{"id":7228,"date":"2016-03-14T14:28:35","date_gmt":"2016-03-14T14:28:35","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7228"},"modified":"2019-11-22T12:28:33","modified_gmt":"2019-11-22T10:28:33","slug":"car-hacking-rsac-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/","title":{"rendered":"Hackerangriffe auf Fahrzeuge: eine reale Bedrohung oder reine Panikmache?"},"content":{"rendered":"<p>Seit dem letzten Jahr gibt es keinen Zweifel, <a href=\"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/\" target=\"_blank\" rel=\"noopener\">vernetzte Fahrzeuge lassen sich fernsteuern<\/a>. Ungeachtet dessen sehen wir dennoch keine Fahrzeuge im Stra\u00dfenverkehr, die in fremde Kontrolle geraten sind und von Hackern ferngesteuert werden. Handelt es sich also um eine reale Bedrohung oder um eine hypothetische M\u00f6glichkeit?<\/p>\n<p>\u00a0<\/p>\n<p>Diskussionen der RSA 2016 zufolge ist die Antwort auf diese Frage komplex. Momentan besteht nur eine geringe Gef\u00e4hrdung, die allerdings im Laufe der Zeit zunehmen wird. In einigen Jahren wird die Situation weitaus gef\u00e4hrlicher sein. Und was noch schlimmer ist, ist dass die Fahrzeugindustrie so strukturiert ist, dass die Hersteller vermutlich Jahrzehnte brauchen werden, um diese grundlegenden Probleme zu l\u00f6sen. Es ist also allerh\u00f6chste Zeit, etwas zu unternehmen, wenn wir nicht den Anschluss verlieren wollen; gl\u00fccklicherweise stimmen hier viele Hersteller mit uns \u00fcberein.<\/p>\n<h3>Kein Grund zur Panik\u2026<\/h3>\n<p>\u2026wenn Sie jedoch einen Adrenalinschub ben\u00f6tigen, dann schauen Sie sich dieses Video vom Wired Team an, dem ber\u00fchmtesten Fahrzeughacker-Duo,\u00a0<a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Charlie Miller<\/a>\u00a0und\u00a0<a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Im Video sieht man den Wired-Redakteur <a href=\"https:\/\/twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, wie er einen brandneuen Jeep f\u00e4hrt. Zur gleichen Zeit hacken Miller und Valasek Greenbergs Fahrzeug aus der Ferne: sie schalten das Radio und die Scheibenwischer an,\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/\" target=\"_blank\" rel=\"noopener\">bremsen das Fahrzeug<\/a>\u00a0und tun ihr Bestes, um zu zeigen, dass Lenkrad, Reifen, Pedale und Bremsen ein Eigenleben haben. Das h\u00e4ngt damit zusammen, dass sie nicht direkt vernetzt sind \u2014 zwischen den einzelnen Steuerelementen gibt es viele eingebaute Computersysteme, die f\u00fcr Hackerangriffe anf\u00e4llig sind.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ist die IT-Sicherheit von Fahrzeugen wirklich so schlecht?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fv9Uy&amp;text=Ist+die+IT-Sicherheit+von+Fahrzeugen+wirklich+so+schlecht%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wie dem auch sei, es gibt nur wenige moderne Fahrzeuge, die auf diese Weise gehackt werden k\u00f6nnen. Experten von Kelley Blue Block zufolge, die \u00fcber dieses Thema auf der RSA berichtet haben, sind die Fahrzeuge auf US-amerikanischen Stra\u00dfen durchschnittlich 11 Jahre alt. Die meisten Fahrzeuge sind daher nicht mit Internet- oder Bluetooth-Verbindung und verschiedenen Vorrichtungen ausgestattet, \u00fcber die Hacker sich Zugriff verschaffen k\u00f6nnten. Sie sind wie herk\u00f6mmliche \u201eDumbphones\u201c verglichen mit Smartphones: die Vorherrschaft von \u201eDumbcars\u201c sch\u00fctzt uns alle vor Hackerangriffen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Krimineller m\u00fcsste\u00a0<em>viel<\/em>\u00a0\u00fcber die Technologie und die Ger\u00e4te lernen, um ein vernetztes Fahrzeug zu hacken. Das ist eine und komplizierte Aufgabe. Und das ist noch nicht alles: sie m\u00fcssten au\u00dferdem Geld in ein Auto sowie in spezielles Equipment investieren. Ein Beispiel hierf\u00fcr, Miller und Valasek besch\u00e4ftigten sich \u00fcber einen Zeitraum von vier Jahren hinweg mit diesem Thema und lernten schlussendlich nur einige wenige Fahrzeugmodelle zu hacken.<\/p>\n<p>Die meisten PCs verf\u00fcgen \u00fcber dieselben Prozessortypen (Intel) und nur wenige \u00fcber OSs (wie Windows, OSX, Linux). Das Computersystem eines Autos besteht aus dutzenden spezialisierten Computern, die durch CANbus untereinander vernetzt sind.<\/p>\n<p>Einerseits ist dies ein Nachteil, da diese Struktur es erschwert, standardisierte Sicherheitsma\u00dfnahmen einzuf\u00fchren, andererseits sch\u00fctzt uns dies vor Kriminellen, die so<em>\u00a0viel Zeit\u00a0<\/em>investieren m\u00fcssen, um zu verstehen welches System zu welchem Ger\u00e4t geh\u00f6rt.<\/p>\n<p>https:\/\/twitter.com\/motohddk\/status\/634087166205927424<\/p>\n<h3>Es gibt keinen Anlass zur Selbstgef\u00e4lligkeit<\/h3>\n<p>Nat\u00fcrlich wird dieser Zustand nicht ewig anhalten. Die Zahl der vernetzten Fahrzeuge steigt stetig an. Nach Kelley Blue Book ist in den letzten 5 Jahren die Zahl der\u00a0<em>standardm\u00e4\u00dfig<\/em>\u00a0vernetzten Fahrzeugmodelle von 2 auf 151 angestiegen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/03\/06134009\/carhacking-rsa-stats.png\" alt=\"\" width=\"1257\" height=\"804\"><\/p>\n<p>\u00a0<\/p>\n<p>Au\u00dferdem gibt es viele Ger\u00e4te mit Internetzugang, die mit Hilfe von CANbus sogar in alte Fahrzeuge eingebaut werden k\u00f6nnen. Versicherungs- und Logistikunternehmen installieren beispielsweise Kontrollsysteme, die aufzeichnen wie sorgsam die Leute fahren, wo und wie oft sie Halt machen und \u00e4hnliche Dinge. Diese <a href=\"http:\/\/www.securityweek.com\/researchers-hack-car-insurance-dongle\" target=\"_blank\" rel=\"noopener nofollow\">Ger\u00e4te k\u00f6nnen ebenfalls gehackt werden<\/a>, um Fernzugriff auf CANbus und zu den entscheidenden Fahrzeugsystemen zu erhalten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Gute ist, dass auch die Zahl der Experten, die sich mit diesem Problem besch\u00e4ftigen, steigt. Das\u00a0Projekt <a href=\"http:\/\/opengarages.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">Open Garages<\/a>\u00a0beispielsweise untersucht g\u00fcnstige oder kostenfreie Hard- und Softwarel\u00f6sungen, die dem Verbraucher dazu dienen, Daten aus dem Automobilnetzwerk zu analysieren und dieses in seiner Arbeit zu beeintr\u00e4chtigen. Au\u00dferdem verf\u00fcgt Open Garages \u00fcber Kontakte zu Autowerkst\u00e4tten, in denen Sie Autos und Werkzeug finden k\u00f6nnen, sowie sonstige Infrastruktureinrichtungen, um neue Software und Ideen zu testen.<\/p>\n<p>Die einfachste Ausr\u00fcstung f\u00fcr das Erlernen von CANbus basiert auf Raspberry Pi oder Arduino. Samt Zubeh\u00f6r kostet diese ca. 90 EUR. Es gibt hierf\u00fcr sogar Open-Source-Apps mit unterschiedlichem Funktionsumfang, von denen einige sogar kostenfrei sind. Dies bedeutet, dass die Anzahl bekannter Sicherheitsschwachstellen und der entschl\u00fcsselten Teilnetz-Steuerprotokolle, weiter steigen wird, und es ist durchaus m\u00f6glich, dass dies sehr schnell geschieht. Es ist nur eine Frage der Zeit, bis dieses Wissen b\u00f6swillig angewendet wird.<\/p>\n<h3>Zeit zu handeln<\/h3>\n<p>Es gibt keine einfache L\u00f6sung f\u00fcr dieses Problem, die nur darin besteht, ein Antivirusprogram im Hauptcomputersystem zu installieren. CANbus ist ein Standardprotokoll aus den 80er-Jahren. Es erlaubt allen Systemen, sich untereinander zu verbinden, ohne eine Authentifizierung anzufordern. Um es zu verbessern, m\u00fcssten Sie fast alle Systeme ihres Autos austauschen. Und das kann durchaus vorkommen: denn obwohl bis jetzt nur ein oder zwei F\u00e4lle von Hackerangriffen auf Autos bekannt sind, verursachte eine R\u00fcckholaktion bereits Millionensch\u00e4den bei Fahrzeugherstellern. Nachdem Cherokee gehackt wurde, rief <a href=\"http:\/\/www.scientificamerican.com\/article\/recall-shows-that-a-hack-attack-on-car-controls-is-a-credible-threat\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler 1,4 Millionen Fahrzeuge<\/a> zur\u00fcck.<\/p>\n<p>Noch ein Ansporn f\u00fcr die Hersteller ist, dass laut Kelley Blue Book die Mehrheit der Verbraucher der Meinung ist, dass die Fahrzeughersteller ein Sicherheitssystem bereitstellen sollten, und nicht ein Autoh\u00e4ndler oder eine Drittorganisation.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fiat Chrysler Recalls 1.4 million Cars After Software Bug is Revealed: <a href=\"https:\/\/t.co\/0G9HKy10DI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0G9HKy10DI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624616075607433216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dabei ist es so, dass die Fahrzeugindustrie \u00fcber nur wenig oder gar keine Erfahrung im Bereich der Entwicklung von Schutzl\u00f6sungen f\u00fcr Fahrzeuge verf\u00fcgt. Dies trifft ebenfalls auf die Hersteller der Fahrzeugteile zu, die <a href=\"https:\/\/www.kaspersky.de\/blog\/dieselgate-explained\/6687\/\" target=\"_blank\" rel=\"noopener\">vor demselben Problem stehen<\/a>.<\/p>\n<p>Gl\u00fccklicherweise sind Sicherheitsexperten und -Unternehmen mit diesem Problem vertraut, da sie schon seit zehn Jahren in diesem Bereich arbeiten. Das Projekt \u201eIAmTheCavalry\u201c empfiehlt ein F\u00fcnf-Sterne-Sicherheitsprogramm anzuwenden, das je einen Stern f\u00fcr jeden Sicherheitsaspekt vergibt, der korrekt implementiert worden ist. Demnach gilt es f\u00fcnf Hauptprobleme zu l\u00f6sen.<\/p>\n<h4>1. Security Development Lifecycle, oder Sicherheit \u201eby design\u201c<\/h4>\n<p>Das hei\u00dft, dass man ein Fahrzeug unter Einhaltung grundlegender Sicherheitsrichtlinien entwickelt: die Projekte sind standardisiert, um eine vorhersehbare, normalisierte und verst\u00e4ndliche Verfahrensweise sicherzustellen. Die Zulieferkette f\u00fcr Hard- und Software ist gut verwaltet und nachvollziehbar, um bei Fehlern einfache Abhilfe zu erm\u00f6glichen. Die Angriffsfl\u00e4che und die Komplexit\u00e4t des Codes werden systematisch reduziert. Zudem werden regelm\u00e4\u00dfig Spezialisten eingeladen f\u00fcr unabh\u00e4ngige Tests hinsichtlich der Widerstandf\u00e4higkeit gegen feindliche Angriffe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So, how did <a href=\"https:\/\/twitter.com\/hashtag\/Dieselgate?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dieselgate<\/a> actually happen? A look under the hood: <a href=\"https:\/\/t.co\/WEUi1cnIJT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WEUi1cnIJT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/autohacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#autohacking<\/a> <a href=\"https:\/\/t.co\/HTobFIrg9L\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HTobFIrg9L<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684741364798623744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h4>2. Zusammenarbeit mit Dritten<\/h4>\n<p>Das bedeutet, dass alle Forscher, die eine Sicherheitsschwachstelle gefunden haben, wissen sollten was passiert, nachdem sie von ihren Ergebnissen berichtet haben. Sie sollten nicht durch Gerichtsverfahren bedroht werden. Stattdessen sind Belohnungen angebracht. <a href=\"https:\/\/www.kaspersky.de\/blog\/tesla-s-hacked-and-patched\/5952\/\" target=\"_blank\" rel=\"noopener\">Tesla<\/a> beispielsweise belohnt Forscher, die Schwachstellen in ihren Fahrzeugen finden, was bisher jedoch noch keine gel\u00e4ufige Praxis in der Fahrzeugindustrie ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h4>3. Beweiserfassung<\/h4>\n<p>Solange Autos nicht \u00fcber Fahrdatenschreiber verf\u00fcgen, wird es schwierig sein Zwischenf\u00e4lle zu untersuchen und Beweise f\u00fcr einen Hackerangriff zu sammeln. Diese Fahrdatenschreiber sollten den CANbus-Datenaustausch festhalten. Gleichzeitig sollten auch Datenschutzbelange ber\u00fccksichtigt werden: diese Daten sollten nicht an Dritte weitergegeben werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is a plane's \"black box\" really?  <a href=\"https:\/\/t.co\/cXLa0FE3ba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cXLa0FE3ba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/airplanes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#airplanes<\/a> <a href=\"https:\/\/t.co\/3iCiJ9m6sm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3iCiJ9m6sm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664869307369787392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h4>4. Sicherheitsupdates<\/h4>\n<p>Wenn Ihr Fahrzeug f\u00fcr Hackerangriffe anf\u00e4llig ist, kann dieses Problem nur in einem Autopflegecenter gel\u00f6st werden. Nat\u00fcrlich erschwert dies den Updateprozess. Offensichtlich haben einige Autobesitzer diese Updates \u00fcberhaupt nicht installiert. Deshalb empfiehlt Open Garages ein \u201eOn-the-fly-System\u201c zu kreieren \u2014 \u00e4hnlich der Sicherheitsl\u00f6sung von Apple, die in den iPhones integriert ist.<\/p>\n<p>Die Hauptkomponenten dieser Systeme sind sichere Aktualisierungsdienste f\u00fcr \u00a0Updates, korrekte Servicevereinbarungen und ein solides Verbraucherinformationsprogramm.<\/p>\n<h4>5. Segmentation und Isolierung<\/h4>\n<p>Kritische und nichtkritische Systeme sollten unabh\u00e4ngig voneinander sein, so dass Kriminelle nicht das gesamte Fahrzeug hacken k\u00f6nnen, indem sie sich Zugriff auf eine Infotainment-Anwendung verschaffen. Es ist au\u00dferdem notwendig Technologien zu implementieren, die einen Systemangriff erkennen.<\/p>\n<p>Bedauerlicherweise werden diese Ma\u00dfnahmen im\u00a0<strong>besten Falle<\/strong>\u00a0erst in ein paar Jahren in neue Fahrzeuge integriert. Die ersten gesch\u00fctzten Autos werden daher erst im Anschluss daran auf den Markt kommen. W\u00e4hrenddessen steigt die Anzahl der angreifbaren Fahrzeuge, die noch f\u00fcr die n\u00e4chsten zehn Jahre oder sogar l\u00e4nger auf den Stra\u00dfen zirkulieren werden. Deswegen sollten Sie jetzt noch nicht beunruhigt sein, allerdings wird es nicht mehr lange dauern, bis es Grund zur Besorgnis gibt. Deshalb m\u00fcssen Fahrzeughersteller<strong> jetzt<\/strong>\u00a0handeln.<\/p>\n<p>Wir von Kaspersky Lab nehmen ebenfalls am Entwicklungsprozess teil. Wir sind offen f\u00fcr die Zusammenarbeit mit Autoteile- und Fahrzeugherstellern, um ihnen zu helfen, Autos zu entwickeln, die von Grund auf sicher sind. Unser\u00a0<a href=\"https:\/\/securelist.com\/blog\/software\/71858\/what-is-a-secure-os\/\" target=\"_blank\" rel=\"noopener\">sicheres Betriebssystem<\/a>\u00a0hilft dabei, diese Herausforderung zu bew\u00e4ltigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2015 hat es gezeigt: es ist m\u00f6glich vernetzte Fahrzeuge ferngesteuert zu hacken. Aber ist dies so gef\u00e4hrlich wie es klingt? <\/p>\n","protected":false},"author":32,"featured_media":7229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1025,575,1509,1582,1934,1902,1653,1544,936],"class_list":{"0":"post-7228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autos","10":"tag-fahrzeuge","11":"tag-hackers","12":"tag-hacks","13":"tag-rsa-2016","14":"tag-rsac2016","15":"tag-security","16":"tag-technologien","17":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/car-hacking-rsac-2016\/5359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/car-hacking-rsac-2016\/6853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/car-hacking-rsac-2016\/6904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/car-hacking-rsac-2016\/7936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/car-hacking-rsac-2016\/6111\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/car-hacking-rsac-2016\/10739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/car-hacking-rsac-2016\/11551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7228"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7228\/revisions"}],"predecessor-version":[{"id":21156,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7228\/revisions\/21156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7229"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}