Anzeige
Die automatische Zielerfassung von Tracking Points Smart Rifles lässt sich manipulieren.
Die automatische Zielerfassung von Tracking Points Smart Rifles lässt sich manipulieren. (Bild: Tracking Point)

Security: Gehacktes Scharfschützengewehr schießt daneben

Die automatische Zielerfassung von Tracking Points Smart Rifles lässt sich manipulieren.
Die automatische Zielerfassung von Tracking Points Smart Rifles lässt sich manipulieren. (Bild: Tracking Point)

Die "Smart Rifles" der Firma Tracking Point lassen sich einfach per WLAN manipulieren. Mit falschen Eingaben schießen sie auf Ziele, die der Schütze gar nicht im Visier hat.

Anzeige

Hacker haben sich die automatische Zielerfassung der sogenannten "Smart Rifles" der Firma Tracking Point vorgenommen. Ihnen ist es nicht nur gelungen, einen Schuss umzulenken, sie konnten sich auch in das Linux-basierte Betriebssystem als Root einloggen. Dann lässt sich die Technik des Scharfschützengewehrs weitgehend unbrauchbar machen. Die beiden Hacker Runa Sandvik und Michael Auger wollen ihre Ergebnisse auf der Hackerkonferenz Black Hat 2015 vorstellen und haben Wired vorab eine Kostprobe gegeben.

Das US-Unternehmen Tracking Point stellt seit 2011 das TP750 und andere Gewehre mit automatischer Zielerfassung her. Selbst ein völlig ungeübter Schütze könne sein Ziel nicht mehr verfehlen, so das Unternehmen. Das Gewehr ermittelt über Sensoren Windrichtung und -geschwindigkeit, Neigung und Temperatur. Das Gewicht der verwendeten Munition muss selbst eingegeben werden. Der Schütze kann den Abzug erst dann betätigen, wenn das Ziel genau im Fadenkreuz des Zielfernrohrs auftaucht.

Per WLAN vernetzt

Die Elektronik dient aber nicht nur dazu das Ziel anzuvisieren, es kann auch mit anderen Gewehren "kooperieren". Die über das Ziel gesammelten Daten lassen sich per WLAN teilen. So könnte ein weiterer Schütze mit einem besseren Schusswinkel die übertragenen Parameter übernehmen. Der Schuss lässt sich zudem per Video auf ein Laptop oder Tablet übertragen.

Genau diese WLAN-Verbindung ist aber nur durch ein generisches Passwort geschützt, wie die Hacker herausgefunden haben. Standardmäßig ist sie allerdings deaktiviert und sie lässt sich durch eine PIN absichern. Ohne die PIN hatten die Hacker aber Zugriff auf die APIs des TP750. So konnten sie etwa das Gewicht der Munition selbst bestimmen. Alle Informationen werden auf einem Display im Zielfernrohr sichtbar. Die Hacker fanden heraus, dass eine höhere Gewichteingabe dazu führt, dass das Gewehr nach links zielt und eine niedrigere den Schuss nach rechts ablenkt. Im Zielfernrohr sei die Manipulation zwar zu sehen, das könne aber auch als Wackler durchgehen, sagten sie zu Wired.

Abschussvorrichtung lässt sich deaktivieren

Mit den erlangten Root-Rechten konnten die Hacker sogar die Abschussvorrichtung deaktivieren und so das Gewehr unbrauchbar machen. Wird das System gelöscht, lässt sich die automatische Zielvorrichtung nicht mehr nutzen und der Schütze ist auf sich allein gestellt. Glücklicherweise kann auch bei einem gehackten Gewehr kein Schuss aus der Ferne ausgelöst werden, der Schütze muss letztendlich selbst abdrücken.

Wired hat den Hersteller zu den Schwachstellen befragt. Zwar versprach Tracking-Point-Gründer John McHale mit den beiden Hackern zu kooperieren und die Fehler schnellstmöglich zu beseitigen. Er wiegelt aber auch ab: Die Reichweite der WLAN-Verbindung schränke einen Hack ein. Es sei höchst unwahrscheinlich, dass ein Jäger auf einer Ranch in Texas oder in der Steppe der Serengeti in Reichweite einer WLAN-Verbindung ins Internet gelange. Tracking Point hatte zuvor auf zahlreiche Anfragen der Hacker nie reagiert. Erst als Wired Kontakt aufnahm, meldete sich der Hersteller.

Finanziell angeschlagen

Offenbar geht es dem Unternehmen finanziell nicht besonders gut. Im vergangenen Jahr habe es den Großteil seiner Angestellten entlassen, schrieb Ars Technica Ende Mai 2015. Zwischenzeitlich soll das Unternehmen keine neuen Bestellungen für seine Smart Rifles angenommen haben, die zwischen 10.000 und 27.000 US-Dollar kosten.

Noch im Januar 2014 hatte Tracking Point mehrere Testexemplare an die US-Armee verkauft. Das Unternehmen werde aktuell umstrukturiert, sagte McHale zu Wired. Die Hacker haben indes entschieden, die Details ihrer Exploits nicht zu veröffentlichen. Wegen der prekären finanziellen Lage des Unternehmens fürchten sie, dass es nicht genügend Mitarbeiter gibt, die die Software-Updates erstellen können.


eye home zur Startseite
Nebucatnetzer 01. Aug 2015

Das ist leider nicht ganz einfach. Ich habe erst diese Woche ein bisschen recherchiert...

Mr Miyagi 31. Jul 2015

.... schafft das auch ganz ohne WLAN XD. Wers nicht selbst erlebt, bzw. in den Medien...

Butterkeks 31. Jul 2015

Alles ist besser mit Blue- äh Wlan!

serra.avatar 31. Jul 2015

Tja und wer damit auf Posten liegt und den Feind im Visier hat muss schon ziemlich...

Jastol 31. Jul 2015

Was passiert wenn man dem Gewehr den "killall" befehl übergibt?

Kommentieren



Anzeige

  1. IT-Systemadministrator (m/w)
    PRÜFTECHNIK AG, Ismaning Raum München
  2. Koordinator/in für ?-ffentlichkeitsarbeit und IT
    Ludwig-Maximilians-Universität (LMU) München, München
  3. Leiter Interne IT (m/w)
    OXID eSales AG, Freiburg im Breisgau
  4. SAP Modulbetreuer / Anwendungsentwickler HCM (m/w)
    HiPP-Werk Georg Hipp OHG, Pfaffenhofen Raum Ingolstadt

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zenbook 3 im Hands on: Kleiner, leichter und schneller als das Macbook
Zenbook 3 im Hands on
Kleiner, leichter und schneller als das Macbook
  1. 8x Asus ROG 180-Hz-Display, Project Avalon, SLI-WaKü-Notebook & mehr
  2. Transformer 3 (Pro) Asus zeigt Detachable mit Kaby Lake
  3. Asus Zenbook Flip kommt für fast 800 Euro in den Handel

Android Wear 2.0 im Hands on: Googles Aufholjagd mit Komplikationen
Android Wear 2.0 im Hands on
Googles Aufholjagd mit Komplikationen
  1. Android Wear 2.0 Google etabliert Fragmentierung bei Smartwatches
  2. Microsoft Outlook-Watch-Face für Android-Smartwatches
  3. Samsung Keine neuen Smartwatches mit Android Wear geplant

E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
E-Mail-Verschlüsselung
EU-Kommission hat Angst vor verschlüsseltem Spam
  1. Netflix und Co. EU schafft Geoblocking ein bisschen ab
  2. Android FTC weitet Ermittlungen gegen Google aus
  3. Pay-TV Paramount gibt im Streit um Geoblocking nach

  1. Re: Hahaha China und...

    Bosancero | 04:38

  2. Re: In 24 Jahren IT habe ich noch keine IT...

    Dadie | 03:14

  3. Re: Tor ist unsicher geworden

    Pjörn | 03:04

  4. Re: Leidige Frage - gleiche Arbeit, gleicher Lohn

    slead | 03:00

  5. Re: es wird mit keinem wort erwähnt...

    Unix_Linux | 02:27


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel