Abo
  • Services:

Usenix Enigma: Mit Sensorenmanipulation das Internet of Things verwirren

Autonome Systeme verlassen sich auf Sensoren, um ihre Umwelt zu verstehen. Ein Wissenschaftler hat auf der Sicherheitskonferenz Usenix Enigma demonstriert, wie sich Drohnen und medizinische Systeme mit Lasern und Schallwellen manipulieren lassen. Künftig will er sich um autonome Autos kümmern.

Artikel veröffentlicht am ,
Mit Laserpointern konnten Forscher Infusionen manipulieren.
Mit Laserpointern konnten Forscher Infusionen manipulieren. (Bild: Philipp Lensing/CC-BY-SA 3.0)

Mit dem Internet of Things soll unsere Umwelt digitaler werden. Dinge, die bislang reine Objekte waren, sollen dann unser Leben verbessern, einfacher machen oder selbst bestimmte Aktionen ausführen. Dazu müssen die Geräte sich aber auf externen Input verlassen, der meist von einer Reihe von Sensoren stammt.

Stellenmarkt
  1. Möbelland Hochtaunus GmbH, Bad Homburg
  2. TAIFUN Software AG, Raum Hamburg, Schlewig-Holstein

Der Wissenschaftler Yongdae Kim zeigte auf der Sicherheitskonferenz Usenix Enigma, wie Systeme manipuliert werden können, indem die entsprechenden Sensoren mit falschen Signalen versorgt werden.

Die Angriffswerkzeuge sind dabei vergleichsweise simpel. Bereits mit einem Laserpointer oder einem Lautsprecher ließen sich Signale erzeugen, die die Sensoren verwirren oder kurzzeitig außer Gefecht setzen, wie The Register schreibt.

Gyroskope zum Oszillieren bringen

Mit den richtigen Schallwellen sei es zum Beispiel möglich, die Gyroskope von Drohnen zum Oszillieren zu bringen und das Flugobjekt damit aus dem Gleichgewicht zu bringen. Kim und sein Team fanden dem Vortrag zu Folge bei sieben von 15 kommerziell erhältlichen Drohnen die richtige Frequenz, um das Gerät abstürzen zu lassen. Die verwendeten Frequenzen waren zu einem Teil für das menschliche Gehört erkennbar, in anderen Fällen nicht.

Für die Demonstration auf der Bühne mussten Drohne und Frequenzerzeuger recht nahe beieinander sein. Mit mehr Leistung könnte ein solcher Angriff aber auch auf eine größere Distanz funktionieren - und damit ein Mittel zur Drohnenabwehr sein.

In einem anderen Beispiel gelang es offenbar, einen Sensor eines Infusionsgerätes so zu verwirren, dass die abgegebene Menge eines Medikaments entweder verdoppelt oder ungefähr halbiert wurde - was potenziell lebensgefährlich ist. Dazu wurde ein Laserpointer auf einen Sensor gerichtet, der die abgegebene Medizinmenge kontrolliert.

Zwar sei es in diesem Fall relativ einfach, den Angriff zu verhindern, etwa mit etwas Klebeband, um die transparenten Teile des Gerätes zu verdecken, so Kim. Doch fraglich ist, ob solche einfachen Sicherheitsmaßnahmen tatsächlich auch ergriffen werden, wenn zahlreiche IoT-Hersteller nach wie vor auf Standardpasswörter setzen und viele Dienste noch immer keine sichere 2-Faktor-Authentifizierung anbieten.

Künftig wollen Kim und sein Team sich vermehrt dem Thema autonomes Fahren widmen. In den Geräten kommen zahlreiche Sensoren zum Einsatz, um zum Beispiel die Funktion eines Abstandstempomats zu regeln.

Weil ein Tesla die helle Seitenwand eines LKW nicht erkannte, kam es zum Unfall. In unserem Test musste ein Außenspiegel dran glauben.

Und wenn Sensoren in Autos überfordert sind, kann es schnell passieren, dass das Auto die Kontrolle unvermittelt zurück an den Fahrer überweist, auch wenn der darauf gar nicht vorbereitet ist.



Anzeige
Spiele-Angebote
  1. 39,99€ (Release 14.11.)
  2. (-71%) 11,50€
  3. 2,99€

AllDayPiano 02. Feb 2017

Laser sieht man nur dann, wenn man direkt hinein blickt. Wenn man einen Sensor im...


Folgen Sie uns
       


Lenovo Mirage Solo und Camera - Test

Wir haben laut Lenovo "die nächste Generation VR" getestet. Tipp: Sie ist nicht so viel besser als die letzte.

Lenovo Mirage Solo und Camera - Test Video aufrufen
Trotz DSGVO: Whatsapp ignoriert Widersprüche zu Datenweitergabe
Trotz DSGVO
Whatsapp ignoriert Widersprüche zu Datenweitergabe

Seit Inkrafttreten der DSGVO überträgt Whatsapp gezielt Nutzerdaten an Facebook und Drittanbieter. Widersprüche von Nutzern werden ignoriert. Nach Ansicht der Bundesdatenschutzbeauftragten Voßhoff ein Verstoß gegen die DSGVO.
Eine Exklusivmeldung von Friedhelm Greis

  1. Facebook-Anhörung Wie Facebook seine Kritiker bekämpfte
  2. Quartalsbericht Facebook enttäuscht beim Umsatz- und Nutzerwachstum
  3. Datenskandal Britische Datenschutzbehörde verurteilt Facebook

E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
E-Mail-Verschlüsselung
"90 Prozent des Enigmail-Codes sind von mir"

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
Ein Interview von Jan Weisensee

  1. SigSpoof Signaturen fälschen mit GnuPG
  2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

Serverless Computing: Mehr Zeit für den Code
Serverless Computing
Mehr Zeit für den Code

Weniger Verwaltungsaufwand und mehr Automatisierung: Viele Entwickler bauen auf fertige Komponenten aus der Cloud, um die eigenen Anwendungen aufzubauen. Beim Serverless Computing verschwinden die benötigten Server unter einer dicken Abstraktionsschicht, was mehr Zeit für den eigenen Code lässt.
Von Valentin Höbel

  1. Kubernetes Cloud Discovery inventarisiert vergessene Cloud-Native-Apps
  2. T-Systems Deutsche Telekom will Cloud-Firmen kaufen
  3. Trotz hoher Gewinne Wieder Stellenabbau bei Microsoft

    •  /