{"id":8739,"date":"2016-09-20T15:11:31","date_gmt":"2016-09-20T15:11:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8739"},"modified":"2017-09-27T14:57:53","modified_gmt":"2017-09-27T12:57:53","slug":"tesla-remote-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/tesla-remote-hack\/8739\/","title":{"rendered":"Tesla Model S wurde aus dem Remote gehackt"},"content":{"rendered":"<p>Forscher des chinesischen Sicherheitsunternehmens Keen Lab behaupten, dass sie es geschafft haben, einen unver\u00e4nderten Tesla Model S mit der neusten Firmware aus dem Remote zu hacken. Nachdem der Fahrer das Internet benutzte \u2013 auf dem Video unten war er auf der Suche nach der n\u00e4chsten Ladestation \u2013 konnten die Forscher das Computersystem eines Model S beeintr\u00e4chtigen und Befehle an seinen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Controller_Area_Network\" target=\"_blank\" rel=\"noopener nofollow\">CAN-Bus<\/a> senden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134121\/tesla-remote-hack-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13028\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134121\/tesla-remote-hack-1-1024x672.jpg\" alt=\"Unmodofied Tesla Model S was hacked remotely\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>So konnten sie z. B. die Kontrolle \u00fcber die\u00a0Multimediasysteme und die Armaturenbrettanzeigen \u00fcbernehmen, das Schiebedach \u00f6ffnen, den Blinker \u00e4ndern, die Sitze verschieben und die T\u00fcren ohne Schl\u00fcssel \u00f6ffnen. Zudem konnten sie die Scheibenwischer aktivieren, den Seitenspiegel einfahren und den Kofferraum \u00f6ffnen, <strong>w\u00e4hrend das Auto fuhr<\/strong>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Tesla Model S wurde aus dem Remote gehackt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1CSo&amp;text=%23Tesla+Model+S+wurde+aus+dem+Remote+gehackt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Schlie\u00dflich zeigten sie, wie jemand aus 19 Kilometer Entfernung die Bremsen des fahrenden Wagens manipulieren konnte.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/c1XyhReNcHY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>\u201eNach der globalen Branchenpraxis zum \u201averantwortlichen Umgang\u2018 mit Produktsicherheitsschw\u00e4chen, haben wir die technischen Details der in der Recherche zu Tesla gefundenen Schwachstellen berichtet\u201c, sagten Forscher. \u201eDie Schwachstellen wurden vom Produktsicherheitsteam von Tesla best\u00e4tigt.\u201c Sie werden keine weiteren Details zu den Schwachstellen preisgeben, bevor Tesla diese Probleme nicht l\u00f6st und die Besitzer von Tesla darauf hinweist, die Fahrzeuge auf die neueste Version der Firmware des Wagens zu aktualisieren.<\/p>\n<h3>Update<\/h3>\n<p>In der Stellungnahme von Tesla hei\u00dft es:\u00a0<em>\u201eInnerhalb von nur 10 Tagen nach dem Erhalt dieses Berichts hat Tesla bereits ein Over-the-air-Update bereitgestellt (v7.1, 2.36.31), das sich an die potentiellen Sicherheitsprobleme richtet. Das dargestellte Problem tritt nur dann auf, wenn der Web-Browser verwendet wird, und setzt auch voraus, dass sich das Fahrzeug in der N\u00e4he von einem sch\u00e4dlichen WLAN-Hotspot befindet, mit dem es eine Verbindung hergestellt hat. Unsere realistische Einsch\u00e4tzung war, dass das Risiko f\u00fcr unsere Kunden sehr gering war, aber das hielt uns nicht von einer schnellen Antwort ab.<\/em><\/p>\n<p>Wir verpflichten die Sicherheitsforschungs-Community dazu, die Sicherheit unserer Produkte zu testen, damit wir potentielle Schwachstellen ausgleichen k\u00f6nnen, bevor sie zu einem Problem f\u00fcr unsere Kunden werden. Wir loben das Forschungsteam hinter der heutigen Demonstration und planen, sie mit unserem Bug-Kopfgeld-Programm zu belohnen, das eingerichtet wurde, um diese Art von Forschung zu unterst\u00fctzen.\u201c<\/p>\n<p>Das hei\u00dft, dass die von Keen Lab entdeckten Schwachstellen\u00a0<a href=\"https:\/\/threatpost.com\/tesla-fixes-critical-remote-hack-vulnerability\/120719\/\" target=\"_blank\" rel=\"noopener nofollow\">bereits ausgebessert sind<\/a>. Inzwischen wird Besitzern eines Teslas ausdr\u00fccklich empfohlen, ihre Firmware auf die neuste Version zu aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher behaupten, dass sie erfolgreich einen unver\u00e4nderten Tesla Model S mit der neusten Firmware gehackt haben.<\/p>\n","protected":false},"author":421,"featured_media":8740,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1025,208,2292,2293,974],"class_list":{"0":"post-8739","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autos","10":"tag-hacking","11":"tag-model-s","12":"tag-remote-hacking","13":"tag-tesla"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-remote-hack\/8739\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-remote-hack\/7671\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tesla-remote-hack\/7675\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-remote-hack\/7696\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-remote-hack\/9118\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-remote-hack\/8977\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-remote-hack\/13128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tesla-remote-hack\/2423\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-remote-hack\/6082\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tesla-remote-hack\/5410\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-remote-hack\/12654\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-remote-hack\/13128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-remote-hack\/13027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autos\/","name":"autos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8739"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8739\/revisions"}],"predecessor-version":[{"id":10797,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8739\/revisions\/10797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8740"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}