Abo
  • Services:
Anzeige
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden.
Baustellenampeln eines deutschen Herstellers können aus der Ferne manipuliert werden. (Bild: Martin Wolf/Golem.de)

Die Gefahr ist groß

Weil die Sicherheitslücken bislang ungepatcht sind, haben wir uns entschieden, den Namen des Herstellers vorerst nicht zu nennen. Auch Details zum erfolgreichen Exploit werden wir mit Rücksicht auf die Verkehrssicherheit vorerst nicht veröffentlichen. Sowohl der Name des Herstellers als auch die verwendete Sicherheitslücke sind Golem.de bekannt.

"Dass die zur Umgehung des Logins verwendete Sicherheitslücke und das Vorgehen dahinter bereits mehrere Jahre alt ist, zeigt, dass viele Hersteller noch zu wenig in die IT-Sicherheit ihrer Produkte investieren", sagt Schäfers. "Solche Sicherheitslücken lassen sich durch simple Analysen oder Testfälle bereits während der Entwicklung aufspüren und beseitigen."

Anzeige

Die Gefahr, die von einer manipulierten Ampelanlage ausgeht, ist groß. Gerade an Baustellen ist die Verkehrssituation wegen verengter Fahrbahnen und eines umgeleiteten Verkehrsflusses oft ohnehin schwierig. "In Baustellen ist der Verkehr noch dichter als ohnehin schon", sagte uns eine Verkehrssicherheitsexpertin des ADAC. "Wir raten daher, mehr Sicherheitsabstand einzuhalten als normalerweise."

Auch wenn die Unfälle an Baustellen in den vergangenen Jahren wegen verbesserter Kennzeichnung deutlich zurückgegangen seien, seien die Gefahren hier höher als im restlichen Straßenverkehr. Werden in einer solch unübersichtlichen Situation die Ampelanlagen manipuliert, ist dies besonders gefährlich.

Verständnis für IT-Sicherheit ist oft unzureichend ausgeprägt

Das Beispiel zeigt, dass Hersteller vernetzter Geräte oft noch wenig Verständnis für die Anforderungen an die IT-Sicherheit haben. Wichtige Infrastrukturen werden ans Netz angeschlossen und trotzdem nur unzureichend gesichert. Solche ungesicherten IoT-Geräte bedrohen mittlerweile sogar das freie Netz.

Dass es vielen Sicherheitsforschern nicht darum geht, die Firmen vorzuführen, ist noch nicht bei allen Herstellern angekommen: "Oft reagieren Hersteller nicht oder nur sehr zögerlich auf unsere Hinweise", sagen Neef und Schäfers. "Viele fühlen sich auch angegriffen und reagieren unangemessen. Ein Bug-Bounty-Programm unterhalten viele Hersteller nicht, obwohl das helfen könnte, die Sicherheit in einer immer stärker vernetzten Welt deutlich zu verbessern."

 Es wird schon keiner die Baustelle hacken

eye home zur Startseite
kbigo 09. Apr 2017

So, um hier mal etwas aufzuräumen: Es gibt verschiedene Arten von Systemen - rein...

cry88 10. Okt 2016

Das sollte man allerdings zusätzlich einmal erwähnen, ansonsten gehen die Leute vom...

daydreamer42 02. Okt 2016

Unterhalb der Gotzkowsky-Brücke (in Richtung Gotzkowsky-Straße) wurde gebaut. Die Fu...

BLi8819 02. Okt 2016

Die Anzeige für Golem Pur wird scheinbar nachträglich geladen. Dadurch verschiebt sich...

Martin, HH 02. Okt 2016

Wenn das überhaupt googelbar ist ... Ich weiß das aus eigener Erfahrung. Damals hatte ich...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Karlsruhe
  2. MedAdvisors GmbH über Academic Work Germany GmbH, Hamburg
  3. Dataport, Hamburg
  4. Ratbacher GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  3. ab 486,80€

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Für Vermögende die kreativ sein wollen..

    awgher | 05:24

  2. Re: Wannacry? Linux lacht :)

    ArcherV | 04:13

  3. Re: 1400W... für welche Hardware?

    ArcherV | 04:10

  4. Re: Warum überhaupt VLC nutzen

    ve2000 | 03:26

  5. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 03:26


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel