Usenix Enigma: Mit Sensorenmanipulation das Internet of Things verwirren

Autonome Systeme verlassen sich auf Sensoren, um ihre Umwelt zu verstehen. Ein Wissenschaftler hat auf der Sicherheitskonferenz Usenix Enigma demonstriert, wie sich Drohnen und medizinische Systeme mit Lasern und Schallwellen manipulieren lassen. Künftig will er sich um autonome Autos kümmern.

Artikel veröffentlicht am ,
Mit Laserpointern konnten Forscher Infusionen manipulieren.
Mit Laserpointern konnten Forscher Infusionen manipulieren. (Bild: Philipp Lensing/CC-BY-SA 3.0)

Mit dem Internet of Things soll unsere Umwelt digitaler werden. Dinge, die bislang reine Objekte waren, sollen dann unser Leben verbessern, einfacher machen oder selbst bestimmte Aktionen ausführen. Dazu müssen die Geräte sich aber auf externen Input verlassen, der meist von einer Reihe von Sensoren stammt.

Stellenmarkt
  1. IT-Spezialist als Systemarchitekt (m/w/d)
    Evangelische Landeskirche in Württemberg, Stuttgart
  2. IT-Spezialist*in (m/w/div)- IT-Systeme/IT-Services
    Deutsche Rentenversicherung Bund, Würzburg
Detailsuche

Der Wissenschaftler Yongdae Kim zeigte auf der Sicherheitskonferenz Usenix Enigma, wie Systeme manipuliert werden können, indem die entsprechenden Sensoren mit falschen Signalen versorgt werden.

Die Angriffswerkzeuge sind dabei vergleichsweise simpel. Bereits mit einem Laserpointer oder einem Lautsprecher ließen sich Signale erzeugen, die die Sensoren verwirren oder kurzzeitig außer Gefecht setzen, wie The Register schreibt.

Gyroskope zum Oszillieren bringen

Mit den richtigen Schallwellen sei es zum Beispiel möglich, die Gyroskope von Drohnen zum Oszillieren zu bringen und das Flugobjekt damit aus dem Gleichgewicht zu bringen. Kim und sein Team fanden dem Vortrag zu Folge bei sieben von 15 kommerziell erhältlichen Drohnen die richtige Frequenz, um das Gerät abstürzen zu lassen. Die verwendeten Frequenzen waren zu einem Teil für das menschliche Gehört erkennbar, in anderen Fällen nicht.

Golem Akademie
  1. PowerShell Praxisworkshop: virtueller Vier-Tage-Workshop
    21.–24. Februar 2022, virtuell
  2. Cloud Transformation Roadmap: Strategien, Roadmap, Governance: virtueller Zwei-Tage-Workshop
    7.–8. März 2022, Virtuell
Weitere IT-Trainings

Für die Demonstration auf der Bühne mussten Drohne und Frequenzerzeuger recht nahe beieinander sein. Mit mehr Leistung könnte ein solcher Angriff aber auch auf eine größere Distanz funktionieren - und damit ein Mittel zur Drohnenabwehr sein.

In einem anderen Beispiel gelang es offenbar, einen Sensor eines Infusionsgerätes so zu verwirren, dass die abgegebene Menge eines Medikaments entweder verdoppelt oder ungefähr halbiert wurde - was potenziell lebensgefährlich ist. Dazu wurde ein Laserpointer auf einen Sensor gerichtet, der die abgegebene Medizinmenge kontrolliert.

Zwar sei es in diesem Fall relativ einfach, den Angriff zu verhindern, etwa mit etwas Klebeband, um die transparenten Teile des Gerätes zu verdecken, so Kim. Doch fraglich ist, ob solche einfachen Sicherheitsmaßnahmen tatsächlich auch ergriffen werden, wenn zahlreiche IoT-Hersteller nach wie vor auf Standardpasswörter setzen und viele Dienste noch immer keine sichere 2-Faktor-Authentifizierung anbieten.

Künftig wollen Kim und sein Team sich vermehrt dem Thema autonomes Fahren widmen. In den Geräten kommen zahlreiche Sensoren zum Einsatz, um zum Beispiel die Funktion eines Abstandstempomats zu regeln.

Weil ein Tesla die helle Seitenwand eines LKW nicht erkannte, kam es zum Unfall. In unserem Test musste ein Außenspiegel dran glauben.

Und wenn Sensoren in Autos überfordert sind, kann es schnell passieren, dass das Auto die Kontrolle unvermittelt zurück an den Fahrer überweist, auch wenn der darauf gar nicht vorbereitet ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Bundesservice Telekommunikation
Schlecht getarnte Tarnorganisation praktisch enttarnt

Inzwischen ist offensichtlich, dass der Bundesservice Telekommunikation zum Bundesamt für Verfassungsschutz gehört.

Bundesservice Telekommunikation: Schlecht getarnte Tarnorganisation praktisch enttarnt
Artikel
  1. Digitalisierung: 500-Euro-Laptops für Lehrer leistungsfähig und gut nutzbar
    Digitalisierung
    500-Euro-Laptops für Lehrer "leistungsfähig und gut nutzbar"

    Das Land NRW hat seine Lehrkräfte mit Dienst-Laptops ausgestattet. Doch diese äußern deutliche Kritik und verwenden wohl weiter private Geräte.

  2. Volkswagen Payments: VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken
    Volkswagen Payments
    VW entlässt Mitarbeiter wohl wegen Cybersicherheits-Bedenken

    Volkswagen entlässt einem Bericht nach einen Mitarbeiter, nachdem dieser Bedenken hinsichtlich der Cybersicherheit von Volkswagen Payments äußerte.

  3. Frequenzen: Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne
    Frequenzen
    Bundesnetzagentur erfüllt Forderungen der Mobilfunkkonzerne

    Jochen Homann könnte vor seinem Ruhestand noch einmal Vodafone, Deutsche Telekom und Telefónica erfreuen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 Ti 12GB 1.699€ • Intel i9-10900K 444,88€ • Huawei Curved Gaming-Monitor 27" 299€ • Hisense-TVs zu Bestpreisen (u. a. 55" OLED 739€) • RX 6900 1.449€ • MindStar (u.a. Intel i7-10700KF 279€) • 4 Blu-rays für 22€ • LG OLED (2021) 77 Zoll 120Hz 2.799€ [Werbung]
    •  /