Digital

Alex Stamos, Sicherheitschef bei Facebook, referierte letzte Woche an der Hacker-Konferenz Black Hat in Las Vegas.
Bild: AP/Las Vegas Review-Journal

6 haarsträubende Beispiele, dass Hacker von Waffen bis Chemieanlagen alles hacken können

Black Hat und Def Con in Las Vegas sind zwei der grössten Veranstaltungen für Hacker weltweit. Dieses Jahr demonstrierten die IT-Sicherheitsexperten, dass nichts und niemand vor Hacker-Angriffen sicher ist. 

04.08.17, 09:38 15.09.17, 11:47

100 Sekunden, um einen Wahlcomputer zu hacken

An der diesjährigen Hacker-Konferenz Def Con konnten sich Hacker an verschiedenen Wahlcomputern austoben.

Solche Wahlcomputer werden in vielen Ländern eingesetzt – obwohl sie leicht manipuliert werden können.  Bild: AP/AP

Die Veranstalter der Def Con liessen sich nicht lumpen und bauten ein sogenanntes Voting Village mit 30 verschiedenen Wahlautomaten auf, die in den USA seit vielen Jahren eingesetzt werden. Allesamt wurden sie von den Def-Con-Teilnehmern gehackt – einige innert Minuten oder Stunden.

Ein Hacker spielt Rick Astleys Hit «Never Gonna Give You Up» auf einem Wahlcomputer ab – er hat damit quasi eine Wahlkabine «gerickrollt».

Informatik-Professor Carsten Schürmann von der IT-Universität Kopenhagen verschaffte sich über eine WLAN-Schnittstelle Administratorenrechte auf einem Wahlcomputer, der 2004, 2008 und 2012 bei Wahlen in den USA eingesetzt wurde, sagte er Politico. Mit solchen Zugriffsrechten kann er die Zahl der abgegebenen Stimmen beliebig manipulieren. An der Def Con verschaffte er sich innert 100 Sekunden Zugriff auf den Wahlcomputer, der trotz veralteter Software von den Behörden weiter genutzt wurde.

Auch bei der US-Präsidentenwahl 2016 standen Wahlmaschinen im Einsatz. Das Ergebnis zwischen Clinton und Trump fiel bekanntlich hauchdünn aus und Sicherheitsforscher J. Alex Halderman behauptete danach, eine Manipulation sei möglich gewesen. Die Demonstrationen der Def-Con-Hacker unterstreichen seine Aussage.

Ein Hacker verwandelt eine Wahlmaschine in eine Jukebox.

Die Veranstalter der Def Con konnten die Wahlcomputer übrigens auf Ebay ersteigern. Nach zweieinhalb Tagen war das letzte Modell gehackt.

Das Ergebnis ist bestürzend und Wasser auf die Mühlen aller IT-Experten, die auch in der Schweiz vor den mannigfachen Gefahren des E-Votings warnen.

Die smarte Pistole, die sich mit Magneten für 15 Franken hacken lässt

Die Armatix iP1 lässt sich nur abfeuern, wenn der Besitzer eine spezielle Uhr trägt – zumindest in der Theorie.
bild: Armatix

Sogenannte Smart Guns sollen sicherstellen, dass nur der Besitzer die entsprechende Waffe abfeuern kann. Beim Pistolen-Modell iP1 des deutschen Herstellers Armatix soll dies ein Funkchip, genauer gesagt ein RFID-Chip in einer Armbanduhr, gewährleisten: Die Waffe kann nur abgefeuert werden, wenn sie höchstens 25 cm von der Uhr entfernt ist.

Dumm nur, dass die intelligente Waffe gleich auf drei Arten ausgetrickst werden kann, wie ein Hacker namens Plore eindrücklich an der diesjährigen Hacker-Konferenz Def Con demonstrierte.

Der Sender im Armband nutzt einen bestimmten Frequenzbereich. Dieser lässt sich aus mehreren Metern Distanz mit einem Störsender blockieren, den man für wenige Franken kaufen kann. Ein Angreifer kann so das Auslösen der Waffe vollständig blockieren, selbst wenn sie sich in unmittelbarer Nähe des Armbandes befindet, sprich in der Hand des legitimen Besitzers. Notwehr gegen einen Angreifer wäre dann unmöglich.

Zudem ist es möglich, mit handelsüblicher Hardware (Antenne, Chip, Batterie) zwei Schaltungen zu bauen, welche die Funkstrecke zwischen Uhr und Waffe verlängern. Dafür braucht man gut 20 Franken und entsprechendes Elektronik-Wissen.

Umgekehrt kann die Sperre der Waffe mit kräftigen Magneten, die man für 15 Franken bekommt, aufgehoben werden. Wie die Hacks funktionieren, zeigt das folgende Video:

In einem Video des «Wired»-Magazins zeigt Plore, wie seine Hacks funktionieren. Video: YouTube/WIRED

Auf ihrer Webseite schreibt Armatix übrigens noch immer:

«Armatix hat es sich zur Aufgabe gemacht, den Umgang mit Pistolen, Revolvern, Gewehren und Büchsen auf ein Niveau zu heben, das in jeder Hinsicht neue Massstäbe setzt. Mit unseren patentierten Innovationen beginnt ein neues Zeitalter der Waffensicherung. Willkommen im 21ten Jahrhundert!»

Die Chinesen haben den Tesla X gehackt – und können ihn mit dem Handy fernsteuern

Hacker können den Tesla X aus der Ferne bremsen. Bild: EPA/TESLA MOTORS / HANDOUT

Lebensgefährlich werden die Hacks, wenn es um smarte Autos geht: Die Sicherheitsfirma Keen Security Lab gehört zum chinesischen Internet-Giganten Tencent, der über 30'000 Mitarbeiter beschäftigt. Grob gesagt ist Tencent das Facebook und Amazon Chinas. 

Keen Security Lab hat im September 2016 aufhorchen lassen, als die Chinesen den Tesla S gehackt haben. Tesla hatte umgehend auf die Lücke reagiert und zahlreiche neue Sicherheitsfunktionen eingeführt – doch das reicht offenbar nicht. Die Tesla-Hacker sind zurück und zeigen in einem spektakulären Video, dass sie auch den neueren Tesla X aus der Ferne kontrollieren können.

Die Sicherheits-Forscher nutzten erneut das WLAN-Modul sowie die integrierte 3G-Mobilfunk-Schnittstelle des Teslas, um eine manipulierte Firmware (Systemsoftware) zu installieren. Im folgenden Video zeigen sie, wie sie per Smartphone aus der Ferne die Türen und den Kofferraum öffnen können. Doch damit nicht genug: Die Hacker könnten einen Tesla X auch in voller Fahrt abbremsen oder die Scheinwerfer des Fahrzeugs manipulieren.

Sicherheits-Forscher steuern einen Tesla X per Smartphone. Video: YouTube/Hack Read

Vor Veröffentlichung der Sicherheitslücken wurde Tesla informiert. Der Autobauer hat inzwischen ein Update der auf Linux basierenden Systemsoftware veröffentlicht, mit dem die Schwachstellen behoben wurden. Tesla-Nutzer sollten also ihr Auto genau so regelmässig updaten wie das Handy oder den Computer.

Natürlich lassen sich nicht nur Teslas hacken: Eine kritische Schwachstelle in allen Autos sind Unterhaltungssysteme und Computerchips, die mit dem Internet verbunden sind. Der Nissan Leaf etwa ist laut Hersteller das meistverkaufte E-Auto der Welt. Hacker haben nun entdeckt, dass in einer zentralen Komponente der Bordelektronik ein Chip verwendet wird, der bereits im allerersten iPhone zu finden war. Der besagte Prozessor dient zur Datenübertragung und weist mehrere längst bekannte Schwachstellen auf, die 2010 die ersten Jailbreaks beim iPhone ermöglichten.

Wenn man über den fehlerhaften Chip das iPhone hacken kann, geht dies natürlich auch mit dem Nissan Leaf und anderen Autos von BMW und Ford, die den besagten Chip verwenden. 

Die Hacker konnten über die Schwachstelle im Chip die Telematik-Software auslesen, die das Fahrverhalten des Autos überwacht (Geschwindigkeit, Brems-, Beschleunigungs- und Kurvenverhalten). In der Telematik-Software fanden sie weitere Sicherheitslücken. Durch die Kombination beider Schwachstellen konnten die Hacker zeigen, dass sie Fahrzeugfunktionen wie Bremsen, Lenken oder Beschleunigen aus der Ferne steuern können.

Die gehackte Autowaschanlage wird zur Todesfalle

Übel gelaunte Hacker könnten deine nächste Fahrt durch eine automatische Waschstrasse zum Horrortrip machen. bild: PDQ

Die Sicherheitsforscher Billy Rios und Jonathan Butts zeigen in ihrem Video, wie das Garagentor einer gehackten Autowaschanlage immer wieder auf das Auto knallt. Würde ein Mensch darunter stehen, hätte er vermutlich mehr als eine kleine Beule.

Die Hacker können die Maschinen der Autowaschanlage vom Typ PDQ LaserWash aus der Ferne über das Internet kontrollieren. Durch ferngesteuerte Roboterarme und Höchstdruck-Wasserstrahlen könnte es so gar zu Personenschäden kommen.

Das gehackte Tor oder die Roboterarme der vollautomatischen Waschstrasse könnten Autos beschädigen und Menschen verletzen. Video: YouTube/Jason Koebler

Der Betreiber der Waschstrasse, der seine Anlage für die Tests zur Verfügung gestellt hatte, untersagte die Veröffentlichung weiterer Videos, die etwa die gefährliche Manipulation der Roboterarme zeigen sollen.

Wie ist so etwas möglich? Eigentlich hätte ein Infrarotsensor verhindern sollen, dass sich das Tor schliesst, wenn ein Auto oder ein Mensch darunter steht. Die Hacker konnten allerdings über das Internet in das Computersystem der Waschstrasse eindringen, die Sensorabfrage umgehen und selbst Befehle wie «Tor schliessen / öffnen» an den Steuerungscomputer senden.

Möglich wurde der Hack, da die Software zur Anlagensteuerung auf einem veralteten Betriebssystem läuft und selbst diverse Sicherheitslücken hat. Schickt man eine manipulierte Anfrage an die Software, kann sie damit nichts anfangen und meldet den Hacker ohne Passwortabfrage im System an. Das voreingestellte Passwort für den Admin-Account lautet übrigens 12345.

Die beiden IT-Forscher sagen, sie hätten PDQ, den Hersteller der Autowaschstrasse, erstmals Anfang 2015 auf die Sicherheitsprobleme aufmerksam gemacht. Die Reaktion? Keine. Die Veröffentlichung des Videos könnte nun immerhin dazu führen, dass Hersteller und Betreiber von automatischen Waschstrassen ihre Systeme besser schützen, insbesondere durch Komponenten, die sich nicht aus der Ferne hacken lassen.

Öl-, Gas- und Chemieanlagen explodieren lassen? Für Hacker nicht unmöglich

Dass Hacker in Atomkraftwerke eindringen und Industrieanlagen, Städten oder ganzen Regionen den Strom abstellen können, ist bekannt. Erst vor wenigen Wochen sorgten vermutlich staatliche Hacker für einen Stromausfall im Norden von Kiew. Hierfür nutzten sie die ausgeklügelte Malware Industroyer, die Stromnetze angreift.

Richtig ernst wird es, wenn Hacker durch raffinierte Attacken auf Industrie-Pumpen, die nicht einmal mit dem Internet verbunden sind, ganze Chemieanlagen explodieren lassen könnten. Genau dieses Angriffsszenario erklärte die aus der Ukraine stammende Sicherheitsforscherin Marina Krotofil an der Hacker-Konferenz Black Hat.

«Ein neuartiger Angriff auf Industriepumpen (im Bild) könnte künftig verheerende Schäden an Industrieanlagen hervorrufen. Weil die Pumpen schwer zu ersetzen sind, könnte es zum monatelangen Produktionsstopp kommen, oder, noch schlimmer, zu Explosionen», schreibt Spiegel Online. bild: Uli Ries

Krotofils Angriff manipuliert die Stellung eines Ventils, das den Flüssigkeitsstrom zur Pumpe regelt. Durch die Manipulation entstehen Dampfblasen in der Flüssigkeit. Kollabieren diese Dampfblasen in der Nähe der Pumpe, entstehen mikroskopisch kleine Schäden an Teilen wie den Dichtungen. Nach und nach führt das zum Ausfall der Pumpe.

Im besten Fall steht die gehackte Industrie-Anlage danach einfach still, im schlimmsten Fall könnten Hacker durch weitere Manipulationen Explosionen hervorrufen, was bei Öl-, Gas- und Chemieanlagen verheerend wäre.

Ihre Attacke entwickelte Krotofil zum Glück nur in einer Laborumgebung.

Die gute Nachricht: Solch aufwändige Angriffe bedingen extrem viel Wissen über Industrie-Anlagen und können (vorerst) nur von sehr wenigen Akteuren durchgeführt werden. Da es viel einfachere Ziele gibt, bleibt zu hoffen, dass explodierende Chemiewerke durch Hacker-Angriffe Fiktion bleiben.

Der Spion in deiner Wohnung

Google Home, Microsoft Invoke, Amazon Echo und Apple HomePod.

Smarte Lautsprecher, die als digitale Assistenten dienen, sind der neuste Hoffnungsträger von Amazon, Apple, Google und Microsoft. Amazons Lautsprecher heisst Echo: Er erlaubt es den Nutzern per Sprachbefehl Musik abzuspielen, ihr vernetztes Heim zu steuern (Licht, Temperatur) oder Bestellungen beim Online-Versandhaus zu tätigen.

Klarer Marktführer in den USA ist Amazon mit dem sprechenden Lautsprecher Echo, der in der Schweiz offiziell noch gar nicht verfügbar ist. Das ist vielleicht auch besser so, denn Hackern ist es nun gelungen, das Mikrofon in Amazons Echo permanent zu aktivieren, so dass der smarte Lautsprecher zum Spionagegerät mutiert.

Eigentlich sollten Lautsprecher nur zuhören, wenn man sie mit einem Signalwort aufweckt – im Fall von Amazon lautet das Zauberwort «Alexa». Der Sicherheitsforscher Mark Barne hat nun gezeigt, dass man den Echo-Lautsprecher in eine Wanze umprogrammieren kann, wenn man physischen Zugriff hat. Dazu muss man eine zuvor manipulierte SD-Speicherkarte einsetzen, die die Systemsoftware von Amazon Echo umprogrammiert. Danach hört der Lautsprecher ständig mit, auch wenn die SD-Karte wieder entfernt wird.

Gefährlich ist der Hack, der nur bei Modellen aus den Jahren 2015 und 2016 funktioniert, vor allem für Hotelgäste. Barnes weist darauf hin, dass Amazons Echo-Lautsprecher immer häufiger in Hotelzimmern zum Einsatz kommen und sie dort relativ einfach per SD-Karte manipuliert werden können.

Das Gleiche gilt für Smart-TVs in Hotelzimmern: Viele Modelle verfügen über eine eingebaute Sprachsteuerung mit Mikrofon, manche haben sogar eine Kamera für Videochats. Das deutsche Bundesamt für Sicherheit und Informationstechnik (BSI) warnt daher davor, vor TV-Geräten in Hotelzimmern Sex zu haben. «Hotelnetzwerke sind attraktive Ziele für Kriminelle, weil sie oft nicht hinreichend geschützt sind.» Um sicher zu gehen, sollte man natürlich auch beim heimischen Smart-TV stets alle Updates installieren und Kamera und Mikrofon überkleben, wenn man sie nicht braucht.

Alexa, stehst du mit der CIA in Verbindung? 

Video bitte mit Ton schauen.

Diese 5 Artikel könnten dich auch interessieren:

Hackerangriff legt US-amerikanische Internetriesen lahm

1m 28s

Hackerangriff legt US-amerikanische Internetriesen lahm

Video: reuters

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

Das könnte dich auch interessieren:

Diese Obdachlosen haben vielleicht ihr Zuhause verloren – nicht aber ihren Humor

Bitte, Nintendo, diese 15 Games gehören auf einen Game Boy Classic Mini!

Darum lehnt der Bundesrat «No Billag» ab – die 5 wichtigsten Argumente im Überblick

Dieser Schweizer Soldat musste gerade durch die Französisch-Hölle – aber sowas von

8 Katzen, die sich den Sommer mit sehnlichst zurückwünschen

Jahre des Zorns – was der Palästinenser-Aufstand bedeutet

Vom Meister ausgezeichnet – Die besten Parker-Weine fürs Fest

Trump macht Jerusalem zur Israel-Hauptstadt – die Nahost-Eskalation in 9 Punkten erklärt

«So etwas macht man nicht» – FDP-Boss Gössi kritisiert Geheimtreffen vor Juncker-Besuch

«Bilder von unten» – 12 Leute erzählen, was sie auf Tinder und Co. nicht sehen wollen

Klopp lässt seinen Penalty-Frust an den Reportern aus

O du schreckliche! Das Bullshitbingo für das Weihnachtsessen mit deiner Familie

Israelischer Professor zum Trump-Entscheid: «Jerusalem war nie das Hindernis für Frieden»

Warum nach einem Amoklauf in den USA noch viel mehr Menschen starben

Alle Artikel anzeigen

Hol dir die App!

Yanik Freudiger, 23.2.2017
Die App ist vom Auftreten und vom Inhalt her die innovativste auf dem Markt. Sehr erfrischend und absolut top.
Abonniere unseren NewsletterNewsletter-Abo
22
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 72 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
22Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • henry_Boniface 04.08.2017 15:50
    Highlight Die mikroskopischen Dampfblasen heissen Kavitation und greifen das Pumpenrad selber an, nicht die Dichtungen.
    6 0 Melden
  • ARoq 04.08.2017 13:03
    Highlight 7) Das Bewertungssystem von Watson
    126 2 Melden
    • Lukakus 04.08.2017 15:42
      Highlight Savage.
      3 1 Melden
  • Musterschüler 04.08.2017 12:02
    Highlight Schade das die Def Con in den USA ist. Würde da gerne mal mitmachen.
    6 1 Melden
  • Schreiberling 04.08.2017 11:52
    Highlight Watch Dogs lässt grüssen 😅
    7 2 Melden
  • derEchteElch 04.08.2017 11:39
    Highlight Man kam doch immer zum Entschluss, dass die Wahlautomaten manipulierbar sind (wenn man an sie ran kommt) aber bei den Wahlen diese genug gut unter Schutz/Beobachtung standen.

    Oder soll das etwa eine Unterstellung sein, die Wahlbehörde hätte die Abstimmung gefälscht? ..Beweise? ..Beweise? ..Beweise?

    Und wieder, wie oft hat die CIA die Politik fremder Länder manipuliert? Wahlen gefälscht? Was macht die USAID? Eben..
    4 28 Melden
  • Linus Luchs 04.08.2017 11:19
    Highlight Und unser Bundesrat tut so, als könne man ein flächendeckendes E-Voting-System vor Hackern schützen, und treibt dessen Einführung in atemberaubender Ignoranz voran:
    https://www.bk.admin.ch/themen/pore/evoting/index.html?lang=de

    So viele wichtige Lebensbereiche (Demokratie, Gesundheit, Kommunikation, Mobilität, Finanzen…) werden der Digitalisierung ausgeliefert, und das Bewusstsein für die Gefahren wegen der Verletzlichkeit und Manipulierbarkeit der Systeme wird von einer naiven Machbarkeitseuphorie weggeblasen. Warnende Stimmen werden als Zukunftsverweigerer abgetan. Bahn frei für die Hacker.
    47 9 Melden
    • IMaki 04.08.2017 12:17
      Highlight Und der Witz dabei: Es machen praktisch alle frischfröhlich mit bei dieser Manipulierungsorgie. Offenbar hat man sich auf der Linken bereits soweit in der digitalen Versklavung eingerichtet, dass diese schon als Wohlfühloase wahrgenommen wird. Und auf der Rechten meint man immer noch, dass alles, was mit Digitalisierung zu tun habe, eine Geschäftsoption sei, bei der man nur rechtzeitig mitmischen müsse. Es ist höchste Zeit, die so genannten sozialen Medien und die digitale Aufrüstung als das zu entlarven was sie sind: der Angriff auf unsere Individualität und persönliche Freiheit.
      22 7 Melden
  • Karl Müller 04.08.2017 11:02
    Highlight Tja, ich kann nur Zwiebeln hacken ...
    42 0 Melden
    • α Virginis 05.08.2017 16:39
      Highlight Sei froh^^ Die sind wenigstens gesund ;)
      1 0 Melden
  • Radiochopf 04.08.2017 10:39
    Highlight Du hättest vielleicht noch erwähnen können, dass Marcus Hutchins (der Typ der Wannacry gestoppt hatte) vor seinem Rückflug von der Defcon vom FBI festgenommen wurde unter mysteriösen Umstände und auch die Vorwürfe sind sehr umstritten bei den Hacker-Kollegen auf Twitter..
    27 6 Melden
  • IMaki 04.08.2017 10:35
    Highlight Tja, und dann ist gerade ein Buch erschienen, das anhand "lustiger" Beispiele aufzeigt, was bezüglich AGFA-Kartell und dessen Kollaboration mit den Polit-Monopolen auf uns kleine Schweizer zukommen könnte. Und weshalb es dann nur noch eine Hoffnung geben würde: Hacker. Der Abgang ist nur ein Buch. Aber der Film ist in der Realität bereits angelaufen.
    10 0 Melden
  • dmark 04.08.2017 10:31
    Highlight Tja, die schöne Welt der Dinge. Das kommt davon, wenn alles immer vernetzt sein muss. Und da träumen bereits viele von selbstfahrenden Fahrzeugen?
    Es geht nichts über autark arbeitende Maschinen.
    26 3 Melden
  • Menel 04.08.2017 10:21
    Highlight Ja, aber investieren wir doch noch mal eine halbe Milliarde für Munition. Das bereitet uns optimal auf die zukünftige Kriegsführung vor. Cyberabwehr, pffff, wer braucht das schon.

    Typisch Schweiz; was sich die letzten 50 Jahre bewährt hat, bewährt sich auch die kommenden 50 Jahre 🙈🙈🙈

    Bildungspolitik kann davon ein Lieddhen singen 😅
    53 18 Melden
    • pamayer 04.08.2017 10:33
      Highlight Mittlerweile läuft nicht mal mehr die Toilettenspülung ohne Internet...

      Wir bewegen uns auf einem sehr wackeligen Pfad, welcher immer weiter ausgebaut und gleichzeitig wackeligen wird.

      Nur rasch die Notrufzentralen hacken und dann etwas hochgehen lassen... und keine Hilfe weit und breit.
      20 5 Melden
    • 7immi 04.08.2017 10:43
      Highlight die cyberkriminalität ersetzt ja nicht andere gefahren, sie erweitert sie. deshalb wäre esverheerend, würde man nicht mehr für andere gefahren gerüstet sein...
      18 7 Melden
    • Kimbolone 04.08.2017 11:13
      Highlight Schlauer Kommentar, verhebet aber nicht ganz. Auch zukünftige “moderne“ Kriege werden letztendlich mit boots on the ground entschieden und nicht via Remotesteuerung aus dem gefahrenfreien Bereich. Die Cybersphäre erweitert die bisherige Kriegführung, ersetzt sie aber nicht.
      20 6 Melden
    • derEchteElch 04.08.2017 11:31
      Highlight Irgendjemand wollte ja das neue NDG ablehnen.. (und nein, das ist nicht etwas völlig anderes, es geht in die selbe Richtung)!
      9 20 Melden
    • User_Dave 04.08.2017 14:17
      Highlight @derEchteElch den Zusammenhang musst du mir erklären.
      8 0 Melden
    • You will not be able to use your remote control. 05.08.2017 16:38
      Highlight Hi, das NDG schreibt vor, dass die Schweiz Kundin von Kriminellen werden muss. Sie muss Software auf dem Schwarzmarkt beschafen, die Sicherheitslücken ausnutzt, die zu dem Zeitpunkt nur den Kriminellen und dann der Schweiz (und anderen Kunden) bekannt sind. Weil man nun nicht plant, diese Investition in den Sand zu setzen und die Sicherheitslücken dem Hersteller und der Allgemeint bekannt zu machen, gefährdet man alle und schafft so die Situation, die pamayer beschreibt. Das NDG ist Teil des selben Monsters, damit hat derEchteElch recht :)
      1 2 Melden

HIPSTERLITHEATER

Berner Tastatur

Wie ich mir als Zürcher die Berner Tastatur vorstelle.

Artikel lesen