Abo
  • IT-Karriere:

Alarmsysteme: Sicherheitslücke ermöglicht Übernahme von Autos

Autoalarmanlagen sollen das geliebte Gefährt vor Diebstahl schützen. Britische Sicherheitsforscher fanden jedoch in den Apps von zwei Anbietern Sicherheitslücken, über die sie genau das erreichen konnten, was das System verhindern soll: ein Auto zu stehlen.

Artikel veröffentlicht am ,
Range Rover: Motor während der Fahrt abgeschaltet.
Range Rover: Motor während der Fahrt abgeschaltet. (Bild: Land Rover)

Unsichere Sicherheitssysteme: Die Alarmanlagen, die Autos schützen sollen, hatten Schwachstellen, über die Angreifer die Kontrolle über die Fahrzeuge erlangen konnten. Die Lücken sind inzwischen geschlossen.

Stellenmarkt
  1. BWI GmbH, bundesweit
  2. Hays AG, Berlin

Die Sicherheitsforscher des britischen Unternehmens Pen Test Partners hatten die Produkte der Hersteller Viper und Pandora Car Alarm System überprüft. Die Alarmanlagen lassen sich über eine App steuern. Mit dieser kann der Autofahrer sein Gefährt lokalisieren oder die Türen öffnen.

Allerdings musste das Team nicht die Alarmanlage selbst hacken: Es war die App, über die die Sicherheitsforscher sich Zugang zu den Fahrzeugen verschaffen konnten. Möglich war das durch eine fehlerhaft konfigurierte Schnittstelle: Bei einer Aktualisierung prüfte die App nicht, ob eine Anfrage autorisiert war. Die Forscher konnten Passwort und E-Mail-Adresse eines Kontos ändern, ohne dass der Besitzer des Fahrzeug das mitbekam.

So erhielten sie praktisch unbegrenzten Zugriff auf das Auto: Sie konnten es lokalisieren, die Alarmanlage aktivieren oder deaktivieren, die Türen öffnen und den Motor starten - hätten also ein Auto, das mit einer Alarmanlage gegen Diebstahl gesichert war, einfach stehlen können.

Sie stellten zudem fest, dass sie bei einem Range Rover, bei dem ein System von Viper installiert war, von außen den Motor während der Fahrt abschalten konnten. Das Abschalten des Motors soll verhindern, dass ein Auto, nachdem es aufgebrochen wurde, weggefahren wird - es soll aber nicht während der Fahrt geschehen. Das könne schwere Auswirkungen auf die Sicherheit haben, schreibt Pen-Test-Partner-Chef Ken Munro: Bösartige Täter könnten dadurch schwere Unfälle bei hohem Tempo auslösen.

Pen Test Partner hatte die Sicherheitslücke im vergangenen Oktober entdeckt und die Hersteller im Februar informiert. Beide reagierten umgehend und schlossen die Sicherheitslücke innerhalb weniger Tage.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

HeroFeat 10. Mär 2019

Also das Tesla Model 3 wird beispielsweise standardmäßig mit 2 Methoden geöffnet. Erstens...

Hotohori 09. Mär 2019

Oder was ich damit sagen will: solche News werden wir in Zukunft öfters lesen, sobald...

Avarion 08. Mär 2019

Die zahlt aber nur den Zeitwert. Also nach einem Jahr bekommst du nurnoch einen Teil...

bolzen 08. Mär 2019

... Leute die sowas hacken können, klauen normalerweise keine Autos.


Folgen Sie uns
       


The Outer Worlds - Fazit

Das Rollenspiel The Outer Worlds schickt Spieler an den Rand der Galaxie. Es erscheint am 25. Oktober 2019 und bietet spannende Missionen und Action.

The Outer Worlds - Fazit Video aufrufen
IT-Freelancer: Paradiesische Zustände
IT-Freelancer
Paradiesische Zustände

IT-Freiberufler arbeiten zeitlich nicht mehr als ihre fest angestellten Kollegen, verdienen aber doppelt so viel wie sie. Das unternehmerische Risiko ist in der heutigen Zeit für gute IT-Freelancer gering, die Gefahr der Scheinselbstständigkeit aber hoch.
Von Peter Ilg

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /