{"id":32977,"date":"2025-12-10T17:45:28","date_gmt":"2025-12-10T15:45:28","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32977"},"modified":"2025-12-10T17:45:28","modified_gmt":"2025-12-10T15:45:28","slug":"dashcam-hack-botnet-on-the-wheels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/","title":{"rendered":"Botnet auf R\u00e4dern: Massenhaftes Hacking von Dashcams"},"content":{"rendered":"<p>Dashcams sind in manchen L\u00e4ndern sehr beliebt, in anderen aber sogar illegal. Meist werden sie zur Beweissicherung bei Verkehrsunf\u00e4llen oder bei Streitigkeiten im Stra\u00dfenverkehr eingesetzt. Ein Team von Cybersicherheitsforschern aus Singapur hat jedoch eine ganz neue Perspektive er\u00f6ffnet. Sie betrachten Offline-Dashcams als m\u00f6gliche Grundlage f\u00fcr ein Massen\u00fcberwachungssystem, das sich dazu hin automatisch ausbauen l\u00e4sst. Auf dem <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit 2025<\/a> pr\u00e4sentierten sie ein Paper mit Details.<\/p>\n<h2>Eine Fundgrube f\u00fcr Spione<\/h2>\n<p>Wie kann ein Offline-Ger\u00e4t f\u00fcr die \u00dcberwachung verwendet werden? Es stimmt zwar, dass die meisten Dashcams weder eine SIM-Karte noch 4G\/5G-Konnektivit\u00e4t haben. Daf\u00fcr verf\u00fcgen selbst g\u00fcnstige Modelle \u00fcber WLAN. Auf diese Weise kann der Fahrer sein Smartphone \u00fcber eine mobile App mit der Dashcam verbinden und dann beispielsweise Einstellungen anpassen und Videos herunterladen. Wie sich herausstellte, erfordern viele Dashcams keine Authentifizierung. Also kann ein Angreifer sein Ger\u00e4t einfach mit der Dashcam verbinden und die gespeicherten Daten herunterladen.<\/p>\n<p>Diese Daten k\u00f6nnen f\u00fcr Angreifer eine wahre Goldgrube sein. Da sind zun\u00e4chst hochaufl\u00f6sende Videos mit deutlich erkennbaren Kfz-Kennzeichen und Stra\u00dfenschildern. Einige Dashcam-Modelle zeichnen auch den Innenraum des Autos auf, andere verf\u00fcgen \u00fcber Weitwinkelobjektive und k\u00f6nnen auch nach hinten filmen. Zweitens k\u00f6nnen Dashcams Audiodaten aufnehmen\u00a0\u2013 haupts\u00e4chlich Gespr\u00e4che innerhalb des Fahrzeugs. Drittens sind diese Video- und Audioaufnahmen mit genauen Zeitstempeln und GPS-Tags versehen.<\/p>\n<p>Ein Fremder k\u00f6nnte die Daten von einer Dashcam herunterladen und damit die Bewegungen des Besitzers verfolgen, Bilder von den Orten erhalten, an denen das Auto vorbeif\u00e4hrt und parkt, die Gespr\u00e4che im Fahrzeug abh\u00f6ren, und sogar Fotos und Videos von Insassen oder Personen in der N\u00e4he des Autos bekommen. F\u00fcr eine gezielte \u00dcberwachung m\u00fcsste der Hacker eine bestimmte Dashcam kompromittieren. F\u00fcr die Massen\u00fcberwachung k\u00f6nnte er dagegen eine gro\u00dfe Anzahl von Ger\u00e4ten hacken.<\/p>\n<h2>Angriffsvektoren f\u00fcr Dashcams<\/h2>\n<p>Die Forscher testeten zun\u00e4chst eine beliebte Thinkware-Dashcam, weiteten ihre Experimente jedoch bald auf zwei Dutzend Modelle von etwa 15 verschiedenen Marken aus.<\/p>\n<p>Sie erkannten, dass viele Ger\u00e4te \u00e4hnlich funktionieren. F\u00fcr die erstmalige Verbindung dient gew\u00f6hnlich ein WLAN-Zugangspunkt, den die Dashcam zur Verf\u00fcgung stellt. Dabei werden die Standard-SSID und das Standardpasswort aus der Bedienungsanleitung verwendet.<\/p>\n<p>Die meisten getesteten Modelle hatten ein unver\u00e4nderliches Passwort\u00a0\u2013 fast schon eine Einladung f\u00fcr Angreifer. Sobald die Verbindung steht, erh\u00e4lt der Hacker Zugriff auf eine Umgebung, die auch von anderen IoT-Ger\u00e4ten bekannt ist: ein ARM-Prozessor und eine schlanke Linux-Version. Der Angreifer kann ein ganzes Arsenal bew\u00e4hrter Tricks einsetzen, um die vom Hersteller vorgesehene Authentifizierung zu umgehen. Die Dashcam hat kaum eine Chance, den Besitzer von einem nicht autorisierten Nutzer zu unterscheiden. Normalerweise funktioniert mindestens eine dieser Methoden:<\/p>\n<ul>\n<li>Direkter Dateizugriff. Der winzige Webserver am offiziellen Einstiegspunkt der Dashcam verlangt zwar ein Passwort, dagegen werden b\u00f6sartige Anfragen f\u00fcr den direkten Video-Download oft ohne Passwortpr\u00fcfung ausgef\u00fchrt.<\/li>\n<li>F\u00e4lschung der MAC-Adresse. Viele Dashcams verwenden die eindeutige MAC-Adresse des Smartphone-WLAN-Adapters, um die Identit\u00e4t des Besitzers zu \u00fcberpr\u00fcfen. Der Angreifer kann diese Adresse zun\u00e4chst \u00fcber eine Funkverbindung abfangen und dann in seinen eigenen Anfragen f\u00e4lschen. Meist ist dies ausreichend, um eine Verbindung herzustellen.<\/li>\n<li>Angriff durch Wiederholung. Der Angreifer kann w\u00e4hrend einer legitimen Verbindung einfach den gesamten WLAN-Datenverkehr zwischen der Dashcam und dem Smartphone des Besitzers aufzeichnen und die Aufnahme sp\u00e4ter abspielen, um sich die erforderlichen Berechtigungen zu besorgen.<\/li>\n<\/ul>\n<p>Die meisten Online-Dienste sind seit Jahren oder sogar Jahrzehnten vor dieser Art von Angriffen gesch\u00fctzt. In eingebetteten Ger\u00e4ten sind diese klassischen Schwachstellen jedoch immer noch h\u00e4ufig zu finden.<\/p>\n<p>Damit Nutzer aufgezeichnete Dateien oder auch einen Live-Feed von der Kamera schnell auf dem Smartphone-Bildschirm anschauen k\u00f6nnen, laufen auf Dashcams normalerweise mehrere Server, die denen im Internet \u00e4hneln. Ein FTP-Server erm\u00f6glicht beispielsweise den schnellen Download von Dateien, w\u00e4hrend ein RTSP-Server Live-Videos streamt. Theoretisch sind diese Server durch Passw\u00f6rter vor unbefugtem Zugriff gesch\u00fctzt. In der Praxis nutzen sie oft ein statisches Standardpasswort, das f\u00fcr alle Ger\u00e4te eines Modells identisch ist und sich leicht aus der mobilen App des Herstellers extrahieren l\u00e4sst.<\/p>\n<h2>Der Allround-Hack<\/h2>\n<p>Warum sind Forscher davon \u00fcberzeugt, dass solche Ger\u00e4te in gro\u00dfem Umfang gehackt werden k\u00f6nnen? Daf\u00fcr gibt es zwei Gr\u00fcnde:<\/p>\n<ul>\n<li>Nur wenige beliebte Dashcam-Modelle teilen sich den L\u00f6wenanteil des Marktes. Beispiel: In Singapur stammt fast die H\u00e4lfte aller verkauften Dashcams von IMAKE.<\/li>\n<li>Viele Modelle, manchmal auch von verschiedenen Marken, haben eine sehr \u00e4hnliche Hardware- und Softwarearchitektur. Der Grund: Die Dashcam-Hersteller beziehen ihre Komponenten und die Firmware vom selben Entwickler.<\/li>\n<\/ul>\n<p>Darum k\u00f6nnte ein einziger Schadcode, der sich auf einige Dutzend Passw\u00f6rter und drei oder vier verschiedene Angriffsmethoden st\u00fctzt, in einem st\u00e4dtischen Umfeld etwa ein Viertel aller Dashcams kompromittieren.<\/p>\n<p>In der ersten Version des Angriffs modellierten die Forscher ein \u201ehalbstation\u00e4res\u201c Szenario. Dabei befindet sich ein Angreifer mit einem Laptop an einem Ort, an dem Autos f\u00fcr einige Minuten anhalten, beispielsweise an einer Tankstelle oder einem Drive-in. Weitere Experimente waren noch alarmierender: Alles, was f\u00fcr den Angriff ben\u00f6tigt wird, kann direkt auf der Dashcam ausgef\u00fchrt werden! Die Forscher schrieben einen Code, der wie ein Computerwurm funktioniert: Eine infizierte Dashcam versucht w\u00e4hrend der Fahrt, eine Verbindung zu den Dashcams in benachbarten Autos herzustellen und diese zu kompromittieren. Das funktioniert auch, wenn Fahrzeuge mit \u00e4hnlichen Geschwindigkeiten unterwegs sind, beispielsweise bei dichtem Verkehr.<\/p>\n<h2>Vom massenhaften Hacking zur massenhaften \u00dcberwachung<\/h2>\n<p>Die Forscher wollten aber nicht nur beweisen, dass dieser Angriff m\u00f6glich ist. Sie entwickelten ein komplettes System zur Erfassung und Analyse von Daten. Die Daten von kompromittierten Dashcams k\u00f6nnen auf zwei Arten zentral gesammelt werden: Entweder werden die Daten direkt an den Computer des Angreifers gesendet (der sich beispielsweise an einer Tankstelle befindet) oder die integrierten Cloud-Funktionen bestimmter Dashcams werden ausgenutzt.<\/p>\n<p>Einige Dashcam-Modelle sind mit einem LTE-Modul ausgestattet. Dann kann der Schadcode die erbeuteten Daten direkt an das Botnet senden. Doch auch f\u00fcr einfachere Modelle gibt es eine M\u00f6glichkeit. Die Dashcam kann die Daten an ein Smartphone \u00fcbertragen, um sie mit der Cloud des Herstellers zu synchronisieren. Oder das kompromittierte Ger\u00e4t kann die Daten an andere Dashcams weiterleiten, die sie dann an den Angreifer schicken.<\/p>\n<p>Manchmal k\u00f6nnen Daten aufgrund mangelnder Sicherheit des Cloud-Speichers direkt extrahiert werden. Das ist besonders einfach, wenn der Angreifer die in den Kameras gespeicherten Benutzer-IDs kennt.<\/p>\n<p>Zur Analyse der erbeuteten Daten k\u00f6nnen Angreifer mehrere Methoden kombinieren:<\/p>\n<ul>\n<li>Extrahieren von GPS-Metadaten aus Fotos und Videos<\/li>\n<li>Analyse von Videomaterial, um Stra\u00dfen- und Ortsschilder sowie Text zu erkennen und bestimmte Orte und Sehensw\u00fcrdigkeiten zu identifizieren<\/li>\n<li>Erkennung von Musik, die in Autos abgespielt wird, mit speziellen Diensten (z.\u00a0B. Shazam)<\/li>\n<li>Nutzung von OpenAI-Modellen, um Audiodaten zu transkribieren und im Fahrzeug gef\u00fchrte Gespr\u00e4che zusammenzufassen<\/li>\n<\/ul>\n<p>Damit l\u00e4sst sich f\u00fcr jede Fahrt eine kurze, informative \u00dcbersicht \u00fcber Route, Reisezeit und Gespr\u00e4chsthemen erstellen. Auf den ersten Blick haben diese anonymen Daten nur einen begrenzten Wert. Sie lassen sich jedoch relativ einfach konkreten Personen zuordnen. Manchmal ist in den Dashcam-Einstellungen sogar der Name oder das Kfz-Kennzeichen des Besitzers eingetragen. Und schlie\u00dflich ist es kein Problem, aus der Kombination von h\u00e4ufig besuchten Orten (z.\u00a0B. Zuhause und Arbeitsplatz) den Dashcam-Besitzer zu ermitteln.<\/p>\n<h2>Fazit und Verteidigungsstrategien<\/h2>\n<p>Die j\u00fcngsten Enth\u00fcllungen \u00fcber die <a href=\"https:\/\/www.404media.co\/flock-wants-to-partner-with-consumer-dashcam-company-that-takes-trillions-of-images-a-month\/\" target=\"_blank\" rel=\"noopener nofollow\">Partnerschaft zwischen Flock und Nexar<\/a> lassen bef\u00fcrchten, dass Dashcams tats\u00e4chlich zu einem wichtigen Element in einem globalen \u00dcberwachungs- und Video\u00fcberwachungssystem werden k\u00f6nnten. Flock betreibt in den USA das gr\u00f6\u00dfte Netzwerk von automatischen Kameras zum Auslesen von Nummernschildern f\u00fcr Polizeibeh\u00f6rden. Das beliebte Nexar-Netzwerk verbindet Dashcams mit der Cloud und wurde entwickelt, um eine \u201ecrowd-sourced vision\u201c (ein gemeinsam erschaffenes Bild des Stra\u00dfenverkehrs) zu erzeugen.<\/p>\n<p>Das breitfl\u00e4chige Hacken von Dashcams k\u00f6nnte jedoch zu einer noch aggressiveren und wirklich b\u00f6sartigen Datenerfassung f\u00fchren, bei der Daten f\u00fcr kriminelle und betr\u00fcgerische Zwecke missbraucht werden. F\u00fcr die Abwehr dieser Bedrohung sind zuallererst die Hersteller verantwortlich: Sie m\u00fcssen sichere Entwicklungspraktiken (<a href=\"https:\/\/os.kaspersky.com\/blog\/cyber-immunity-and-ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Security by Design<\/a>), eine robuste Verschl\u00fcsselung und andere technische Ma\u00dfnahmen implementieren. Die Fahrer haben nur begrenzte M\u00f6glichkeiten, sich selbst zu sch\u00fctzen, und sind dabei stark von den spezifischen Funktionen ihres Dashcam-Modells abh\u00e4ngig. Hier ist eine Liste mit Ma\u00dfnahmen (zuerst eher radikale, dann weniger strenge):<\/p>\n<ul>\n<li>Kaufe ein Modell ohne LTE-, WLAN- und Bluetooth-Funktionen. Diese Option ist am sichersten.<\/li>\n<li>Deaktiviere WLAN, Bluetooth und andere Kommunikationsfunktionen der Dashcam vollst\u00e4ndig.<\/li>\n<li>Deaktiviere die Audioaufnahme und, wenn m\u00f6glich, das Mikrofon.<\/li>\n<li>Schalte den Parkmodus aus. In diesem Modus ist die Dashcam st\u00e4ndig aktiv und zeichnet auch dann Vorf\u00e4lle auf, wenn das Auto geparkt ist. Dadurch wird jedoch die Autobatterie entladen und h\u00f6chstwahrscheinlich bleibt das WLAN aktiviert, was das Risiko eines Hackerangriffs erheblich erh\u00f6ht.<\/li>\n<li>Schau nach, welche WLAN-Einstellungen die Dashcam bietet:\n<ul>\n<li>Wenn sich das WLAN nach einer bestimmten Zeit automatisch abschaltet, w\u00e4hle daf\u00fcr einen m\u00f6glichst kurzen Zeitraum.<\/li>\n<li>Wenn sich das standardm\u00e4\u00dfige WLAN-Passwort oder der Standardnamen (SSID) \u00e4ndern l\u00e4sst, solltest du unbedingt neue Werte festlegen.<\/li>\n<li>Wenn es eine Option zum Ausblenden des Netzwerknamens gibt (SSID verstecken, WLAN-\u00dcbertragung deaktivieren oder Stealth-Modus), w\u00e4hle diese Variante.<\/li>\n<\/ul>\n<\/li>\n<li>Aktualisiere regelm\u00e4\u00dfig die Dashcam-Firmware und die gekoppelte Smartphone-App. Neue Versionen verbessern die Sicherheit und beheben brenzlige Schwachstellen.<\/li>\n<\/ul>\n<blockquote><p>Moderne Fahrzeuge sind auch f\u00fcr andere Arten von Cyberangriffen anf\u00e4llig:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/automotive-security-2025\/54562\/\" target=\"_blank\" rel=\"noopener nofollow\">Highway to\u00a0\u2026 hacked: Cyberbedrohungen f\u00fcr vernetzte Autos<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/perfektblue-bluetooth-car-hack\/32596\/\" target=\"_blank\" rel=\"noopener\">Auto-Hacking \u00fcber Bluetooth<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/tracking-and-hacking-kia-cars-via-internet\/31742\/\" target=\"_blank\" rel=\"noopener\">Wie Millionen von Kia-Autos getrackt werden k\u00f6nnten<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/car-manufacturers-silently-sell-user-telematics-data\/31280\/\" target=\"_blank\" rel=\"noopener\">Ich wei\u00df, wie du letzten Sommer gefahren bist<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/30619\/\" target=\"_blank\" rel=\"noopener\">Spione auf R\u00e4dern: Wie Autohersteller Daten erfassen und weiterverkaufen<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben herausgefunden, wie man sich in Sekundenschnelle mit einer fremden Dashcam verbinden und sie f\u00fcr zuk\u00fcnftige Angriffe einrichten kann.<\/p>\n","protected":false},"author":2722,"featured_media":32978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1130,1025,122,416,1582,1212,1332,1498,1416],"class_list":{"0":"post-32977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-auto-hacking","9":"tag-autos","10":"tag-datenschutz","11":"tag-hack","12":"tag-hacks","13":"tag-kameras","14":"tag-sas","15":"tag-schwachstellen","16":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dashcam-hack-botnet-on-the-wheels\/29884\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/24964\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dashcam-hack-botnet-on-the-wheels\/29771\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dashcam-hack-botnet-on-the-wheels\/31701\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dashcam-hack-botnet-on-the-wheels\/40964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dashcam-hack-botnet-on-the-wheels\/14089\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/54839\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dashcam-hack-botnet-on-the-wheels\/29986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dashcam-hack-botnet-on-the-wheels\/35693\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dashcam-hack-botnet-on-the-wheels\/35321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32977"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32977\/revisions"}],"predecessor-version":[{"id":32982,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32977\/revisions\/32982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}