesamt für Sicherheit und Informationstechnik (BSI) warnt daher davor, vor TV-Geräten in Hotelzimmern Sex zu haben. «Hotelnetzwerke sind attraktive Ziele für Kriminelle, weil sie oft nicht hinreichend geschützt sind.» Um sicher zu gehen, sollte man natürlich auch beim heimischen Smart-TV stets alle Updates installieren und Kamera und Mikrofon überkleben, wenn man sie nicht braucht.

Diese 5 Artikel könnten dich auch interessieren:

Hackerangriff legt US-amerikanische Internetriesen lahm

Video: reuters

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Die Lazarus Group schlägt weltweit zu...
Auf Facebook teilenAuf X teilen
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
19 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
ARoq
04.08.2017 13:03registriert September 2014
7) Das Bewertungssystem von Watson
1262
Melden
Zum Kommentar
avatar
Linus Luchs
04.08.2017 11:19registriert Juli 2014
Und unser Bundesrat tut so, als könne man ein flächendeckendes E-Voting-System vor Hackern schützen, und treibt dessen Einführung in atemberaubender Ignoranz voran:
https://www.bk.admin.ch/themen/pore/evoting/index.html?lang=de

So viele wichtige Lebensbereiche (Demokratie, Gesundheit, Kommunikation, Mobilität, Finanzen…) werden der Digitalisierung ausgeliefert, und das Bewusstsein für die Gefahren wegen der Verletzlichkeit und Manipulierbarkeit der Systeme wird von einer naiven Machbarkeitseuphorie weggeblasen. Warnende Stimmen werden als Zukunftsverweigerer abgetan. Bahn frei für die Hacker.
529
Melden
Zum Kommentar
avatar
Karl Müller
04.08.2017 11:02registriert März 2015
Tja, ich kann nur Zwiebeln hacken ...
420
Melden
Zum Kommentar
19
Tesla und der China-Fluch
Elon Musk hat sich in eine fatale Abhängigkeit von Peking manövriert.

Als vor rund vier Jahren in der Tesla-Fabrik in Shanghai die ersten Autos vom Band rollten, legte Elon Musk einen Freudentanz aufs Parkett. Sein kapitalistischer Traum ging ausgerechnet im kommunistischen China in Erfüllung: Arbeiter, die klaglos rund um die Uhr schufteten, Behörden, die sämtliche Wünsche des Unternehmens erfüllten und ein Netz von Zulieferern, das keine Wünsche offen liess.

Zur Story