{"id":8474,"date":"2016-08-16T07:41:19","date_gmt":"2016-08-16T07:41:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8474"},"modified":"2019-11-22T12:25:44","modified_gmt":"2019-11-22T10:25:44","slug":"vw-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vw-hack\/8474\/","title":{"rendered":"Ein universeller VW-Schl\u00fcssel, f\u00fcr nur 35 \u20ac"},"content":{"rendered":"<p>Manchmal spezialisieren sich Sicherheitsexperten und konzentrieren sich auf Fahrzeugmarken oder -Modelle. Charlie Miller und Chris Valasek erforschten z. B. zwei Jahre lang den Jeep Cherokee von <a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\">Fiat Chrysler<\/a>. Ihre Wahl war logisch \u2013 sie hatten selbst einen Jeep.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A year later\u2026 Jeep hacked\u2026 again\u2026 <a href=\"https:\/\/t.co\/c9ThBvk7Ry\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c9ThBvk7Ry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defcon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defcon<\/a> <a href=\"https:\/\/t.co\/bwiA0BpsMl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bwiA0BpsMl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/763371216153505792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Andere Forscher gehen es global an. So regte sich 2015 fast die H\u00e4lfte der gesamten Automobilindustrie wegen Flavio Garcia und seinem Team der University of Birmingham auf, als sie herausfanden, wie Autos mit einem Keyless-Entry-System ge\u00f6ffnet werden konnten \u2013 ohne einen Sch\u00fcssel zu benutzen. Dazu geh\u00f6rten Fahrzeuge von Audi, Citro\u00ebn, Fiat, Honda, Skoda und Volvo, sowie ein paar anderer Marken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein universeller VW-Schl\u00fcssel f\u00fcr nur 35 Euro<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH9wc&amp;text=Ein+universeller+VW-Schl%C3%BCssel+f%C3%BCr+nur+35+Euro+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Vor kurzem meldeten die Forscher, zusammen mit Experten des deutschen Ingenieurunternehmens Kasper &amp; Oswald, <a href=\"https:\/\/www.wired.com\/2016\/08\/oh-good-new-hack-can-unlock-100-million-volkswagens\/\" target=\"_blank\" rel=\"noopener nofollow\">dass sie zwei neue Schwachstellen gefunden h\u00e4tten<\/a>.<\/p>\n<p>Diesmal geriet Volkswagen unter Beschuss: auch ihre Autos k\u00f6nnen ohne Schl\u00fcssel ge\u00f6ffnet werden. Das Ausma\u00df der Bedrohungen ist enorm: Die Forscher behaupteten, dass fast 100 Millionen Fahrzeuge, die meisten davon seit 1995 hergestellte VW-Modelle, ein Risiko darstellen. Nur sehr neue Wagen, ab dem Golf VII, sind frei von Schwachstellen.<\/p>\n<p>Der Angriff ist extrem erschwinglich, man ben\u00f6tigt nur eine einfache Ausr\u00fcstung: einen Laptop und eine softwaregesteuerte Funkanlage \u2013 oder, noch g\u00fcnstiger, ein <a href=\"https:\/\/www.arduino.cc\/en\/Guide\/Introduction\" target=\"_blank\" rel=\"noopener nofollow\">Arduino-Board<\/a> f\u00fcr 35 Euro mit angebrachtem Funkempf\u00e4nger.<\/p>\n<h3><del>Wie man 100 Millionen Volkswagen stiehlt<\/del><\/h3>\n<p>Als sie eine unbenannte Komponente der Autos betrachteten, fanden die Forscher heraus, dass Volkswagen einen einzigen kryptografischen Schl\u00fcssel f\u00fcr alle Wagen ab 1995, bis hin zum siebten Golf, verwendet. Obwohl ein paar Schl\u00fcssel verwendet werden, ist es nicht schwierig, sie auszusortieren \u2013 das geht buchst\u00e4blich in Sekundenschnelle.<\/p>\n<p>Den Schl\u00fcssel zu kennen, ist die halbe Miete. Dann k\u00f6nnen Hacker mithilfe eines Arduino-Boards mit angebrachtem Funkempf\u00e4nger den Wagen \u201eabh\u00f6ren\u201c und den eindeutigen Schl\u00fcssel eines Autos erhalten, der \u00fcbertragen wird, wenn der Besitzer den Wagen \u00f6ffnet oder schlie\u00dft. Mit den zwei kryptografischen Schl\u00fcsseln k\u00f6nnen Kriminelle eine Kopie der Funkfernbedienung zum \u00d6ffnen des Fahrzeugs erstellen.<\/p>\n<p><span style=\"line-height: 1.5\">Kriminelle m\u00fcssen den Wagen nur einmal abh\u00f6ren, so die Forscher, und sich innerhalb von 100 Metern zum Zielfahrzeug befinden \u2013 sicherlich weit genug entfernt, um nicht bemerkt zu werden oder einen Verdacht zu erwecken.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Progressive?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Progressive<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Snapshot?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Snapshot<\/a> Exposes Drivers to Car Hacking: <a href=\"https:\/\/t.co\/c8I8lc1zu0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/c8I8lc1zu0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560112663741857794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Forscher gaben nicht Preis, welche Komponente den wertvollen Schl\u00fcssel beinhaltete. Ihre Forschung war nicht dazu gedacht, M\u00f6chtegerndieben beim Stehlen von Fahrzeugen zu helfen. Sie sagen nur, dass die Komponenten je nach Modell unterschiedlich sind. Volkswagen ist sich der Bedrohung bewusst, kann aber wenig tun, um die Schwachstelle zu begleichen.<\/p>\n<p><span style=\"line-height: 1.5\">Hier gibt es ein paar gute Nachrichten: Mit der Methode k\u00f6nnen Kriminelle den Wagen aufschlie\u00dfen, aber nicht mit ihm davonfahren; Wegfahrsperren sch\u00fctzen Autos, indem sie verhindern, dass das Auto ohne den vorhandenen (physischen) Schl\u00fcssel bewegt wird. Aber es gibt mehr schlechte Nachrichten: <a href=\"https:\/\/www.engadget.com\/2015\/08\/14\/car-immobilizer-easily-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">Wegfahrsperren sind auch angreifbar<\/a>. Kriminelle, die beide Methoden verwenden, werden den VW stehlen, den sie wollen \u2014 mit Ausnahme der modernen VWs nat\u00fcrlich, angefangen mit dem Golf VII, bei dem statt gemeinsame Schl\u00fcssel eindeutige Schl\u00fcssel verwendet werden..<\/span><\/p>\n<p><strong>Expertenkommentar<\/strong><\/p>\n<p>Der Kaspersky Lab-Experte Sergey Zorin erkl\u00e4rt die Situation wie folgt:<\/p>\n<p><em>Diese Story zeigt, wie alles gef\u00e4hrdet werden kann, wenn der Hacker genug Zeit und Profis in seinem Team hat. Es ist m\u00f6glich, dass die Studie mit zus\u00e4tzlicher Investition f\u00fcr andere Automobilhersteller reproduziert werden kann. Jedoch zeigt dieses Beispiel, dass sich Automobilhersteller tats\u00e4chlich \u00fcber die Informationssicherheit ihrer Produkte Gedanken machen, und gl\u00fccklicherweise ist es nicht einfach, die Sicherheit moderner Wagen zu \u00fcberwinden. Also k\u00f6nnen wir nicht behaupten, dass dieser oder jeglicher anderer Automobilhersteller eine schlechte Einstellung zur Sicherheit h\u00e4tte.<\/em><\/p>\n<p><em>Jedoch gibt es in der Automobilindustrie einige Probleme, die \u00c4rger bereiten k\u00f6nnten.<\/em><\/p>\n<p><em>Das erste Problem ist, dass Automobilhersteller \u00fcblicherweise alles, einschlie\u00dflich der Sicherheit, f\u00fcnf bis sieben Jahre im Voraus planen m\u00fcssen, da dies der typische Entwicklungszyklus eines neuen Fahrzeugmodells ist \u2013 nat\u00fcrlich entwickeln sich Sicherheits- und Hackingmethoden im Vergleich viel schneller.<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shock at the wheel: your Jeep can be hacked while driving down the road <a href=\"https:\/\/t.co\/40h8StaLFG\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/40h8StaLFG<\/a> <a href=\"http:\/\/t.co\/bOvjzQb9K4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bOvjzQb9K4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624291836996284418?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><em>Ein anderes Problem ist, dass es aufgrund technischer Einschr\u00e4nkungen nicht immer m\u00f6glich ist, Sicherheitskorrekturen so schnell und umfassend zu implementieren, um diese Risiken auszuschalten. Beide dieser Probleme k\u00f6nnen gel\u00f6st werden, indem Aktualisierungsmechanismen in den n\u00e4chsten Generationen von Autoelektronik implementiert werden. Dadurch wird das Patchen von unerwarteten Schwachstellen m\u00f6glich, sobald sie erkannt werden. Wir gehen davon aus, dass neue Pkw-Generationen, deren Produktion in f\u00fcnf Jahren geplant ist, mit solchen Technologien ausger\u00fcstet sein werden.<\/em><\/p>\n<p><em style=\"line-height: 1.5\">Das dritte Sicherheitsproblem, mit dem Automobilhersteller bereits konfrontiert sind, ist die Konnektivit\u00e4t der Fahrzeuge. Das Konzept eines verbundenen Autos deutet darauf hin, dass viele Module im Wagen einen Datenaustauschkanal mit externen Dom\u00e4nen haben. Einige Schwachstellen wurden bereits in diesen Datenaustauschkan\u00e4len festgestellt. Wir als Sicherheitsunternehmen erforschen dieses Areal schon seit Jahren, und wir stellen fest, dass mehr Schwachstellen auftreten. Die Entwicklung von vertraulichen Kommunikationstechnologien f\u00fcr Fahrzeuge ist etwas, auf das sich die Sicherheits- und Automobilindustrien in den kommenden Jahren konzentrieren sollten.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher entdeckten einen Hack, der 100 Millionen VWs betrifft. Und die ben\u00f6tigte Ausr\u00fcstung kostet nur 35 \u20ac.<\/p>\n","protected":false},"author":696,"featured_media":8475,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1025,416,1498,1653,1803],"class_list":{"0":"post-8474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autos","10":"tag-hack","11":"tag-schwachstellen","12":"tag-security","13":"tag-volkswagen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vw-hack\/8474\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vw-hack\/7523\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vw-hack\/7549\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vw-hack\/7525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vw-hack\/8954\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vw-hack\/8780\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vw-hack\/12781\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vw-hack\/2356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vw-hack\/12784\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vw-hack\/6475\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vw-hack\/5250\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vw-hack\/12282\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vw-hack\/12781\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vw-hack\/12784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vw-hack\/12784\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8474"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8474\/revisions"}],"predecessor-version":[{"id":21102,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8474\/revisions\/21102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}