{"id":5870,"date":"2015-07-23T12:30:39","date_gmt":"2015-07-23T12:30:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5870"},"modified":"2017-09-27T15:02:49","modified_gmt":"2017-09-27T13:02:49","slug":"remote-car-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/","title":{"rendered":"Schock am Lenkrad: Ihr Jeep kann w\u00e4hrend der Fahrt gehackt werden"},"content":{"rendered":"<p>Ein neuer Fall des Auto-Hackings: Nachdem die Systeme des Toyota Prius und des Ford Escape erfolgreich von den Sicherheitsforschern Charlie Miller und Chris Valasek gehackt wurden, haben sich die beiden nun einen Jeep Cherokee vorgenommen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers remotely kill a Jeep on the highway \u2014 with me in it <a href=\"http:\/\/t.co\/4eQiTtelA4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4eQiTtelA4<\/a> <a href=\"http:\/\/t.co\/9bxDTOY5Y0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9bxDTOY5Y0<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/623458457870540800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und dieser Hack ist sogar noch verbl\u00fcffender, da die Forscher eine M\u00f6glichkeit gefunden haben, das Auto aus der Ferne zu \u00fcbernehmen. Ihr freiwilliges Opfer fuhr mit 110 km\/h am Rand von St. Louis, als der Exploit zu arbeiten anfing.<\/p>\n<p><em>\u201eAls die zwei Hacker mit der Klimaanlage, dem Radio und den Scheibenwischern herumspielten, habe ich mir mental zu meinem Mut unter diesem Stress gratuliert. Dann haben sie das Getriebe blockiert.\u201c<\/em><\/p>\n<p>Der Artikel von <a href=\"http:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener nofollow\">Wired<\/a> beschreibt, wie der Fahrer auf das seltsame Verhalten seines super-smarten vernetzten Autos reagierte. Der Journalist Andy Greenberg, der den Wagen fuhr, erkl\u00e4rt, dass die beiden Forscher die Kontrolle \u00fcber Bremsen und Beschleunigung, sowie \u00fcber weniger wichtige Komponenten wie Radio, Hupe und Scheibenwischer \u00fcbernommen haben. Dazu mussten Miller und Valasek das Entertainment-System Uconnect \u00fcber ein Handynetzwerk knacken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gl\u00fccklicherweise implementieren bereits sowohl der Hersteller des Auto-Betriebssystems als auch der Autohersteller wichtige Sicherheitsma\u00dfnahmen \u2013 und das sollten sie auch!<\/p>\n<p>Chris Valasek dazu: <em>\u201eAls ich bemerkte, dass wir den Hack \u00fcberall \u00fcber das Internet durchf\u00fchren konnten, bin ich ausgerastet, hatte Angst. Da geht es wirklich um ein Auto irgendwo auf der Stra\u00dfe. Auto-Hacking ist jetzt eine Realit\u00e4t.\u201c<\/em><\/p>\n<p>Leider sind all die wichtigen Ma\u00dfnahmen <strong>unzureichend<\/strong>. Software-Giganten wie Microsoft und Apple haben Jahre gebraucht, um effiziente M\u00f6glichkeiten zu finden, Sicherheitsl\u00fccken in ihren Produkten zu schlie\u00dfen. Die Autobranche hat diese Zeit nicht. Zudem ist es nicht das erste Mal, dass <a href=\"https:\/\/www.kaspersky.com\/blog\/progressive-snapshot-car-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">ein Auto gehackt wurde<\/a>, und es gibt noch genug Sicherheitsprobleme, die anscheinend niemand l\u00f6sen will.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chris Valasek &amp; Dr. Charlie Miller, have discovered how easy it can be for a cybercriminal to hack a car: <a href=\"http:\/\/t.co\/37d5duTKXT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/37d5duTKXT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/369835077133668352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es k\u00f6nnte noch weitere Fahrzeuge mit der gleichen Sicherheitsl\u00fccke geben. Miller und Valasek haben keine Autos von Ford, General Motors oder anderen Herstellern getestet. Zudem erkl\u00e4rt Miller, dass <em>\u201eein erfahrener Hacker eine Gruppe von Uconnect-Einheiten \u00fcbernehmen k\u00f6nnte, um \u2013 genau wie mit infizierten Computern \u2013 weitere Scans durchzuf\u00fchren und sich \u00fcber das Sprint-Netzwerk von einem Armaturenbrett zum n\u00e4chsten auszubreiten. Das Ergebnis w\u00e4re ein drahtlos kontrolliertes Auto-Botnetz aus Hunderten oder Tausenden Fahrzeugen.\u201c<\/em> Eine ideale Basis f\u00fcr terroristische Sabotage oder eine staatlich organisierte Cyber-Attacke.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">JUST IN: Jeep Cherokees, Chrysler 200s, Dodge Rams, other cars can be hacked over the Internet <a href=\"http:\/\/t.co\/duTdxfbXiV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/duTdxfbXiV<\/a> <a href=\"http:\/\/t.co\/CRhqDvfi5Y\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CRhqDvfi5Y<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/623643252625932288?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201eWir glauben, dass die Hersteller die smarte Architektur f\u00fcr ihre Autos auf der Basis von zwei Grundprinzipien entwickeln sollten, um solche Vorf\u00e4lle zu verhindern: Isolation und kontrollierte Kommunikation\u201c, so Sergey Lozhkin, Senior Security Researcher bei Kaspersky Lab.<\/p>\n<p>\u201eDurch die Isolation k\u00f6nnen sich zwei separate Systeme nicht gegenseitig beeinflussen. So sollte das Entertainment-System nicht das Kontrollsystem beeinflussen k\u00f6nnen, wie es beim Jeep Cherokee der Fall ist. Und kontrollierte Kommunikation bedeutet, dass Verschl\u00fcsselung und die Authentifizierung f\u00fcr die \u00dcbertragung und Annahme von Informationen von und zum Auto eingerichtet werden m\u00fcssen. Bei dem Experiment mit dem Jeep waren die Authentifizierungsalgorithmen schwach und anf\u00e4llig oder die Verschl\u00fcsselung war nicht korrekt implementiert.\u201c<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Schock am Lenkrad: Ihr #Jeep kann w\u00e4hrend der Fahrt gehackt werden #Sicherheit #Autos #Hacker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F28vf&amp;text=Schock+am+Lenkrad%3A+Ihr+%23Jeep+kann+w%C3%A4hrend+der+Fahrt+gehackt+werden+%23Sicherheit+%23Autos+%23Hacker\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>So lange die Sicherheitsprobleme nicht auf Branchenebene gel\u00f6st werden, sollten wir dar\u00fcber nachdenken, mehr mit dem Fahrrad zu fahren\u2026 oder mit alten Autos. Die k\u00f6nnen zumindest nicht gehackt werden. Die beiden Sicherheitsforscher werden die detaillierten Ergebnisse des Hacks auf der Black-Hat-Konferenz im August vorstellen und wir werden weiter dar\u00fcber berichten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Jeep Cherokee kann bei voller Fahrt mit 110 km\/h auf einer abgelegenen Stra\u00dfe gehackt werden.<\/p>\n","protected":false},"author":522,"featured_media":5873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1559,1025,205,1557,63,1556,1653,382,1558,1416],"class_list":{"0":"post-5870","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto-hacker","10":"tag-autos","11":"tag-bedrohung","12":"tag-fahrzeug","13":"tag-hacker","14":"tag-jeep","15":"tag-security","16":"tag-sicherheitslucken","17":"tag-strase","18":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-car-hack\/5681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-car-hack\/8430\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-car-hack\/9395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-car-hack\/8332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-car-hack\/8430\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-car-hack\/9395\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-car-hack\/9395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto-hacker\/","name":"Auto-Hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5870"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5870\/revisions"}],"predecessor-version":[{"id":14786,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5870\/revisions\/14786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5873"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}