Sicherheitsforschern von Keen Security Lab ist es gelungen, wesentliche Funktionen von Tesla-Fahrzeugen drahtlos aus der Ferne zu steuern und sogar beim Fahren die Bremsen zu betätigen. Die Sparte des chinesischen Internetkonzerns Tencent meldete die für den Hack benutzten Schwachstellen vertraulich an den Autohersteller, der sie inzwischen durch ein Software-Update beseitigt hat.
In einem Demovideo zeigen die Forscher, wie sie sich in verschiedene Fahrzeuge der Model-S-Reihe hacken, ohne selbst direkten Zugang zum Fahrzeug zu haben. Voraussetzung war lediglich, dass das Fahrzeug Verbindung zum Internet aufnahm, etwa durch die Suche nach der nächsten Ladestation für das Elektroauto. Dem erfolgreichen Hack gingen monatelange Experimente voraus. Dann aber war es möglich, in kürzester Zeit in die Systeme eines fabrikneuen Tesla Model S 75D einzudringen.
Zuerst erfolgte die Übernahme des Touchdisplays, das nun das Loge von Keen Security anzeigte und nicht mehr auf manuelle Eingaben reagierte. Danach war es den Sicherheitsexperten möglich, drahtlos das Schiebedach zu öffnen, die Blinklichter zu bedienen, die Sitze zu verstellen und die Türen zu entsperren.
Sie konnten außerdem die Steuerung wichtiger Funktionen während des Fahrens – vorsichtshalber in niedriger Geschwindigkeit – demonstrieren. Sie setzten die Scheibenwischer in Bewegung und öffneten den Kofferraum. Telefonisch wiesen sie einen Kollegen in ihrem Büro an, das fahrende Auto zu bremsen – und dieser leitete aus der Ferne eine scharfe Bremsung ein.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tesla hat den Bericht von Keen Security bestätigt und darauf hingewiesen, dass das Over-the-Air-Update 7.1, 2.36.31 die Anfälligkeit beseitigt. Das demonstrierte Problem werde nur ausgelöst, wenn der Webbrowser benutzt wird und sich das Fahrzeug nahe einem bösartigen WLAN-Hotspot befindet. „Unsere realistische Schätzung ist, dass das Risiko für unsere Kunden sehr gering war, aber das hat uns nicht davon abgehalten, schnell zu reagieren“, heißt es in einer Stellungnahme. Der Autobauer lobte das Forschungsteam außerdem für seine Arbeit und kündigte an, es im Rahmen seines Bug-Prämienprogramms zu belohnen, das für diese Art von Forschung eingerichtet wurde.
Tesla hatte auch schon selbst ein Model S von Sicherheitsexperten hacken lassen und ihnen dafür Zugriff auf das Fahrzeug gewährt. Ihnen gelang auch tatsächlich, sich administrativen Zugriff auf das Infotainmentsystem zu verschaffen und das Kombiinstrument anzusteuern. Allerdings gelang ihnen das damals nicht per Funk wie zuvor schon anderen Sicherheitsforschern bei einem Jeep Cherokee des Herstellers Fiat Chrysler.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…