Abo
  • Services:
Anzeige
Gehacktes Auto
Gehacktes Auto

Fahrzeughack

Mit einem trojanischen Musikstück ins Auto

Während Fahrzeughersteller großen Wert auf den Aufprallschutz ihrer Autos legen, vernachlässigen sie offensichtlich die Sicherheit der Fahrzeugelektronik. Wissenschaftler aus den USA haben erneut Wege gefunden, diese zu manipulieren.

US-Forscher haben erneut auf Sicherheitslücken im Auto hingewiesen: Der Gruppe von Wissenschaftlern der Universitäten des US-Bundesstaates Washington in Seattle und der Universität des US-Bundesstaates Kalifornien in San Diego (UCSD) schafften es, aus der Ferne die Kontrolle über diverse Systeme des Fahrzeugs zu übernehmen, berichtet das US-Wissenschaftsmagazin Technology Review.

Anzeige

Zugriff auf Fahrzeugsysteme

Die Wissenschaftler um Stefan Savage von der UCSD und Tadayoshi Kohno von der Universität in Seattle verschafften sich auf verschiedenen Wegen Zugang zu den Fahrzeugsystemen. Bedenklich ist, dass sie von außen vollen Zugriff auf die elektronischen Steuersysteme (Electronic Control Unit, ECU) des Autos bekamen. So konnten sie die Zentralverriegelung manipulieren, die Heizung oder die Anzeige auf dem Armaturenbrett. Nicht einmal die Bremsen waren sicher.

Im vergangenen Jahr hatten die Forscher um Savage und Kohno eine solche Möglichkeit vorgestellt. Dazu brauchten sie jedoch noch einen direkten Zugriff auf den Port des Fahrzeugdiagnosesystems (On-Board Diagnostics, OBD-II). Inzwischen kommen sie auch drahtlos in das Auto: Das gelang ihnen über die Bluetooth-Schnittstelle, über die der Fahrer sein Mobiltelefon betätigen kann, ohne die Hände vom Lenkrad zu nehmen.

Mit dem Smartphone ins Auto

Sie konnten sich mit einem Smartphone darüber Zugriff auf die ECUs verschaffen. Das ging mit einem Smartphone, das am System angemeldet war. Die Forscher konnten aber auch ein bis dato unbekanntes Smartphone beim System anmelden. Systeme wie Onstar von General Motors oder das von Microsoft und Ford entwickelte System Sync verfügen über Drahtlosschnittstellen, damit im Fall eines Unfalls beispielsweise automatisch ein Hilferuf abgegeben werden kann.

Ein anderer Weg, das Auto zu hacken, führt über die Unterhaltungselektronik: Die Forscher fügten Schadcode in ein MP3-Musikstück ein und funktionierten dieses so in einen Trojaner um. Das Musikstück brannten sie auf eine CD. Spielten sie die CD im Auto ab, konnten sie die Firmware der Musikanlage des Autos manipulieren und sich darüber Zugriff auf andere Fahrzeugsysteme verschaffen.

Systematische Suche

Das Team um Savage und Kohno erforscht seit zwei Jahren systematisch die Sicherheitslücken in Autos. Die aktuellen Ergebnisse hat es jetzt beim Komitee für elektronische Fahrzeugsteuerung und unbeabsichtigte Beschleunigung der US-Akademie der Wissenschaften vorgestellt.

Auch andere beschäftigen sich mit Schwachstellen bei Autos: So gelang es einer anderen Forschergruppe aus den USA 2010, sich drahtlos über den Sensor des Reifendruckkontrollsystems Zugang zum ECU zu verschaffen. Schweizer Wissenschaftler ersannen Möglichkeiten, Autos mit einem Zugangs- und Startsystem ohne Schlüssel drahtlos zu knacken.


eye home zur Startseite
Bouncy 17. Mär 2011

Doch, was wohl ein Fehler war Na du zumindest schon Mag aus deiner Sicht so wirken, im...

Lala Satalin... 16. Mär 2011

Es sollte immer eine Möglichkeit geben, die Bordelektronik abzuschalten und eine einfache...

Bouncy 16. Mär 2011

Na schön, schwierig habe ich mit aufwändig einfach mal gleichgesetzt, weil aufwändige...

Bouncy 16. Mär 2011

Unterschiedlich, oft wird es so gehandhabt, dass der Händler bei dem man gekauft hat es...

Charles Marlow 16. Mär 2011

In dem Roman (Teil einer Reihe namens CONTACT-Zyklus) gibt es Menschen, die durch...


Confluence: mm1 Connected Car / 28. Jun 2011

Allgemeine Recherche "Connected Car"



Anzeige

Stellenmarkt
  1. MOBOTIX AG, Langmeil
  2. Dataport, Hamburg oder Altenholz bei Kiel
  3. Daimler AG, Böblingen
  4. Formel D GmbH, Leipzig


Anzeige
Spiele-Angebote
  1. 59,99€ (Vorbesteller-Preisgarantie) - Release 02.08.
  2. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)
  3. 134,98€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Mehr dazu im aktuellen Whitepaper von Bitdefender
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  2. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  3. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  4. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  5. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  6. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  7. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  8. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  9. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  10. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Axon 7 vs Oneplus Three im Test: 7 ist besser als 1+3
Axon 7 vs Oneplus Three im Test
7 ist besser als 1+3
  1. Axon 7 im Hands on Oneplus bekommt starke Konkurrenz
  2. Axon 7 ZTEs Topsmartphone kommt für 450 Euro nach Deutschland

Besuch beim HAX Accelerator: Made in Shenzhen
Besuch beim HAX Accelerator
Made in Shenzhen
  1. Superbook Neues Laptop-Dock für Smartphones soll 100 US-Dollar kosten
  2. Kreditkarten Number26 wird Betrug mit Standortdaten verhindern
  3. Bargeld nervt Startups und Kryptowährungen mischen die Finanzbranche auf

Die erste Ransomware: Der Virus des wunderlichen Dr. Popp
Die erste Ransomware
Der Virus des wunderlichen Dr. Popp
  1. Erpressungstrojaner Locky kann jetzt auch offline
  2. Ransomware Ranscam schickt Dateien unwiederbringlich ins Nirwana
  3. Botnet Necurs kommt zurück und bringt Locky millionenfach mit

  1. Re: wirklich ein tolles Beispiel für Gesetzgebung...

    ImBackAlive | 10:38

  2. Re: Mich würde mal Wundern, wann sie Kaffee als...

    Atomio | 10:34

  3. Re: Was ist mit iOS 6, 7 und 8?

    subjord | 10:28

  4. Re: Ab der kommerziellen Firma..

    Akhelos | 10:28

  5. Re: Prioritäten

    m9898 | 10:19


  1. 15:17

  2. 14:19

  3. 13:08

  4. 09:01

  5. 18:26

  6. 18:00

  7. 17:00

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel