Abo
  • Services:
Anzeige
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden.
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden. (Bild: Martin Wolf/Golem.de)

Die Gefahr ist groß

Weil die Sicherheitslücken bislang ungepatcht sind, haben wir uns entschieden, den Namen des Herstellers vorerst nicht zu nennen. Auch Details zum erfolgreichen Exploit werden wir mit Rücksicht auf die Verkehrssicherheit vorerst nicht veröffentlichen. Sowohl der Name des Herstellers als auch die verwendete Sicherheitslücke sind Golem.de bekannt.

"Dass die zur Umgehung des Logins verwendete Sicherheitslücke und das Vorgehen dahinter bereits mehrere Jahre alt ist, zeigt, dass viele Hersteller noch zu wenig in die IT-Sicherheit ihrer Produkte investieren", sagt Schäfers. "Solche Sicherheitslücken lassen sich durch simple Analysen oder Testfälle bereits während der Entwicklung aufspüren und beseitigen."

Anzeige

Die Gefahr, die von einer manipulierten Ampelanlage ausgeht, ist groß. Gerade an Baustellen ist die Verkehrssituation wegen verengter Fahrbahnen und eines umgeleiteten Verkehrsflusses oft ohnehin schwierig. "In Baustellen ist der Verkehr noch dichter als ohnehin schon", sagte uns eine Verkehrssicherheitsexpertin des ADAC. "Wir raten daher, mehr Sicherheitsabstand einzuhalten als normalerweise."

Auch wenn die Unfälle an Baustellen in den vergangenen Jahren wegen verbesserter Kennzeichnung deutlich zurückgegangen seien, seien die Gefahren hier höher als im restlichen Straßenverkehr. Werden in einer solch unübersichtlichen Situation die Ampelanlagen manipuliert, ist dies besonders gefährlich.

Verständnis für IT-Sicherheit ist oft unzureichend ausgeprägt

Das Beispiel zeigt, dass Hersteller vernetzter Geräte oft noch wenig Verständnis für die Anforderungen an die IT-Sicherheit haben. Wichtige Infrastrukturen werden ans Netz angeschlossen und trotzdem nur unzureichend gesichert. Solche ungesicherten IoT-Geräte bedrohen mittlerweile sogar das freie Netz.

Dass es vielen Sicherheitsforschern nicht darum geht, die Firmen vorzuführen, ist noch nicht bei allen Herstellern angekommen: "Oft reagieren Hersteller nicht oder nur sehr zögerlich auf unsere Hinweise", sagen Neef und Schäfers. "Viele fühlen sich auch angegriffen und reagieren unangemessen. Ein Bug-Bounty-Programm unterhalten viele Hersteller nicht, obwohl das helfen könnte, die Sicherheit in einer immer stärker vernetzten Welt deutlich zu verbessern."

 Es wird schon keiner die Baustelle hacken

eye home zur Startseite
cry88 10. Okt 2016

Das sollte man allerdings zusätzlich einmal erwähnen, ansonsten gehen die Leute vom...

teleborian 03. Okt 2016

Ein Busfahrer hat mir mal erzählt wie sie in Winterthur (CH) auf dem Städtischen Berg...

daydreamer42 02. Okt 2016

Unterhalb der Gotzkowsky-Brücke (in Richtung Gotzkowsky-Straße) wurde gebaut. Die Fu...

BLi8819 02. Okt 2016

Die Anzeige für Golem Pur wird scheinbar nachträglich geladen. Dadurch verschiebt sich...

Martin, HH 02. Okt 2016

Wenn das überhaupt googelbar ist ... Ich weiß das aus eigener Erfahrung. Damals hatte ich...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Würzburg
  2. BrainGameS Entertainment GmbH, Berlin
  3. Dirk Rossmann GmbH, Burgwedel
  4. BRUNATA Wärmemesser GmbH & Co. KG, München


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Patent

    Samsung zeigt konkrete Ideen für faltbares Smartphone

  2. Smarter Lautsprecher

    Google will Home intelligenter machen

  3. Samsung 960 Evo im Test

    Die NVMe-SSD mit dem besten Preis-Leistungs-Verhältnis

  4. Projekt Titan

    Apple will Anti-Kollisionssystem für Autos patentieren

  5. Visualisierungsprogramm

    Microsoft bringt Visio für iOS

  6. Auftragsfertiger

    TSMC investiert 16 Milliarden US-Dollar in neue Fab

  7. Frontier Developments

    Weltraumspiel Elite Dangerous erscheint auch für die PS4

  8. Apple

    MacOS 10.12.2 soll Probleme beim neuen Macbook Pro beheben

  9. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  10. Glasfaser

    EWE steckt 1 Milliarde Euro in Fiber To The Home



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Travelers Box: Münzgeld am Flughafen tauschen
Travelers Box
Münzgeld am Flughafen tauschen
  1. Apple Siri überweist Geld per Paypal mit einem Sprachbefehl
  2. Soziales Netzwerk Paypal-Zahlungen bei Facebook und im Messenger möglich
  3. Zahlungsabwickler Paypal Deutschland bietet kostenlose Rücksendungen an

  1. Catch-A-Ride!

    Missingno. | 10:29

  2. Re: Funktionsweise bei Apple

    Niaxa | 10:29

  3. Re: Sensoren die Hindernisse erkennen - GENIAL

    Niaxa | 10:28

  4. Re: Groß- und Kleinschreibung

    jg (Golem.de) | 10:28

  5. Re: Warum sollte das Apple wollen?

    Niaxa | 10:27


  1. 10:40

  2. 10:23

  3. 09:00

  4. 08:48

  5. 08:00

  6. 07:43

  7. 07:28

  8. 07:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel