Dashcams sind in manchen Ländern sehr beliebt, in anderen aber sogar illegal. Meist werden sie zur Beweissicherung bei Verkehrsunfällen oder bei Streitigkeiten im Straßenverkehr eingesetzt. Ein Team von Cybersicherheitsforschern aus Singapur hat jedoch eine ganz neue Perspektive eröffnet. Sie betrachten Offline-Dashcams als mögliche Grundlage für ein Massenüberwachungssystem, das sich dazu hin automatisch ausbauen lässt. Auf dem Security Analyst Summit 2025 präsentierten sie ein Paper mit Details.
Eine Fundgrube für Spione
Wie kann ein Offline-Gerät für die Überwachung verwendet werden? Es stimmt zwar, dass die meisten Dashcams weder eine SIM-Karte noch 4G/5G-Konnektivität haben. Dafür verfügen selbst günstige Modelle über WLAN. Auf diese Weise kann der Fahrer sein Smartphone über eine mobile App mit der Dashcam verbinden und dann beispielsweise Einstellungen anpassen und Videos herunterladen. Wie sich herausstellte, erfordern viele Dashcams keine Authentifizierung. Also kann ein Angreifer sein Gerät einfach mit der Dashcam verbinden und die gespeicherten Daten herunterladen.
Diese Daten können für Angreifer eine wahre Goldgrube sein. Da sind zunächst hochauflösende Videos mit deutlich erkennbaren Kfz-Kennzeichen und Straßenschildern. Einige Dashcam-Modelle zeichnen auch den Innenraum des Autos auf, andere verfügen über Weitwinkelobjektive und können auch nach hinten filmen. Zweitens können Dashcams Audiodaten aufnehmen – hauptsächlich Gespräche innerhalb des Fahrzeugs. Drittens sind diese Video- und Audioaufnahmen mit genauen Zeitstempeln und GPS-Tags versehen.
Ein Fremder könnte die Daten von einer Dashcam herunterladen und damit die Bewegungen des Besitzers verfolgen, Bilder von den Orten erhalten, an denen das Auto vorbeifährt und parkt, die Gespräche im Fahrzeug abhören, und sogar Fotos und Videos von Insassen oder Personen in der Nähe des Autos bekommen. Für eine gezielte Überwachung müsste der Hacker eine bestimmte Dashcam kompromittieren. Für die Massenüberwachung könnte er dagegen eine große Anzahl von Geräten hacken.
Angriffsvektoren für Dashcams
Die Forscher testeten zunächst eine beliebte Thinkware-Dashcam, weiteten ihre Experimente jedoch bald auf zwei Dutzend Modelle von etwa 15 verschiedenen Marken aus.
Sie erkannten, dass viele Geräte ähnlich funktionieren. Für die erstmalige Verbindung dient gewöhnlich ein WLAN-Zugangspunkt, den die Dashcam zur Verfügung stellt. Dabei werden die Standard-SSID und das Standardpasswort aus der Bedienungsanleitung verwendet.
Die meisten getesteten Modelle hatten ein unveränderliches Passwort – fast schon eine Einladung für Angreifer. Sobald die Verbindung steht, erhält der Hacker Zugriff auf eine Umgebung, die auch von anderen IoT-Geräten bekannt ist: ein ARM-Prozessor und eine schlanke Linux-Version. Der Angreifer kann ein ganzes Arsenal bewährter Tricks einsetzen, um die vom Hersteller vorgesehene Authentifizierung zu umgehen. Die Dashcam hat kaum eine Chance, den Besitzer von einem nicht autorisierten Nutzer zu unterscheiden. Normalerweise funktioniert mindestens eine dieser Methoden:
- Direkter Dateizugriff. Der winzige Webserver am offiziellen Einstiegspunkt der Dashcam verlangt zwar ein Passwort, dagegen werden bösartige Anfragen für den direkten Video-Download oft ohne Passwortprüfung ausgeführt.
- Fälschung der MAC-Adresse. Viele Dashcams verwenden die eindeutige MAC-Adresse des Smartphone-WLAN-Adapters, um die Identität des Besitzers zu überprüfen. Der Angreifer kann diese Adresse zunächst über eine Funkverbindung abfangen und dann in seinen eigenen Anfragen fälschen. Meist ist dies ausreichend, um eine Verbindung herzustellen.
- Angriff durch Wiederholung. Der Angreifer kann während einer legitimen Verbindung einfach den gesamten WLAN-Datenverkehr zwischen der Dashcam und dem Smartphone des Besitzers aufzeichnen und die Aufnahme später abspielen, um sich die erforderlichen Berechtigungen zu besorgen.
Die meisten Online-Dienste sind seit Jahren oder sogar Jahrzehnten vor dieser Art von Angriffen geschützt. In eingebetteten Geräten sind diese klassischen Schwachstellen jedoch immer noch häufig zu finden.
Damit Nutzer aufgezeichnete Dateien oder auch einen Live-Feed von der Kamera schnell auf dem Smartphone-Bildschirm anschauen können, laufen auf Dashcams normalerweise mehrere Server, die denen im Internet ähneln. Ein FTP-Server ermöglicht beispielsweise den schnellen Download von Dateien, während ein RTSP-Server Live-Videos streamt. Theoretisch sind diese Server durch Passwörter vor unbefugtem Zugriff geschützt. In der Praxis nutzen sie oft ein statisches Standardpasswort, das für alle Geräte eines Modells identisch ist und sich leicht aus der mobilen App des Herstellers extrahieren lässt.
Der Allround-Hack
Warum sind Forscher davon überzeugt, dass solche Geräte in großem Umfang gehackt werden können? Dafür gibt es zwei Gründe:
- Nur wenige beliebte Dashcam-Modelle teilen sich den Löwenanteil des Marktes. Beispiel: In Singapur stammt fast die Hälfte aller verkauften Dashcams von IMAKE.
- Viele Modelle, manchmal auch von verschiedenen Marken, haben eine sehr ähnliche Hardware- und Softwarearchitektur. Der Grund: Die Dashcam-Hersteller beziehen ihre Komponenten und die Firmware vom selben Entwickler.
Darum könnte ein einziger Schadcode, der sich auf einige Dutzend Passwörter und drei oder vier verschiedene Angriffsmethoden stützt, in einem städtischen Umfeld etwa ein Viertel aller Dashcams kompromittieren.
In der ersten Version des Angriffs modellierten die Forscher ein „halbstationäres“ Szenario. Dabei befindet sich ein Angreifer mit einem Laptop an einem Ort, an dem Autos für einige Minuten anhalten, beispielsweise an einer Tankstelle oder einem Drive-in. Weitere Experimente waren noch alarmierender: Alles, was für den Angriff benötigt wird, kann direkt auf der Dashcam ausgeführt werden! Die Forscher schrieben einen Code, der wie ein Computerwurm funktioniert: Eine infizierte Dashcam versucht während der Fahrt, eine Verbindung zu den Dashcams in benachbarten Autos herzustellen und diese zu kompromittieren. Das funktioniert auch, wenn Fahrzeuge mit ähnlichen Geschwindigkeiten unterwegs sind, beispielsweise bei dichtem Verkehr.
Vom massenhaften Hacking zur massenhaften Überwachung
Die Forscher wollten aber nicht nur beweisen, dass dieser Angriff möglich ist. Sie entwickelten ein komplettes System zur Erfassung und Analyse von Daten. Die Daten von kompromittierten Dashcams können auf zwei Arten zentral gesammelt werden: Entweder werden die Daten direkt an den Computer des Angreifers gesendet (der sich beispielsweise an einer Tankstelle befindet) oder die integrierten Cloud-Funktionen bestimmter Dashcams werden ausgenutzt.
Einige Dashcam-Modelle sind mit einem LTE-Modul ausgestattet. Dann kann der Schadcode die erbeuteten Daten direkt an das Botnet senden. Doch auch für einfachere Modelle gibt es eine Möglichkeit. Die Dashcam kann die Daten an ein Smartphone übertragen, um sie mit der Cloud des Herstellers zu synchronisieren. Oder das kompromittierte Gerät kann die Daten an andere Dashcams weiterleiten, die sie dann an den Angreifer schicken.
Manchmal können Daten aufgrund mangelnder Sicherheit des Cloud-Speichers direkt extrahiert werden. Das ist besonders einfach, wenn der Angreifer die in den Kameras gespeicherten Benutzer-IDs kennt.
Zur Analyse der erbeuteten Daten können Angreifer mehrere Methoden kombinieren:
- Extrahieren von GPS-Metadaten aus Fotos und Videos
- Analyse von Videomaterial, um Straßen- und Ortsschilder sowie Text zu erkennen und bestimmte Orte und Sehenswürdigkeiten zu identifizieren
- Erkennung von Musik, die in Autos abgespielt wird, mit speziellen Diensten (z. B. Shazam)
- Nutzung von OpenAI-Modellen, um Audiodaten zu transkribieren und im Fahrzeug geführte Gespräche zusammenzufassen
Damit lässt sich für jede Fahrt eine kurze, informative Übersicht über Route, Reisezeit und Gesprächsthemen erstellen. Auf den ersten Blick haben diese anonymen Daten nur einen begrenzten Wert. Sie lassen sich jedoch relativ einfach konkreten Personen zuordnen. Manchmal ist in den Dashcam-Einstellungen sogar der Name oder das Kfz-Kennzeichen des Besitzers eingetragen. Und schließlich ist es kein Problem, aus der Kombination von häufig besuchten Orten (z. B. Zuhause und Arbeitsplatz) den Dashcam-Besitzer zu ermitteln.
Fazit und Verteidigungsstrategien
Die jüngsten Enthüllungen über die Partnerschaft zwischen Flock und Nexar lassen befürchten, dass Dashcams tatsächlich zu einem wichtigen Element in einem globalen Überwachungs- und Videoüberwachungssystem werden könnten. Flock betreibt in den USA das größte Netzwerk von automatischen Kameras zum Auslesen von Nummernschildern für Polizeibehörden. Das beliebte Nexar-Netzwerk verbindet Dashcams mit der Cloud und wurde entwickelt, um eine „crowd-sourced vision“ (ein gemeinsam erschaffenes Bild des Straßenverkehrs) zu erzeugen.
Das breitflächige Hacken von Dashcams könnte jedoch zu einer noch aggressiveren und wirklich bösartigen Datenerfassung führen, bei der Daten für kriminelle und betrügerische Zwecke missbraucht werden. Für die Abwehr dieser Bedrohung sind zuallererst die Hersteller verantwortlich: Sie müssen sichere Entwicklungspraktiken (Security by Design), eine robuste Verschlüsselung und andere technische Maßnahmen implementieren. Die Fahrer haben nur begrenzte Möglichkeiten, sich selbst zu schützen, und sind dabei stark von den spezifischen Funktionen ihres Dashcam-Modells abhängig. Hier ist eine Liste mit Maßnahmen (zuerst eher radikale, dann weniger strenge):
- Kaufe ein Modell ohne LTE-, WLAN- und Bluetooth-Funktionen. Diese Option ist am sichersten.
- Deaktiviere WLAN, Bluetooth und andere Kommunikationsfunktionen der Dashcam vollständig.
- Deaktiviere die Audioaufnahme und, wenn möglich, das Mikrofon.
- Schalte den Parkmodus aus. In diesem Modus ist die Dashcam ständig aktiv und zeichnet auch dann Vorfälle auf, wenn das Auto geparkt ist. Dadurch wird jedoch die Autobatterie entladen und höchstwahrscheinlich bleibt das WLAN aktiviert, was das Risiko eines Hackerangriffs erheblich erhöht.
- Schau nach, welche WLAN-Einstellungen die Dashcam bietet:
- Wenn sich das WLAN nach einer bestimmten Zeit automatisch abschaltet, wähle dafür einen möglichst kurzen Zeitraum.
- Wenn sich das standardmäßige WLAN-Passwort oder der Standardnamen (SSID) ändern lässt, solltest du unbedingt neue Werte festlegen.
- Wenn es eine Option zum Ausblenden des Netzwerknamens gibt (SSID verstecken, WLAN-Übertragung deaktivieren oder Stealth-Modus), wähle diese Variante.
- Aktualisiere regelmäßig die Dashcam-Firmware und die gekoppelte Smartphone-App. Neue Versionen verbessern die Sicherheit und beheben brenzlige Schwachstellen.
Moderne Fahrzeuge sind auch für andere Arten von Cyberangriffen anfällig:
autos
Tipps