{"id":8436,"date":"2016-08-10T08:55:21","date_gmt":"2016-08-10T08:55:21","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8436"},"modified":"2017-09-27T14:58:15","modified_gmt":"2017-09-27T12:58:15","slug":"jeep-hacked-again","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/","title":{"rendered":"Wie dieser Jeep gehackt wurde. Schon wieder"},"content":{"rendered":"<p>Die \u201eJeep-Hacker\u201c, Charlie Miller und Chris Valasek, erhielten letztes Jahr ihren Spitznamen und erlangten Ber\u00fchmtheit, als sie\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/\" target=\"_blank\" rel=\"noopener\">einen fahrenden Jeep Cherokee remote hackten<\/a>. Jetzt, ein Jahr sp\u00e4ter, haben Sie mehr gef\u00e4hrliche Schwachstellen gefunden. Miller und Valasek teilten ihre Ergebnisse auf Black Hat USA 2016, und nun verbreiten wir die Nachrichten weiter.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134102\/jeep-hacked-again-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12755\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134102\/jeep-hacked-again-featured-1024x672.jpg\" alt=\"How that Jeep was hacked. Again.\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Im letzten Jahr konnten Forschungsexperten die gef\u00e4hrlichsten Aktionen durchf\u00fchren (das Lenkrad drehen, bremsen und beschleunigen), aber nur bei einer geringen Geschwindigkeit \u2014 bis zu 8 Stundenkilometer. Der Hackingangriff nutzte die Schwachstellen von intelligenten Funktionen von Fahrzeugen, wie automatische Einparkhilfe und den Diagnose-Modus des Jeeps.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Diese Funktionen werden normalerweise bei geringer Geschwindigkeit oder bei stehendem Motor verwendet. Wenn Sie versuchen, sie bei hoher Geschwindigkeit zu verwenden, wird das System einen Konflikt registrieren und die intelligenten Funktionen werden nicht aktiviert \u2014 es sei denn, Sie umgehen diese Einschr\u00e4nkung. Und das ist genau das, was die \u201eJeep-Hacker\u201c dieses Jahr erreicht haben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BlackHat16: Dieser Jeep wurde schon wieder gehackt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fs8B7&amp;text=%23BlackHat16%3A+Dieser+Jeep+wurde+schon+wieder+gehackt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><span style=\"line-height: 1.5\">Der Bordcomputer erh\u00e4lt Tachomesswerte von Meldungen, die \u00fcber den CAN-Bus gesendet werden, der eine Art lokales Netzwerk des Fahrzeugs ist. Wenn Sie Sicherheitseinschr\u00e4nkungen umgehen m\u00f6chten, m\u00fcssen Sie die Meldungen f\u00e4lschen und dem Auto weismachen, dass es steht, obwohl es gerade \u00fcber die Autobahn rast.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134101\/jeep-hacked-again-can-hacks-state-1024x608.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12753\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134101\/jeep-hacked-again-can-hacks-state-1024x608.jpg\" alt=\"How that Jeep was hacked. Again.\" width=\"1280\" height=\"760\"><\/a><\/p>\n<p>Miller und Valasek taten dies \u2014 sie infizierten eine der elektronischen Bordeinheiten mithilfe eines sch\u00e4dlichen Patches. Als Ergebnis konnten sie den CAN-Bus benutzen, um falsche Messwerte zu senden. Die Methode ist recht einfach. Meldungen mit Messwerten sind f\u00fcr gew\u00f6hnlich nummeriert. Wenn eine elektronische Einheit zwei Meldungen mit derselben Nummer erh\u00e4lt, vertraut sie der ersten Meldung und verwirft die zweite.<\/p>\n<p><span style=\"line-height: 1.5\">Wenn Hacker also die richtigen Nummern falschen Meldungen zuweisen und sie versenden, bevor das System wahre Meldungen sendet, vertraut das System den falschen Daten und lehnt die wahren Daten ab.<\/span><\/p>\n<div id=\"attachment_12754\" class=\"wp-caption alignleft\">\n<div id=\"attachment_12754\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134101\/jeep-hacked-again-counter-buster-1024x608.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12754\" class=\"wp-image-12754 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/08\/06134101\/jeep-hacked-again-counter-buster-1024x608.jpg\" alt=\"How that Jeep was hacked. Again.\" width=\"1280\" height=\"760\"><\/a><p id=\"caption-attachment-12754\" class=\"wp-caption-text\">Falsche Daten werden gr\u00fcn angezeigt (Geschwindigkeit 0 km\/h), abgewiesene, wahre Geschwindigkeitsdaten in Rot.<\/p><\/div>\n<\/div>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Sobald Forscher dieses Problem einmal gel\u00f6st hatten, lernten sie noch gef\u00e4hrlichere, beispiellose Tricks als im Jahr zuvor \u2014 und f\u00fcr jede Geschwindigkeit. Sie k\u00f6nnten z. B. die Kontrolle \u00fcber die Lenkhilfe \u00fcbernehmen und ihr befehlen, das Lenkrad zu drehen. Oder die Handbremse anziehen, ganz egal wie sehr der Fahrer versucht, sie aufzuhalten \u2013 die Kontrolle im Auto wird w\u00e4hrend des Angriffs nutzlos. Sie lernten auch, Tempomateneinstellungen zu \u00e4ndern, um schneller zu beschleunigen.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ONDSAMfNGP0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Aber denken Sie nicht, dass die Hacker die vollst\u00e4ndige Kontrolle \u00fcber das Fahrzeug \u00fcbernahmen \u2014 so war es letztendlich nicht. Sie konnten z. B. das Fahrzeug nicht dahin steuern, wohin sie wollten. Und w\u00e4hrend des Angriffs kann der Fahrer das Bremspedal treten, um das Auto zu stoppen, oder die Servolenkung \u00fcberwinden (wenn sie stark und aufmerksam genug sind). Forscher betonten, dass Fahrer auf die Fahrzeugbewegungen und die Stra\u00dfe konzentriert sein m\u00fcssen, um rechtzeitig zu bemerken, dass etwas falsch l\u00e4uft.<\/p>\n<p><span style=\"line-height: 1.5\">Wir m\u00fcssen das hinzuf\u00fcgen, da diese Angriffe, wenn sie unerwartet kommen, noch gef\u00e4hrlicher sein werden. Hacker k\u00f6nnen ihre Erfolgschancen erh\u00f6hen, indem sie die Fahrer mit Umgebungs\u00e4nderungen ablenken \u2013 z. B. pl\u00f6tzlich die Musik oder Klimaanlage aufdrehen \u2014 Tricks, die Miller und Valasek bereits gezeigt haben. W\u00e4hrend der Fahrer darauf konzentriert ist, die \u201everr\u00fcckte Elektronik\u201c zu kontrollieren, k\u00f6nnen Hacker pl\u00f6tzlich das Lenkrad herumrei\u00dfen, beschleunigen oder die Handbremse aktivieren.<\/span><\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ue-5hlU5BWA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Wir haben auch gute Nachrichten. Zun\u00e4chst f\u00fcr die Entwickler des gehackten Fahrzeugs von Fiat Chrysler: Am Ende des Berichts auf Black Hat USA 2016 sagten Sicherheitsexperten, dass sie den ewig leidenden Jeep nicht weiter hacken w\u00fcrden.<\/p>\n<p>Zweitens: F\u00fcr Besitzer von Fiat Chrysler-Fahrzeugen: Das Unternehmen ignorierte die Ergebnisse der Forscher nicht. Sie patchten viele der Schwachstellen, die Miller und Valasek entdeckte hatten. Das zellulare Sprint-Netzwerk, das die Fahrzeuge verwenden, um eine Verbindung mit dem Internet herzustellen, blockiert jetzt z. B. TCP-Datenverkehr \u2014 das bedeutet, dass der Remote-Hackingangriff aus dem letzten Jahr nicht mehr funktioniert.<\/p>\n<p><span style=\"line-height: 1.5\">Schlie\u00dflich <a href=\"https:\/\/threatpost.com\/fiat-chrysler-launches-bug-bounty-with-1-5k-payout-cap\/119255\/\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a> Fiat Chrysler\u00a0k\u00fcrzlich ein\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/de.wikipedia.org\/wiki\/Bug-Bounty-Programm\" target=\"_blank\" rel=\"noopener nofollow\">Bug-Bounty -Programm<\/a>, in dem Personen, die Bugs und Schwachstellen finden und berichten, eine Belohnung bezahlt wird. Tesla und General Motors haben \u00e4hnliche Programme. Obwohl das Programm von Fiat Chrysler nicht die beste Art ist, und die Pr\u00e4mien nach Cybersicherheitsstandards recht gering sind, ist dies dennoch ein Schritt in die richtige Richtung.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Charlie Miller und Chris Valasek fanden heraus, wie das Lenkrad, die Bremsen und Beschleunigung eines Fahrzeugs gehackt werden. Sie pr\u00e4sentierten ihre Ergebnisse auf Black Hat USA 2016.<\/p>\n","protected":false},"author":421,"featured_media":8437,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1025,2231,2232,1583,1246,208,2230,1653],"class_list":{"0":"post-8436","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autos","10":"tag-charlie-miller","11":"tag-chris-valasek","12":"tag-chrysler","13":"tag-forschung","14":"tag-hacking","15":"tag-jeep-cherokee","16":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jeep-hacked-again\/7502\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jeep-hacked-again\/7526\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jeep-hacked-again\/8753\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jeep-hacked-again\/12733\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jeep-hacked-again\/2349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jeep-hacked-again\/12260\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jeep-hacked-again\/12733\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jeep-hacked-again\/12752\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jeep-hacked-again\/12752\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8436"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8436\/revisions"}],"predecessor-version":[{"id":10835,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8436\/revisions\/10835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8437"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}