Anzeige
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen.
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen. (Bild: Lookout)

Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen.
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen. (Bild: Lookout)

Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

Anzeige

Über mehrere Schwachstellen in der Software in Teslas Automobilen ist es den IT-Sicherheitsforschern Marc Rogers bei Cloudflare und Kevin Mahaffey bei Lookout gelungen, die Kontrolle über die Fahrzeuge zu übernehmen. In Zusammenarbeit mit Tesla seien die Schwachstellen inzwischen behoben worden. Rogers und Mahaffey wollen ihre Untersuchungen auf der IT-Sicherheitskonferenz Defcon 2015 präsentieren.

Die beiden Forscher konnten sich über das Infotainment-System des Fahrzeugs in die Steuerungssoftware einhacken. Damit konnten sie ein fahrendes Auto ausschalten und zum Stehen bringen. Ihr Angriff funktioniert aber nicht aus der Ferne, er benötigt einen direkten Zugang im Auto. Das Abbremsen des Autos nach dem Ausschalten des Motors erfolgte allerdings nicht abrupt - dafür sorgen interne Sicherheitsfunktionen, die das Fahrzeug sanfter verlangsamen, ähnlich wie das Antiblockiersystem.

Trotzdem Lob für Tesla

Die Forscher betonen, wie wichtig es sei, Infotainment-Systeme von der Systemsoftware zu trennen. Allerdings haben sie auch viel Lob für Tesla: Der Hersteller sei sehr kooperativ gewesen und habe die Lücken schnell behoben. Außerdem ließen sich Software-Updates bei Fahrzeugen von Tesla direkt übertragen.

Für eine kürzlich entdeckte Lücke bei Fahrzeugen von Fiat-Chrysler müssen Kunden hingegen ihr Auto entweder in die Werkstatt bringen oder ein Update auf einen USB-Stick herunterladen und es selbst einspielen. Die Sicherheitsexperten Charlie Miller und Chris Valasek hatten vorgeführt, dass es möglich ist, über das Infotainment-System Uconnect von Fiat-Chrysler die Kontrolle über einen Jeep Cherokee zu übernehmen. Sie konnten während der Fahrt die Lautstärke der Musik verändern, die Scheibenwischer bedienen und das Auto abbremsen.

Bei einem kürzlich veröffentlichten Hack einiger Modelle des Automobilherstellers General Motors war es gelungen, die SSL-Verbindung zwischen einer iOS-App und dem Fahrzeug zu kapern. Damit konnten beispielsweise die Türen entriegelt oder der Motor kurzzeitig gestartet werden. Der Entdecker der Schwachstelle Samy Kamkar will Details seines Hacks ebenfalls auf der Defcon 2015 bekanntgeben.


eye home zur Startseite
OxKing 10. Aug 2015

Vor allem weil die Menschen damit total überfordert sind und nicht einmal nach über 30...

.02 Cents 10. Aug 2015

Der "Lob" Teil ist für mich extrem fragwürdig. Wenn es eine saubere...

ecv 07. Aug 2015

Warte zehn Jahre bis die Technik in Bussen eingesetzt wird und freue dich das zu unserer...

lemmer 07. Aug 2015

nun ja, um einen trabbi offline zu hacken, reicht ein zurechtgebogenes stück schweißdraht.

zuschauer 07. Aug 2015

Nur, um es drahtlos mit Musik zu versorgen? Wohl kaum! Natürlich geht es um ganz andere...

Kommentieren



Anzeige

  1. Technical Lead New Venture (m/w)
    über DHR International NEUMANN, Salzburg (Österreich)
  2. Netzwerkadministrator (m/w) Schwerpunkt Firewall
    Hemmersbach, Nürnberg
  3. Berater SAP (m/w)
    AOK Systems GmbH, Bonn
  4. Ingenieur (m/w) Test und Entwicklung Elektronikzubehör Automotive USA
    FORMEL D, Spartanburg und New Jersey (USA)

Detailsuche



Anzeige
Top-Angebote
  1. NEU: Zotac Geforce GTX970
    259,00€ (Vergleichspreis: 290,04€)
  2. NEU: Geforce GTX 1080 Info-Seite
    ab 27.05. verfügbar
  3. GELISTET: Asus GeForce GTX 1080 Founders Edition
    789,00€

Weitere Angebote


Folgen Sie uns
       


  1. Medizin

    Tricorderartiger Sensor erfasst Vitaldaten

  2. TG-Tracker

    Sensorbeladene Olympus-Actionkamera mit 4K-Aufnahme

  3. Trotz Unterlassungserklärung

    Unitymedia bleibt im Streit um WLAN-Hotspots hart

  4. Auftragshersteller

    Apple soll Bestellungen für iPhone 7 stark erhöht haben

  5. TSST-K

    Ungewisse Zukunft für einen der letzten ODD-Anbieter

  6. Google und Starbreeze als Partner

    Imax arbeitet an VR-Kamera und VR-Kinos

  7. Scramjet

    Hyperschalltriebwerk erfolgreich getestet

  8. Apple

    Beta von iOS 9.3.3 und OS X 10.11.6 veröffentlicht

  9. Regulierbare Farbtemperatur

    Philips Hue White Ambiance jetzt im Handel

  10. Spotify Family

    Musikstreamingdienst wird günstiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

Unternehmens-IT: Von Kabelsalat und längst überfälligen Upgrades
Unternehmens-IT
Von Kabelsalat und längst überfälligen Upgrades
  1. Summit Ridge AMD zeigt Wafer mit Zen-CPUs
  2. LizardFS Software-defined Storage, wie es sein soll
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

Googles Neuvorstellungen: Alles nur geklaut?
Googles Neuvorstellungen
Alles nur geklaut?
  1. Google I/O Android Auto wird eine eigenständige App
  2. Jacquard und Soli Google bringt smarte Jacke und verbessert Radar-Chip
  3. Modulares Smartphone Project Ara soll 2017 kommen - nur noch teilweise modular

  1. Re: Verschandelung gibt's schon überall

    Trollversteher | 11:51

  2. Problem Stromverbrauch?

    Walter Plinge | 11:50

  3. Re: CDs sind wie Floppys, Kassetten und VHSs

    plutoniumsulfat | 11:50

  4. Re: ist ok

    Grobi_ | 11:50

  5. Hotspot hat seine eigene ip?

    Salzbretzel | 11:50


  1. 11:38

  2. 11:28

  3. 11:10

  4. 10:43

  5. 10:34

  6. 09:44

  7. 09:00

  8. 07:51


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel