Abo
  • Services:
Anzeige
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden.
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden. (Bild: Martin Wolf/Golem.de)

Ampeln können über GSM-Netz ferngesteuert werden

Die Ampeln können an beliebiger Stelle aufgestellt werden. Um eine Fernsteuerung und Wartung zu ermöglichen, verfügen die Geräte über ein GSM-Modem. Darüber buchen sie sich in das Netz eines großen deutschen Providers ein. Der Hersteller bewirbt diese Features in seinen Prospekten, verspricht auch Ausfallmeldungen per E-Mail oder SMS, falls es zu Fehlern kommt.

Es gibt zwei Sicherheitsmechanismen, die die Ampel vor unbefugtem Zugriff schützen sollen - in der Theorie. Einmal das Login über eine Fernwartungssoftware und einmal ein Login, das den Zugriff auf die erweiterten Funktionen der Ampelsteuerung freigibt. Doch beide Sicherheitsmechanismen versagen in der Praxis - wegen alter Sicherheitslücken und weil die Mitarbeiter auf der Baustelle gängige Sicherheitspraxis oft nicht beachten.

Anzeige

Die Software der Ampeln läuft auf Windows CE. Für die Steuerung der Geräte ist eine Software zur Fernwartung installiert, die aber nur unzureichend abgesichert ist. Unter Ausnutzung einer viele Jahren alten Lücke kann dann das vorgesehene Login übergangen werden. Nutzer, die nach bestimmten Parametern im Netz scannen, können so auf die Oberfläche zugreifen.

Dabei gibt es zwei Zugriffsmodi: autorisiert und unautorisiert. Die bloße Einsicht in das Betriebssystem der Ampelanlagen ohne Login ermöglicht es bereits, die Einstellungen der Schaltungen, die eingestellten Zeitintervalle und weitere Informationen auszulesen. "Eine Steuerung der Anlagen ist in diesem Zustand unserer Kenntnis nach aber nicht möglich. Dazu bedarf es eines eingeloggten Benutzers", sagt Neef.

Die Nutzer sind oft dauerhaft eingeloggt

Genau einen solchen eingeloggten Nutzer haben die Sicherheitsexperten allerdings auf einigen Systemen ausmachen können. Damit sind die Folgen der unsicheren Konfiguration noch deutlich dramatischer. Verantwortlich ausprobieren lässt sich das mit Hinblick auf die Verkehrssicherheit bei Ampelanlagen natürlich nicht. Doch der Scan nach den Ampeln zeigte nach Auskunft der Sicherheitsforscher, dass zahlreiche Geräte in eingeloggtem Zustand am Netz hängen.

Für das Login wurde zumeist einer von zwei Standardaccountnamen genutzt - einmal ist das der Name des Herstellers, im anderen Fall handelt es sich um ein Standardlogin für den Verantwortlichen vor Ort -, immer mit dem gleichen Benutzernamen. "Die von uns beschrieben Benutzernamen sind die Standardeinstellung - grundsätzlich scheint es möglich, auch eigene Benutzer zu erstellen", sagt Sebastian Neef. "Während unserer Untersuchung haben wir jedoch nur die Standardnutzer gefunden."

 Sicherheitsrisiko Baustellenampeln: Grüne Welle auf KnopfdruckEs wird schon keiner die Baustelle hacken 

eye home zur Startseite
cry88 10. Okt 2016

Das sollte man allerdings zusätzlich einmal erwähnen, ansonsten gehen die Leute vom...

teleborian 03. Okt 2016

Ein Busfahrer hat mir mal erzählt wie sie in Winterthur (CH) auf dem Städtischen Berg...

daydreamer42 02. Okt 2016

Unterhalb der Gotzkowsky-Brücke (in Richtung Gotzkowsky-Straße) wurde gebaut. Die Fu...

BLi8819 02. Okt 2016

Die Anzeige für Golem Pur wird scheinbar nachträglich geladen. Dadurch verschiebt sich...

Martin, HH 02. Okt 2016

Wenn das überhaupt googelbar ist ... Ich weiß das aus eigener Erfahrung. Damals hatte ich...



Anzeige

Stellenmarkt
  1. Robert Bosch Starter Motors Generators GmbH, Schwieberdingen
  2. cambio CarSharing MobilitätsService GmbH & Co KG, Bremen
  3. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  4. Rimpl Consulting GmbH, Raum Köln-Bonn (Home-Office möglich)


Anzeige
Spiele-Angebote
  1. 18,99€
  2. 29,99€
  3. 49,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Sieht gut aus

    ChristianKG | 02:37

  2. Re: SMS unsicher?

    Proctrap | 02:28

  3. Re: Betrifft nur wenige

    HorkheimerAnders | 01:50

  4. Re: Audio?

    Pjörn | 01:48

  5. Re: Nächste Stufe ...

    NukeOperator | 01:35


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel