Abo
  • Services:
Anzeige
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen.
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen. (Bild: Lookout)

Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen.
Der Hack von IT-Sicherheitsexperten auf Fahrzeuge von Tesla funktioniert nur, wenn sie mit im Auto sitzen. (Bild: Lookout)

Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

Anzeige

Über mehrere Schwachstellen in der Software in Teslas Automobilen ist es den IT-Sicherheitsforschern Marc Rogers bei Cloudflare und Kevin Mahaffey bei Lookout gelungen, die Kontrolle über die Fahrzeuge zu übernehmen. In Zusammenarbeit mit Tesla seien die Schwachstellen inzwischen behoben worden. Rogers und Mahaffey wollen ihre Untersuchungen auf der IT-Sicherheitskonferenz Defcon 2015 präsentieren.

Die beiden Forscher konnten sich über das Infotainment-System des Fahrzeugs in die Steuerungssoftware einhacken. Damit konnten sie ein fahrendes Auto ausschalten und zum Stehen bringen. Ihr Angriff funktioniert aber nicht aus der Ferne, er benötigt einen direkten Zugang im Auto. Das Abbremsen des Autos nach dem Ausschalten des Motors erfolgte allerdings nicht abrupt - dafür sorgen interne Sicherheitsfunktionen, die das Fahrzeug sanfter verlangsamen, ähnlich wie das Antiblockiersystem.

Trotzdem Lob für Tesla

Die Forscher betonen, wie wichtig es sei, Infotainment-Systeme von der Systemsoftware zu trennen. Allerdings haben sie auch viel Lob für Tesla: Der Hersteller sei sehr kooperativ gewesen und habe die Lücken schnell behoben. Außerdem ließen sich Software-Updates bei Fahrzeugen von Tesla direkt übertragen.

Für eine kürzlich entdeckte Lücke bei Fahrzeugen von Fiat-Chrysler müssen Kunden hingegen ihr Auto entweder in die Werkstatt bringen oder ein Update auf einen USB-Stick herunterladen und es selbst einspielen. Die Sicherheitsexperten Charlie Miller und Chris Valasek hatten vorgeführt, dass es möglich ist, über das Infotainment-System Uconnect von Fiat-Chrysler die Kontrolle über einen Jeep Cherokee zu übernehmen. Sie konnten während der Fahrt die Lautstärke der Musik verändern, die Scheibenwischer bedienen und das Auto abbremsen.

Bei einem kürzlich veröffentlichten Hack einiger Modelle des Automobilherstellers General Motors war es gelungen, die SSL-Verbindung zwischen einer iOS-App und dem Fahrzeug zu kapern. Damit konnten beispielsweise die Türen entriegelt oder der Motor kurzzeitig gestartet werden. Der Entdecker der Schwachstelle Samy Kamkar will Details seines Hacks ebenfalls auf der Defcon 2015 bekanntgeben.


eye home zur Startseite
OxKing 10. Aug 2015

Vor allem weil die Menschen damit total überfordert sind und nicht einmal nach über 30...

.02 Cents 10. Aug 2015

Der "Lob" Teil ist für mich extrem fragwürdig. Wenn es eine saubere...

ecv 07. Aug 2015

Warte zehn Jahre bis die Technik in Bussen eingesetzt wird und freue dich das zu unserer...

lemmer 07. Aug 2015

nun ja, um einen trabbi offline zu hacken, reicht ein zurechtgebogenes stück schweißdraht.

zuschauer 07. Aug 2015

Nur, um es drahtlos mit Musik zu versorgen? Wohl kaum! Natürlich geht es um ganz andere...



Anzeige

Stellenmarkt
  1. Planet Sports GmbH, München
  2. State Street Bank International GmbH, Frankfurt am Main
  3. Bosch Communication Center Magdeburg GmbH, Magdeburg
  4. ADG Apotheken-Dienstleistungsgesellschaft mbH, Leipzig


Anzeige
Hardware-Angebote
  1. (Core i5-6600K + Geforce GTX 1070 OC)
  2. (u. a. MSI Gaming X 8G, Evga ACX 3.0, Gainward Phoenix GS, Gigabyte G1 Gaming)
  3. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Marissa Mayer

    Yahoo-Chefin will bleiben

  2. 3D-Foto-App

    Seene wird eingestellt

  3. Radeon Pro SSG

    AMD zeigt Profi-Karte mit SSDs für ein TByte Videospeicher

  4. iCar

    Hardware-Experte Bob Mansfield soll Apples Auto bauen

  5. Here

    Apple soll "geheimes" Maps-Labor in Berlin betreiben

  6. Quadro P6000/P5000

    Nvidia kündigt Profi-Karten mit GP102-Vollausbau an

  7. Jahresgehalt

    Erfahrene Softwareentwickler verdienen 55.500 Euro

  8. Sync 3

    Ford bringt Carplay und Android Auto in alle 2017er-Modelle

  9. Netzwerk

    Mehrere regionale Mobilfunkausfälle bei Vodafone

  10. Hello Games

    No Man's Sky braucht kein Plus und keine Superformel



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Dirror angeschaut: Der digitale Spiegel, der ein Tablet ist
Dirror angeschaut
Der digitale Spiegel, der ein Tablet ist
  1. Bluetooth 5 Funktechnik sendet mehr Daten auch ohne Verbindungsaufbau
  2. Smarter Schalter Wenn Github mit dem Lichtschalter klingelt
  3. Tony Fadell Nest-Gründer macht keine Omeletts mehr

Miniscooter: E-Floater, der Elektroroller für die letzte Meile
Miniscooter
E-Floater, der Elektroroller für die letzte Meile
  1. Relativity Space Raketenbau ohne Menschen
  2. Besuch beim HAX Accelerator Made in Shenzhen
  3. Besuch bei Senic Das Kreuzberger Shenzhen

  1. Durchschnitt..

    Argbeil | 10:07

  2. Re: Nebelkerzen

    der_wahre_hannes | 10:06

  3. Re: Bis zum 16. Lebensjahr >50.000 Morde im TV...

    der_wahre_hannes | 10:05

  4. Re: Killer-Spiele sind der Katalysator

    Franky1306 | 10:05

  5. Re: Gehälter nach Bachelor Abschluss

    Kleba | 10:05


  1. 10:27

  2. 10:19

  3. 10:10

  4. 07:37

  5. 07:18

  6. 22:45

  7. 18:35

  8. 17:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel